EN ESTA PÁGINA
Directrices para configurar túneles lógicos en enrutadores de la serie MX
Directrices para configurar túneles lógicos en enrutadores de la serie ACX
Configuración del dominio de puente sobre la interfaz física de túnel lógico
Configuración del ancho de banda de reciclaje para la interfaz física de túnel lógico
Compatibilidad con VPN de capa 3 a través de interfaces de túnel lógico
Configuración de una interfaz en el dominio VRF para recibir tráfico de multidifusión
Configuración de la segmentación de vínculo único para túneles lógicos redundantes
Configuración de vínculos activos mínimos para túneles lógicos redundantes
Conexión de sistemas lógicos mediante interfaces de túnel lógico
Configuración de interfaces de túnel lógico
Las interfaces de túnel lógico (lt-
) proporcionan servicios muy diferentes según el enrutador host:
-
En los enrutadores serie M, MX y T, las interfaces de túnel lógico le permiten conectar sistemas lógicos, enrutadores virtuales o instancias VPN. Los enrutadores serie M y T deben estar equipados con un PIC de servicios de túnel o un módulo de servicios adaptables (solo disponible en enrutadores M7i). Los enrutadores de la serie MX deben estar equipados con un módulo Trio MPC/MIC. Para obtener más información acerca de cómo conectar estas aplicaciones, consulte la biblioteca de VPN de Junos OS para dispositivos de enrutamiento.
-
En los firewalls de la serie SRX, la interfaz de túnel lógico se utiliza para interconectar sistemas lógicos. Consulte la Guía del usuario de sistemas lógicos y sistemas de inquilinos para dispositivos de seguridad para obtener información sobre el uso de la interfaz de túnel lógico en la serie SRX.
Conexión de sistemas lógicos
Para conectar dos sistemas lógicos, configure una interfaz de túnel lógico en ambos sistemas lógicos. A continuación, configure una relación par entre las interfaces de túnel lógico, creando así una conexión punto a punto.
Para configurar una conexión punto a punto entre dos sistemas lógicos, configure la interfaz de túnel lógico incluyendo la lt-fpc/pic/port
instrucción:
lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
Puede incluir esta instrucción en los siguientes niveles jerárquicos:
-
[edit interfaces]
-
[edit logical-systems logical-system-name interfaces]
Al configurar interfaces de túnel lógico, tenga en cuenta lo siguiente:
-
Puede configurar cada interfaz de túnel lógico con uno de los siguientes tipos de encapsulación: Ethernet, conexión cruzada de circuitos Ethernet (CCC), Ethernet VPLS, Frame Relay, Frame Relay CCC, VLAN, VLAN CCC o VLAN VPLS.
-
Puede configurar la familia de protocolos IP, IPv6, Organización Internacional de Normalización (ISO) o MPLS.
-
No vuelva a configurar una interfaz de túnel lógico que sea un punto de anclaje con dispositivos de pseudocable apilados encima de ella, a menos que primero desactive todos los suscriptores de banda ancha que utilicen la interfaz de suscriptor de pseudocable.
-
Las interfaces lógicas de emparejamiento deben pertenecer a la misma interfaz de túnel lógico derivada del PIC de servicios de túnel o del módulo de servicios adaptables.
-
Solo puede configurar una unidad del mismo nivel para cada interfaz lógica. Por ejemplo, la unidad 0 no puede emparejarse tanto con la unidad 1 como con la unidad 2.
-
Para habilitar la interfaz de túnel lógico, debe configurar al menos una instrucción de interfaz física.
-
Los túneles lógicos no son compatibles con las PIC de servicios adaptativos, multiservicios o servicios de vínculo (pero sí en el módulo de servicios adaptativos en enrutadores M7i, como se indicó anteriormente).
-
En los enrutadores de la serie M que no sean el enrutador M40e, las interfaces de túnel lógico requieren un concentrador PIC flexible mejorado (FPC).
-
En los enrutadores de la serie MX, las interfaces de túnel lógico requieren módulos Trio MPC/MIC. No requieren una PIC de servicios de túnel en el mismo sistema.
Ver también
Directrices para configurar túneles lógicos en enrutadores de la serie MX
Cuando configure un túnel lógico en un enrutador de la serie MX que tenga uno de los pares configurados en modo de capa 2, asegúrese de que el túnel lógico de capa 2 del mismo nivel forme parte de un dominio de puente o de una instancia de VPLS, para el flujo de tráfico bidireccional.
Para configurar un túnel lógico con encapsulación de puente, primero debe configurar el túnel lógico para que forme parte del dominio de puente. La siguiente configuración de ejemplo permite configurar un túnel lógico, lt-2/1/0.3 con encapsulación de puente.
user@host# edit bridge-domains { bd1 { domain-type bridge; vlan-id 1 } } user@host# edit chassis lt-2/1/0 { unit 3 { description "MPLS port mirroring Bridge ingress interface"; encapsulation ethernet-bridge; mtu 4500; peer-unit 4; family bridge { interface-mode access; vlan-id 1; } } unit 4 { description "MPLS Port mirroring L2/CCC egress interface"; encapsulation ethernet-ccc; mtu 4500; peer-unit 3; family ccc { filter { input HighPriority; } } } }
Directrices para configurar túneles lógicos en enrutadores de la serie ACX
Tenga en cuenta las siguientes directrices al configurar interfaces de túnel lógico (lt-
) en enrutadores de la serie ACX:
Puede utilizar una interfaz de túnel lógico para conectar solo dominios de puente y pseudocables.
Las interfaces de túnel lógico no pueden interconectar los siguientes vínculos:
Pesudowire y una instancia de enrutamiento (pseudocable que termina en un VRF)
Dos instancias de enrutamiento
Instancia de VPLS y una instancia de enrutamiento
Dos instancias de VPLS
Dos dominios de puente
Dominio de puente y una instancia de VPLS
Solo se puede configurar un túnel lógico (interfaz física) por tipo de ancho de banda (1 Gbps o 10 Gbps) en los enrutadores ACX. Sin embargo, puede especificar hasta dos interfaces de túnel lógico (una con un ancho de banda de 1 Gb y otra con un ancho de banda de 10 Gb) en rutas ACX.
El ancho de banda garantizado para túneles lógicos es de 1 Gbps y algunas plataformas admiten hasta 10 Gbps adicionales de ancho de banda. Todos los servicios configurados mediante interfaces de túnel lógico comparten este ancho de banda.
El ancho de banda configurado en la interfaz de túnel lógico se comparte entre el tráfico ascendente y descendente en esa interfaz. El ancho de banda efectivo disponible para el servicio es la mitad del ancho de banda configurado.
No se admiten varias interfaces de túnel lógico para habilitar la configuración de servicios independientes en cada interfaz lógica a fin de obtener un mayor ancho de banda para cada interfaz individual por separado o no se admite la agrupación de interfaces de túnel lógico individuales.
Puede configurar VLAN Ethernet, CCC de Ethernet, puente VLAN en interfaces Ethernet y conexiones cruzadas de VLAN en circuitos (CCC) como tipos de encapsulación en interfaces de túnel lógico. No se admiten otros tipos de encapsulación, como Ethernet, VLAN, Ethernet VPLS o VLAN VPLS.
Cuando la encapsulación configurada en las unidades de interfaz lógica es uno de los tipos admitidos, como Ethernet VLAN o puente VLAN, sólo puede habilitar dominios de puente o protocolos CCC en interfaces de túnel lógico. No se admiten otras familias de direcciones o protocolos, como IPv4, IPv6, MPLS u OSPF.
La configuración del clasificador, la reescritura y el aplicador de entrada se admiten en las interfaces de túnel lógico. Los clasificadores fijos, basados en BA y de múltiples campos son compatibles con las interfaces lt en el nivel de interfaz física.
Se admiten clasificadores BA basados en 802.1p, 802.1ad, TOS y DSCP. Las reglas de remarcación se pueden configurar a nivel de puerto en la interfaz LT. Los campos 802.1p, 802.1ad, TOS y DSCP del paquete se pueden reescribir en la interfaz LT. Se admiten los aplicadores de políticas de entrada.
Se admiten aplicadores simples de marcado tricolor de velocidad única (srTCM) y marcado tricolor de velocidad doble (trTCM). No se admiten los aplicadores de políticas de salida.
Los clasificadores predeterminados no funcionan correctamente cuando las interfaces lt- están configuradas en PIC que no son Ethernet.
Se admiten colas a nivel de puerto; Se admiten hasta ocho colas por interfaz LT-. Estas ocho colas se comparten entre el tráfico ascendente y descendente que atraviesa la interfaz lt-. Si el ancho de banda configurado en la interfaz lt- no es adecuado para el tráfico ascendente y descendente de los servicios configurados en la interfaz, se produce un error con la propagación del tráfico porque no se admiten varias interfaces lt-.
Ocho clases de reenvío (0-7) se asignan a las ocho colas según la configuración global del sistema. El resto de la configuración del programador, el tamaño del búfer, la velocidad de transmisión, la velocidad de forma, la prioridad y los mapas de perfiles WRED o de caída se pueden configurar en las colas de la interfaz lt.
Los siguientes tipos de filtros de firewall son compatibles con las interfaces lt-:
Filtros de nivel de interfaz lógica
Filtros de familia de puentes
Filtros de la familia CCC
Se admiten todas las configuraciones de firewall. La limitación de escala con dichos filtros es la misma que las restricciones de filtro de firewall existentes.
OAM no es compatible con interfaces lt-.
Al igual que en otras interfaces físicas, el número de interfaces lógicas que se pueden admitir en interfaces físicas de túnel lógico es 30.
Cuando se configura un dominio de puente con un ID de VLAN (el dominio de puente tiene VLAN normalizadas), la diferencia de comportamiento entre los enrutadores de las series MX y ACX es que el enrutador MX no coincide con el user-vlan-id en el filtro de salida, mientras que el enrutador ACX coincide con el user-vlan-id especificado en el filtro de salida.
Si la interfaz de túnel lógico se crea mediante PIC que no son de Ethernet, el clasificador predeterminado no está enlazado a la interfaz.
Para crear interfaces de túnel lógico y el ancho de banda en gigabits por segundo que se va a reservar para los servicios de túnel, incluya la tunnel-services bandwidth (1g | 10g)
instrucción en el nivel de [edit chassis fpc slot-number pfe pfe-number core core-number channel channel-number]
jerarquía:
[edit interfaces] lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
Los enrutadores ACX5048 y ACX5096 admiten ethernet-vpls
y vlan-vpls
encapsulan. Estas encapsulaciones solo se admiten en la interfaz de túnel lógico y son necesarias para configurar VPLS jerárquico.
Puede utilizar cualquier puerto físico no utilizado en los enrutadores ACX5048 y ACX5096 para crear una interfaz de túnel lógico, como se muestra a continuación:
user@host# edit chassis fpc 0 { pic 0 { tunnel-services { port port-number; } } }
La siguiente configuración de ejemplo le permite encapsular vlan-ccc
el vlan-vpls
uso de la interfaz LT en enrutadores ACX5048 y ACX5096:
user@host# edit interfaces lt-0/0/1 { unit 0 { encapsulation vlan-ccc; vlan-id 1; peer-unit 1; } unit 1 { encapsulation vlan-vpls; vlan-id 1; peer-unit 0; } }
Configuración de la interfaz física de túnel lógico y la interfaz de túnel lógico en enrutadores de la serie ACX7K
A partir de Junos Evolved OS versión 24.2R1, los enrutadores serie ACX7K admiten la configuración de interfaz física de túnel lógico (IFD) para servicios de capa 2 (BD).
-
Compatibilidad con la interfaz física de túnel lógico, que incluye:
-
Configuración a nivel de interfaz física de interfaz de túnel lógico
-
Compatibilidad con la unión de dos servicios separados a través de la interfaz de túnel lógico
-
Compatibilidad con SNMP en interfaz de túnel lógico
-
-
Soporte de interfaz de túnel lógico (LT ifl) y dominio de puente que incluye:
-
Creación de interfaz de túnel lógico, cada unidad de interfaz de túnel lógico con una
peer-unit
configuración como parámetro obligatorio. Si la unidad X está configurada como unidad Y como unidad par, entonces la unidad Y debe tener la unidad X como .peer-unit
-
Soporte de encapsulación vlan-bridge en interfaz de túnel lógico
-
Soporte de encapsulación ethernet-bridge en interfaz de túnel lógico
-
Admite estadísticas de receptores y transmisores en la interfaz de túnel lógico. Las estadísticas del receptor y transmisor de la interfaz de túnel lógico deben funcionar igual que otras estadísticas de interfaz lógica.
-
Admite la inundación de capa 2 en la interfaz de túnel lógico
-
Apoyar el aprendizaje de MAC. Esta compatibilidad incluye la adición de MAC estática en la interfaz de túnel lógico, el aprendizaje dinámico de MAC en la interfaz de túnel lógico y el manejo de todos los eventos y notificaciones de MAC.
-
Configuración de la interfaz física de túnel lógico en enrutadores de la serie ACX7K
Para crear interfaces de túnel lógico y el ancho de banda en Gbps que se va a reservar para los servicios de túnel, incluya la tunnel-services bandwidth value
instrucción en el nivel de [edit chassis fpc slot-number | feb slot slot-number pfe pfe-number core core-number channel channel-number]
jerarquía.
La siguiente configuración de ejemplo le permite configurar el túnel lógico en sistemas basados en FPC:
user@host# edit chassis fpc 0 { pfe 0 { core 0 { channel 0 { tunnel-services { bandwidth 10g; } } } } }
La siguiente configuración de ejemplo permite configurar el túnel lógico en sistemas basados en FEB:
user@host# edit chassis feb slot 0 { pfe 0 { core 0 { channel 0 { tunnel-services { bandwidth 10g; } } } } }
Por ejemplo, para crear lt-0/0/0:3, con un ancho de banda de 10 Gbps, puede usar la siguiente configuración de ejemplo:
Cree una interfaz de túnel lógico y encapsule la interfaz lógica para la configuración de puente de estilo proveedor de servicios.
set chassis fpc 0 pfe 0 core 0 channel 3 tunnel-services bandwidth 10G set interfaces lt-0/0/0:3 flexible-vlan-tagging set interfaces lt-0/0/0:3 unit 0 peer-unit 1 encapsulation vlan-bridge vlan-id 100 set interfaces lt-0/0/0:3 unit 1 peer-unit 0 encapsulation vlan-bridge vlan-id 100
Configuración del dominio de puente sobre la interfaz física de túnel lógico
En los enrutadores de la serie ACX7K, puede configurar una interfaz física de túnel lógico (IFD) para comunicarse entre dos dominios de puente (BD). Para esta interfaz física de túnel lógico, puede crear interfaces de túnel lógico y asignar las interfaces de túnel lógico a cada dominio de servicio o puente. Ahora, el tráfico se puede reenviar de un servicio a otro mediante estas interfaces de túnel lógico. También puede configurar el ancho de banda por interfaz de túnel lógico.
Encapsular la interfaz lógica para la configuración de puente de estilo de proveedor de servicios.
[edit] user@host# set interfaces et-0/0/2 flexible-vlan-tagging user@host# set interfaces et-0/0/2 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/3 flexible-vlan-tagging user@host# set interfaces et-0/0/3 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/2 unit 0 encapsulation ethernet-bridge vlan-id 100 user@host# set interfaces et-0/0/3 unit 0 encapsulation ethernet-bridge vlan-id 100
Cree BD1 y asocie la interfaz de túnel lógico.
[edit] user@host# set vlans bd1 interface et-0/0/3.0 user@host# set vlans bd1 interface et-0/0/2.0 user@host# set vlans bd1 interface lt-0/0/0:3.0
Encapsular la interfaz lógica para la configuración de puente de estilo de proveedor de servicios.
[edit] user@host# set interfaces et-0/0/6 flexible-vlan-tagging user@host# set interfaces et-0/0/6 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/7 flexible-vlan-tagging user@host# set interfaces et-0/0/7 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/6 unit 0 encapsulation ethernet-bridge vlan-id 100 user@host# set interfaces et-0/0/7 unit 0 encapsulation ethernet-bridge vlan-id 100
Cree BD2 y asocie una interfaz de túnel lógico.
[edit] user@host# set vlans bd2 vlan-id 100 user@host# set vlans bd2 interface et-0/0/7.0 user@host# set vlans bd2 interface et-0/0/6.0 user@host# set vlans bd2 interface lt-0/0/0:3.1
Configuración del ancho de banda de reciclaje para la interfaz física de túnel lógico
Las interfaces de túnel lógico de los enrutadores de la serie ACX7K utilizan las interfaces de reciclaje internas para recircular el tráfico entre dos servicios de interconexión.
El mecanismo de reciclaje tiene dos modos de operación:
-
Modo de ancho de banda de reciclaje predeterminado
-
Modo de ancho de banda de reciclaje configurable
Para obtener información sobre la infraestructura de reciclaje en plataformas de la serie ACX7K, consulte Administración de ancho de banda de reciclaje.
De forma predeterminada, las interfaces de túnel lógico funcionan en el modo predeterminado. Para habilitar el modo de configuración para interfaces de túnel lógico, recicle la aplicación mediante la siguiente configuración de ejemplo:
Configure el porcentaje del ancho de banda del calendario para la aplicación de túnel lógico.
[edit] user@host# set system packet-forwarding-options recycle-bandwidth-profiles prof1 tunnel-services 80
En este ejemplo, se reserva el 80% del ancho de banda del calendario para la aplicación de túnel lógico. En este caso, el 80% de 800 Gbps, es decir, 640 Gbps, se reserva para la aplicación de túnel lógico.
Aplique el ancho de banda configurado a la aplicación de túnel lógico.
[edit] user@host# set system packet-forwarding-options recycle-bandwidth profile prof1
En el modo predeterminado, el ancho de banda del túnel lógico se comparte con otras aplicaciones de reciclaje en el modo de mejor esfuerzo. En el modo de configuración, la suma total del ancho de banda de todas las interfaces de túnel lógico está limitada por el ancho de banda total de la aplicación de reciclaje del túnel lógico. Si la suma del ancho de banda configurado para todas las interfaces de túnel lógico es mayor que el ancho de banda derivado por la aplicación de reciclaje de túnel lógico, la suma del ancho de prohibición de las interfaces de túnel lógico se limita al valor de la aplicación de reciclaje de túnel lógico.
Por ejemplo, configure un ancho de banda de 10 Gbps para el ajuste lógico1 y un ancho de banda de 100 Gbps para el túnel lógico2. El porcentaje de aplicación de túnel lógico es igual a 100 Gbps. La suma del ancho de banda del tunnle lógico1 y del tunnle2 lógico será de 100 Gbps y no de 110 Gbps. En tales casos, el ancho de banda de la aplicación de reciclaje de túnel lógico se distribuye en la proporción del ancho de banda de la interfaz de túnel lógico individual. En este caso, una relación 1:10 de 100 Gbps.
Compatibilidad con VPN de capa 3 a través de interfaces de túnel lógico
A partir de Junos OS Evolved versión 24.1R1, admitimos el servicio VPN de capa 3 a través de una interfaz de túnel lógico en los enrutadores de la serie ACX7K. La función incluye:
-
VRF a través de una interfaz de túnel lógico
-
Costura de servicios VPN de capa 3 y servicios de capa 2 a través de una interfaz de túnel lógico
La siguiente configuración de ejemplo le permite configurar VPN de capa 3 a través de una interfaz de túnel lógico:
user@host# edit chassis { lt-0/0/1:0 { unit 0 { vlan-id 10; encapsulation vlan-bridge; peer-unit 1; } unit 1 { vlan-id 10; family inet { address 100.1.1.100/24; } family inet6 { address 2001::1/128; } peer-unit 0; } routing-instances { vpn100 { instance-type vrf; interface lt-0/0/1:0.1; route-distinguisher <...>; vrf-import vpn100-imp; vrf-export vpn100-exp; vrf-table-label; } policy-options { policy-statement vpn100-exp { term 1 { from { <...>; } then { community add vpn100; accept; } } } policy-statement vpn100-imp { term 1 { from { <...>; community vpn100; } then { accept; } } } community vpn100 members <...>; }
Ejemplo: configuración de túneles lógicos
Configure tres túneles lógicos:
[edit interfaces] lt-4/2/0 { description “Logical tunnel interface connects three logical systems”; } [edit logical-systems] lr1 { interfaces lt-4/2/0 { unit 12 { peer-unit 21; #Peering with lr2 encapsulation frame-relay; dlci 612; family inet; } unit 13 { peer-unit 31; #Peering with lr3 encapsulation frame-relay-ccc; dlci 613; } } } lr2 { interfaces lt-4/2/0 { unit 21 { peer-unit 12; #Peering with lr1 encapsulation frame-relay-ccc; dlci 612; } unit 23 { peer-unit 32; #Peering with lr3 encapsulation frame-relay; dlci 623; } } } lr3 { interfaces lt-4/2/0 { unit 31 { peer-unit 13; #Peering with lr1 encapsulation frame-relay; dlci 613; family inet; } unit 32 { peer-unit 23; #Peering with lr2 encapsulation frame-relay-ccc; dlci 623; } } }
Ver también
Configuración de una interfaz en el dominio VRF para recibir tráfico de multidifusión
Puede configurar un enrutador de la serie ACX para recibir tráfico de multidifusión en un dominio VRF. En una solución de IPTV, las fuentes y los receptores de IPTV se pueden distribuir en diferentes puntos finales de una red en un dominio VRF. Para recibir el tráfico de multidifusión en el lado del receptor, es necesario que el tráfico de multidifusión se tunelice a través de la red para llegar al dispositivo receptor final o al suscriptor. Este túnel se realiza normalmente mediante la tecnología de red privada virtual de multidifusión (MVPN).
Los enrutadores serie ACX no admiten la tecnología MVPN. Un método alternativo para recibir el tráfico de multidifusión en el dominio VRF en el enrutador de la serie ACX consiste en asociar una interfaz lógica global a una interfaz lógica en el dominio VRF. La interfaz lógica global actúa como un proxy para recibir el tráfico de multidifusión en la interfaz lógica en el dominio VRF. Para asociar una interfaz lógica global a una interfaz lógica en el dominio VRF, debe configurar una interfaz IRB en un dominio global para que actúe como proxy de la interfaz lógica en el dominio VRF.
- Configuración de una interfaz lógica de proxy en el dominio global
- Asociación de la interfaz lógica proxy a una interfaz lógica en un dominio VRF
- Limitaciones
Configuración de una interfaz lógica de proxy en el dominio global
Para configurar una interfaz lógica de proxy en el dominio global, debe crear una interfaz de túnel lógico (lt-) y una interfaz IRB y, a continuación, asociar la interfaz IRB a un dominio de puente. A continuación se muestra un ejemplo para configurar una interfaz lógica de proxy en el dominio global:
Cree una interfaz de túnel lógico (lt-).
[edit] user@host# set chassis aggregated-devices ethernet device-count 1 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set interfaces lt-0/0/10 unit 0 encapsulation vlan-bridge user@host# set interfaces lt-0/0/10 unit 0 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 0 peer-unit 1 user@host# set interfaces lt-0/0/10 unit 1 encapsulation vlan-ccc user@host# set interfaces lt-0/0/10 unit 1 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 1 peer-unit 0
Cree una interfaz IRB.
[edit] user@host# set interfaces irb unit 0 family inet address 192.168.1.2/24
Asocie la interfaz IRB a un dominio de puente.
[edit] user@host# set bridge-domains b1 vlan-id 101 user@host# set bridge-domains b1 interface lt-0/0/10.0 user@host# set bridge-domains b1 routing-interface irb.0
Asociación de la interfaz lógica proxy a una interfaz lógica en un dominio VRF
Para asociar la interfaz lógica de proxy a una interfaz lógica en un dominio VRF, debe ejecutar los siguientes comandos PFE:
test pfe acx vrf-mc-leak enable
: permite la asociación de proxy.test pfe acx entry add VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
: crea una asociación entre la interfaz lógica de proxy y la interfaz lógica de un dominio VRF.test pfe acx vrf-mc-leak disable
: desactiva la asociación de proxy.test pfe acx entry del VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
: elimina la asociación entre la interfaz lógica de proxy y la interfaz lógica en un dominio VRF.show pfe vrf-mc-leak
: muestra las entradas de asociación entre la interfaz lógica de proxy y la interfaz lógica en un dominio VRF.
Cuando se reinicia el enrutador o PFE, se eliminan las asociaciones de proxy de las interfaces lógicas y debe volver a crear las asociaciones de proxy de la interfaz lógica.
Limitaciones
Se deben tener en cuenta las siguientes limitaciones para recibir tráfico de multidifusión en un dominio VRF:
Se puede configurar un máximo de 5 asociaciones proxy de interfaces lógicas.
No se admite la multidifusión IPv6 VRF.
No se admite la interfaz AE como interfaz VRF (que solicita tráfico de multidifusión).
El tráfico de multidifusión no se puede reenviar desde la interfaz lógica en un dominio VRF si el enrutador del primer salto es un enrutador ACX.
Descripción general de los túneles lógicos redundantes
Puede conectar dos dispositivos, como un dispositivo orientado hacia el acceso y un dispositivo orientado hacia el núcleo, a través de túneles lógicos. Para proporcionar redundancia a los túneles, puede crear y configurar varios túneles lógicos físicos y agregarlos a un túnel lógico redundante virtual.
Los túneles lógicos redundantes solo se admiten en enrutadores serie MX con MPC. A partir de Junos OS versión 18.4R3, los túneles lógicos redundantes son compatibles con el chasis virtual de la serie MX.
Por ejemplo, en una red de acceso MPLS, puede configurar varios pseudocables entre un nodo de acceso y un enrutador serie MX con MPC y agregarlos a un túnel lógico redundante. A continuación, puede agregar varios túneles lógicos al túnel lógico redundante. La figura 1 muestra un túnel lógico redundante entre el nodo de acceso y el enrutador de la serie MX.
El túnel lógico redundante tiene interfaces lógicas pares en cada extremo, rlt0.0 y rlt0.1. Puede configurar funciones de enrutador en estas interfaces para el túnel lógico redundante y sus miembros.
Cada túnel lógico miembro tiene interfaces lógicas pares. En la Figura 1, lt-0/0/10.0 y lt-0/0/10.1 son pares.
El enrutador de la serie MX realiza una búsqueda IP en la tabla de enrutamiento y reenvío VPN (VRF) de capa 3 del enrutador, donde terminan los pseudocables que se agrupan en túneles lógicos.
- Configuración de túnel lógico redundante
- Segmentación por vínculo único
- Enlaces activos mínimos
- Detección y conmutación por error de túnel lógico redundante
Configuración de túnel lógico redundante
En Junos OS versiones 14.1R1 y anteriores, puede crear hasta 16 túneles lógicos redundantes, según el número de motores de reenvío de paquetes y el número de interfaces de circuito cerrado en cada motor de reenvío de paquetes del dispositivo. A partir de Junos OS versión 14.2 y para 13.3R3 y 14.1R2, el intervalo válido para el recuento de dispositivos es de 1 a 255.
Puede agregar hasta 32 túneles lógicos como miembros de un túnel lógico redundante.
Cuando agrega más de dos miembros al túnel lógico redundante, están en modo activo. El tráfico tiene un equilibrio de carga de forma predeterminada en todos los miembros del túnel. También puede configurar su RLT para la segmentación de un solo vínculo y especificar un número mínimo de vínculos activos para el RLT.
Cuando agrega sólo dos miembros al túnel lógico redundante, puede configurar los miembros de una de estas maneras:
-
Ambos miembros en modo activo
-
Un miembro en modo activo y el otro en modo de copia de seguridad
Segmentación por vínculo único
Puede configurar el anclaje RLT para que utilice la segmentación por vínculo único. En este modo, todo el tráfico que fluya a través de su interfaz pseudowire o PWHT se dirigirá a través de un solo enlace en el paquete rlt . Si el enlace de destino se cae, todos los suscriptores en el RLT serán cancelados.
Enlaces activos mínimos
En este modo, puede especificar el número mínimo de vínculos que deben estar activos para que la interfaz RLT permanezca activa. Si el número de enlaces activos en el RLT cae por debajo del mínimo, el RLT disminuirá. Cualquier interfaz pseudocable y PWHT apilada en el RLT también se caerá, y todos los suscriptores serán cancelados.
Detección y conmutación por error de túnel lógico redundante
Se produce un error en un túnel lógico y se quita del grupo de túnel lógico redundante, y el túnel lógico de reserva se activa debido a uno de estos eventos:
-
Se produce un error de hardware en el módulo MPC.
-
Se produce un fallo de MPC debido a un bloqueo del microkernel.
-
El módulo MPC se cierra administrativamente y se elimina del túnel lógico redundante.
-
Se produce un fallo de alimentación en el módulo MPC.
Puede reducir el tiempo que tarda en producirse la detección de errores y la conmutación por error. Configure la instrucción en el nivel de jerarquía para habilitar la enhanced-ip
[edit chassis network-services]
detección de vivacidad del motor de reenvío de paquetes.
Ver también
Configuración de túneles lógicos redundantes
Utilice túneles lógicos redundantes para proporcionar redundancia a los túneles lógicos entre dos dispositivos, como un dispositivo de acceso y un dispositivo orientado hacia el núcleo.
Al configurar interfaces de túnel lógico redundantes, tenga en cuenta lo siguiente:
A partir de Junos OS versión 13.3, puede configurar túneles lógicos redundantes solo en enrutadores serie MX con MPC.
En Junos OS versiones 14.1R1 y anteriores, puede crear hasta 16 túneles lógicos redundantes, según el número de motores de reenvío de paquetes y el número de interfaces de circuito cerrado en cada motor de reenvío de paquetes del dispositivo. A partir de Junos OS versión 14.2 y para 13.3R3 y 14.1R2, el intervalo válido para el recuento de dispositivos es de 1 a 255. El comando se muestra a continuación.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;Puede agregar hasta 32 túneles lógicos como miembros.
Cuando un túnel lógico con una configuración existente se une a un túnel lógico redundante, debe configurar el túnel lógico redundante con los valores de la configuración existente.
Puede agregar túneles lógicos de miembro a un túnel lógico primario para lograr redundancia.
Cuando se agregan más de dos túneles lógicos al túnel lógico redundante, los miembros están en modo activo de forma predeterminada.
Cuando agrega solo dos miembros, puede configurar los miembros de una de estas maneras:
Ambos miembros en modo activo
Un miembro en modo activo y el otro en modo de copia de seguridad
Para configurar un túnel lógico redundante entre dos dispositivos:
Configuración de la segmentación de vínculo único para túneles lógicos redundantes
Utilice la segmentación por vínculo único para dirigir todo el tráfico de un túnel lógico redundante a una interfaz de túnel lógico específica.
single-targeted-link
en la targeted-options
entrada y especifique el vínculo de túnel lógico al destino.
[edit interfaces interface-name] user@host# set targeted-options single-targeted-link interface-name
Configuración de vínculos activos mínimos para túneles lógicos redundantes
Puede utilizar Vínculos activos mínimos para especificar el número de vínculos de túnel que deben estar activos para que el túnel lógico redundante permanezca activo.
Cuando se configura un mínimo de vínculos activos, el túnel lógico redundante (RLT) dejará de funcionar si el número de vínculos activos cae por debajo del número configurado. Cuando el RLT deja de funcionar, todo el tráfico de suscriptores apilado sobre el RLT finalizará, incluido el tráfico de pseudocable y PWHT.
minimum-links
opción. Esta opción se encuentra en la redundancy-group
jerarquía.
[edit interfaces rlt-interface] user@host# set redundancy-group minimum-links number-of-links
Ejemplo: configuración de túneles lógicos redundantes
En este ejemplo se muestra cómo configurar túneles lógicos redundantes en una red de acceso MPLS.
Requisitos
En Junos OS versión 13.3 o posterior, solo puede configurar túneles lógicos redundantes en enrutadores serie MX con MPC.
Visión general
Cuando un túnel lógico con una configuración existente se une a un túnel lógico redundante, debe configurar el túnel lógico redundante con los valores de la configuración existente.
Puede agregar túneles lógicos de miembro a un túnel lógico primario para lograr redundancia.
En los enrutadores de la serie MX con MPC, puede configurar túneles lógicos redundantes de la siguiente manera:
En Junos OS versiones 14.1R1 y anteriores, puede crear hasta 16 túneles lógicos redundantes, según el número de motores de reenvío de paquetes y el número de interfaces de circuito cerrado en cada motor de reenvío de paquetes del dispositivo. A partir de Junos OS versión 14.2 y para 13.3R3 y 14.1R2, el intervalo válido para el recuento de dispositivos es de 1 a 255. El comando se muestra a continuación.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;Puede agregar hasta 32 túneles lógicos como miembros.
Cuando se agregan más de dos túneles lógicos a un túnel lógico redundante, los miembros están en modo activo de forma predeterminada.
Cuando agrega solo dos miembros, puede configurar los miembros de una de estas maneras:
Ambos miembros en modo activo
Un miembro en modo activo y el otro en modo de copia de seguridad
Topología
La figura 2 muestra un túnel lógico redundante entre el nodo de acceso y el enrutador de la serie MX en una red de acceso MPLS.
El túnel lógico redundante tiene interfaces lógicas pares en cada extremo, rlt0.0 y rlt0.1. Puede configurar funciones de enrutador en estas interfaces para el túnel lógico redundante y sus miembros.
Cada túnel lógico miembro tiene interfaces lógicas del mismo nivel en los dispositivos de acceso y de núcleo. En la Figura 2, lt-0/0/10.0 y lt-0/0/10.1 son pares.
El enrutador de la serie MX realiza una búsqueda IP en la tabla de enrutamiento y reenvío VPN (VRF) de capa 3 del enrutador, donde terminan los pseudocables que se agrupan en túneles lógicos.
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit]
jerarquía.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count 4 set chassis fpc 1 pic 0 tunnel-services bandwidth 1g set chassis fpc 2 pic 2 tunnel-services bandwidth 1g set interfaces rlt0 redundancy-group member-interface lt-1/0/10 set interfaces rlt0 redundancy-group member-interface lt-2/0/10 set interfaces rlt0 unit 0 description "Towards Layer 2 Circuit" set interfaces rlt0 unit 0 encapsulation vlan-ccc set interfaces rlt0 unit 0 vlan-id 600 set interfaces rlt0 unit 0 peer-unit 1 set interfaces rlt0 unit 0 family ccc set interfaces rlt0 unit 1 description "Towards Layer 3 VRF" set interfaces rlt0 unit 1 encapsulation vlan set interfaces rlt0 unit 1 vlan-id 600 set interfaces rlt0 unit 1 peer-unit 0 set interfaces rlt0 unit 1 family inet address 10.10.10.2/24 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word set routing-instances pe-vrf instance-type vrf set routing-instances pe-vrf interface rlt0.1 set routing-instances pe-vrf route-distinguisher 65056:1 set routing-instances pe-vrf vrf-import VPN-A-Import set routing-instances pe-vrf vrf-export VPN-A-Export set routing-instances pe-vrf vrf-table-label set routing-instances pe-vrf protocols ospf export VPN-A-Import set routing-instances pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1 set protocols mpls no-cspf set protocols mpls interface all set protocols ldp interface all set protocols bgp export local-routes set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.3 set protocols bgp group internal family inet any set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal neighbor 203.0.113.4 set protocols ospf area 0.0.0.0 interface ge-5/3/8.0 set protocols ospf area 0.0.0.0 interface ge-5/2/5.0 set protocols ospf area 0.0.0.0 interface lo0.3 passive set policy-options policy-statement VPN-A-Export term a then community add VPN-A set policy-options policy-statement VPN-A-Export term a then accept set policy-options policy-statement VPN-A-Export term b then reject set policy-options policy-statement VPN-A-Import term a from protocol bgp set policy-options policy-statement VPN-A-Import term a from community VPN-A set policy-options policy-statement VPN-A-Import term a then accept set policy-options policy-statement VPN-A-Import term b then reject set policy-options policy-statement local-routes then accept set policy-options community VPN-A members target:100:100 set routing-options router-id 198.51.100.3 set routing-options autonomous-system 65056
Procedimiento
Procedimiento paso a paso
En este ejemplo, todos los túneles lógicos están en modo activo.
Cree el túnel lógico y las interfaces de túnel lógico redundantes.
[edit chassis] user@host# set redundancy-group interface-type redundant-logical-tunnel device-count 4 user@host# set fpc 1 pic 0 tunnel-services bandwidth 1g user@host# set fpc 2 pic 2 tunnel-services bandwidth 1g
Enlazar los túneles lógicos miembro al túnel lógico redundante.
[edit interfaces] user@host# set rlt0 redundancy-group member-interface lt-1/0/10 user@host# set rlt0 redundancy-group member-interface lt-2/0/10
Configure las interfaces de túnel lógico redundantes.
[edit interfaces] user@host# set rlt0 unit 0 description "Towards Layer 2 Circuit" user@host# set rlt0 unit 0 encapsulation vlan-ccc user@host# set rlt0 unit 0 vlan-id 600 user@host# set rlt0 unit 0 peer-unit 1 user@host# set rlt0 unit 0 family ccc user@host# set rlt0 unit 1 description "Towards Layer 3 VRF" user@host# set rlt0 unit 1 encapsulation vlan user@host# set rlt0 unit 1 vlan-id 600 user@host# set rlt0 unit 1 peer-unit 0 user@host# set rlt0 unit 1 family inet address 10.10.10.2/24
Conecte rlt0.0 a un circuito de capa 2.
[edit protocols] user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word
Agregue rlt0.1 a una instancia de VRF de capa 3.
[edit routing-instances] user@host# set pe-vrf instance-type vrf user@host# set pe-vrf interface rlt0.1 user@host# set pe-vrf route-distinguisher 65056:1 user@host# set pe-vrf vrf-import VPN-A-Import user@host# set pe-vrf vrf-export VPN-A-Export user@host# set pe-vrf vrf-table-label user@host# set pe-vrf protocols ospf export VPN-A-Import user@host# set pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1
Configure MPLS y LDP en los pseudocables y la VPN de capa 3.
[edit protocols] user@host# set mpls no-cspf user@host# set mpls interface all user@host# set ldp interface all
Configure BGP en la VPN de capa 3.
[edit protocols] user@host# set bgp export local-routes user@host# set bgp group internal type internal user@host# set bgp group internal local-address 198.51.100.3 user@host# set bgp group internal family inet any user@host# set bgp group internal family inet-vpn unicast user@host# set bgp group internal neighbor 203.0.113.4
Configure OSPF en las interfaces orientadas al núcleo y en la interfaz de circuito cerrado local del enrutador.
[edit protocols] user@host# set ospf area 0.0.0.0 interface ge-5/3/8.0 user@host# set ospf area 0.0.0.0 interface ge-5/2/5.0 user@host# set ospf area 0.0.0.0 interface lo0.3 passive
Establezca las opciones de directiva para BGP.
[edit policy-options] user@host# set policy-statement VPN-A-Export term a then community add VPN-A user@host# set policy-statement VPN-A-Export term a then accept user@host# set policy-statement VPN-A-Export term b then reject user@host# set policy-statement VPN-A-Import term a from protocol bgp user@host# set policy-statement VPN-A-Import term a from community VPN-A user@host# set policy-statement VPN-A-Import term a then accept user@host# set policy-statement VPN-A-Import term b then reject user@host# set policy-statement local-routes then accept user@host# set community VPN-A members target:100:100
Establezca el ID del enrutador y el número de sistema autónomo (AS).
[edit routing-options] user@host# set router-id 198.51.100.3 user@host# set autonomous-system 65056
Resultados
Desde el modo de configuración, confirme su configuración introduciendo los siguientes comandos:
show chassis
show interfaces
show policy-options
show protocols
show routing-instances
show routing-options
Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@host# show chassis redundancy-group { interface-type { redundant-logical-tunnel { device-count 4; } } } fpc 1 { pic 0 { tunnel-services { bandwidth 1g; } } } fpc 1 { pic 2 { tunnel-services { bandwidth 1g; } } }
user@host# show interfaces rlt0 redundancy-group { member-interface lt-1/0/10; member-interface lt-2/0/10; } unit 0 { description "Towards Layer 2 Circuit"; encapsulation vlan-ccc; vlan-id 600; peer-unit 1; family ccc; } unit 1 { description "Towards Layer 3 VRF"; encapsulation vlan; vlan-id 600; peer-unit 0; family inet { address 10.10.10.2/24; } }
user@host# show protocols l2circuit neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } }
user@host# show protocols mpls { no-cspf; interface all; } bgp { export local-routes; group internal { type internal; local-address 198.51.100.3; family inet { any; } family inet-vpn { unicast; } neighbor 203.0.113.4; } } ospf { area 0.0.0.0 { interface ge-5/3/8.0; interface ge-5/2/5.0; interface lo0.3 { passive; } } } ldp { interface all; } l2circuit { neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } } }
user@host# routing-instances pe-vrf { instance-type vrf; interface rlt0.1; route-distinguisher 65056:1; vrf-import VPN-A-Import; vrf-export VPN-A-Export; vrf-table-label; protocols { ospf { export VPN-A-Import; area 0.0.0.0 { interface rlt0.1; } } } }
user@host# policy-options policy-statement VPN-A-Export { term a { then { community add VPN-A; accept; } } term b { then reject; } } policy-statement VPN-A-Import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement local-routes { then accept; } community VPN-A members target:100:100;
user@host# routing-options router-id 198.51.100.3; autonomous-system 65056;
Verificación
Confirme que la configuración funciona correctamente.
- Comprobación de la configuración del túnel lógico redundante
- Verificación del circuito de capa 2
- Verificación de vecinos de OSPF
- Verificación del grupo BGP
- Comprobación de las rutas BGP en la tabla de enrutamiento
Comprobación de la configuración del túnel lógico redundante
Propósito
Compruebe que el túnel lógico redundante con las interfaces de túnel lógico secundario se crea con las encapsulaciones correctas.
Acción
user@host# run show interfaces terse | match rlt0 lt-1/0/10.0 up up container--> rlt0.0 lt-1/0/10.1 up up container--> rlt0.1 lt-2/0/10.0 up up container--> rlt0.0 lt-2/0/10.1 up up container--> rlt0.1 rlt0 up up rlt0.0 up up ccc rlt0.1 up up inet 10.10.10.2/24
Verificación del circuito de capa 2
Propósito
Verifique que el circuito de capa 2 esté activo.
Acción
user@host# run show l2circuit connections Layer-2 Circuit Connections: Legend for connection status (St) EI -- encapsulation invalid NP -- interface h/w not present MM -- mtu mismatch Dn -- down EM -- encapsulation mismatch VC-Dn -- Virtual circuit Down CM -- control-word mismatch Up -- operational VM -- vlan id mismatch CF -- Call admission control failure OL -- no outgoing label IB -- TDM incompatible bitrate NC -- intf encaps not CCC/TCC TM -- TDM misconfiguration BK -- Backup Connection ST -- Standby Connection CB -- rcvd cell-bundle size bad SP -- Static Pseudowire LD -- local site signaled down RS -- remote site standby RD -- remote site signaled down HS -- Hot-standby Connection XX -- unknown Legend for interface status Up -- operational Dn -- down Neighbor: 192.0.2.2 Interface Type St Time last up # Up trans rlt0.0(vc 100) rmt Up Aug 8 00:28:04 2013 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299776, Outgoing label: 299776 Negotiated PW status TLV: No Local interface: rlt0.0, Status: Up, Encapsulation: VLAN
Verificación de vecinos de OSPF
Propósito
Verifique que los enrutadores sean adyacentes y puedan intercambiar datos OSPF.
Acción
user@host# run show ospf neighbor Address Interface State ID Pri Dead 198.168.30.2 ge-5/2/5.0 Full 203.0.113.4 128 38 198.168.20.1 ge-5/3/8.0 Full 192.0.2.2 128 38
Verificación del grupo BGP
Propósito
Compruebe que se ha creado el grupo BGP.
Acción
user@host# run show bgp group internal Group Type: Internal AS: 65056 Local AS: 65056 Name: internal Index: 0 Flags: <Export Eval> Export: [ local-routes ] Holdtime: 0 Total peers: 1 Established: 1 203.0.113.4+179 inet.0: 1/6/3/0 inet.2: 0/0/0/0 bgp.l3vpn.0: 2/2/2/0 pe-vrf.inet.0: 2/2/2/0
Comprobación de las rutas BGP en la tabla de enrutamiento
Propósito
Compruebe que las rutas BGP estén en la tabla de enrutamiento pe-vrf.inet.0.
Acción
user@host# run show route protocol bgp table pe-vrf.inet.0 pe-vrf.inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.168.50.0/24 *[BGP/170] 01:18:14, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16 198.168.51.0/24 *[BGP/170] 01:18:14, MED 2, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16
Tabla de historial de cambios
La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.