EN ESTA PÁGINA
Descripción general de Pseudowire para enrutadores metro universales serie ACX
Descripción del pseudocable de varios segmentos para FEC 129
Ejemplo: Configuración de un pseudocable de varios segmentos
Configuración del equilibrio de carga para pseudocables Ethernet
Configuración del equilibrio de carga basado en direcciones MAC
Configuración de pseudocables MPLS
Descripción general del pseudocable Ethernet
A partir de Junos OS versión 14.1X53 y Junos OS versión 16.1, se utiliza un pseudocable Ethernet para transportar unidades de datos de protocolo (PDU) de Ethernet o 802.3 a través de una red MPLS que permite a los proveedores de servicios ofrecer servicios Ethernet emulados en las redes MPLS existentes. Ethernet o PDU 802.3 se encapsulan dentro del pseudocable para proporcionar un servicio Ethernet punto a punto. Para el servicio Ethernet punto a punto, se admiten las siguientes funciones de administración de errores:
El estándar IEEE 802.3ah para operación, administración y administración (OAM). Puede configurar la administración de errores de conexión OAM IEEE 802.3ah en enlaces directos punto a punto de Ethernet o enlaces a través de los repetidores de Ethernet.
La administración de fallas de vínculo OAM Ethernet se puede utilizar para la detección y administración de fallas a nivel de vínculo físico. Usa una subcapa nueva y opcional en la capa de vínculo de datos del modelo OSI. La OAM de Ethernet se puede implementar en cualquier enlace ethernet punto a punto o emulado de dúplex completo. No es necesaria una implementación para todo el sistema; OAM se puede implementar en interfaces particulares de un enrutador. Los mensajes OAM o PDU de OAM de Ethernet transmitidos son de longitud estándar, tramas Ethernet sin etiquetar dentro de los límites de longitud de trama normal en el rango de 64-1518 bytes.
Administración de fallas de conectividad Ethernet (CFM) para supervisar el vínculo físico entre dos enrutadores.
Protección de la conexión mediante el protocolo de comprobación de continuidad para la supervisión de errores. El protocolo de verificación de continuidad es un protocolo de detección y comprobación de estado de vecino que descubre y mantiene adyacencias en el nivel de VLAN o vínculo.
Protección de rutas mediante el protocolo linktrace para la detección de rutas y la verificación de errores. De manera similar a la ruta de seguimiento IP, el protocolo linktrace asigna la ruta tomada a una dirección MAC de destino a través de una o más redes de puente entre el origen y el destino.
Ejemplo: Configuración de base pseudocable de Ethernet
- Requisitos
- Descripción general de una configuración base de pseudocables Ethernet
- Configuración de un pseudocable Ethernet
Requisitos
A continuación, se muestra una lista de los requisitos de hardware y software para esta configuración.
Enrutador de la serie ACX
Junos OS versión 12.2 o posterior
Descripción general de una configuración base de pseudocables Ethernet
La configuración que se muestra aquí es la configuración base de un pseudocable Ethernet con conexión cruzada de Ethernet para la encapsulación de interfaz física en un enrutador de la serie ACX. Esta configuración es para un enrutador de borde de proveedor. Para completar la configuración de un pseudocable Ethernet, debe repetir esta configuración en un enrutador de borde de otro proveedor en la red multiprotocolo etiquetado conmutado (MPLS).
Configuración de un pseudocable Ethernet
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]:
set interfaces ge-0/1/1 encapsulation ethernet-ccc set interfaces ge-0/1/1 unit 0 set interfaces ge-0/2/0 unit 0 family inet address 20.1.1.2/24 set interfaces ge-0/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 70.1.1.1/32 set protocols rsvp interface ge-0/2/0.0 set protocols mpls no-cspf set protocols mpls label-switched-path PE1-to-PE2 to 40.1.1.1 set protocols mpls interface ge-0/2/0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface lo0.0 set protocols l2circuit neighbor 40.1.1.1 interface ge-0/1/1.0 virtual-circuit-id 1
Para configurar un pseudocable Ethernet con etiquetado 802.1Q para la encapsulación de interfaz lógica de conexión cruzada, incluya la vlan-ccc instrucción en el nivel de jerarquía [edit interfaces ge-0/1/1 unit 0 encapsulation] en lugar de la ethernet-ccc instrucción que se muestra en este ejemplo.
Procedimiento paso a paso
Cree dos interfaces gigabit Ethernet, establezca el modo de encapsulación en una interfaz y MPLS en la otra interfaz. Cree la interfaz de circuito cerrado (
lo0):[edit] user@host# edit interfaces [edit interfaces] user@host# set ge-0/1/1 encapsulation ethernet-ccc user@host# set ge-0/1/1 unit 0 user@host# set ge-0/2/0 unit 0 family inet address 20.1.1.2/24 user@host# set ge-0/2/0 unit 0 family mpls user@host# set lo0 unit 0 family inet address 70.1.1.1/32
Habilite los protocolos MPLS y RSVP en la interfaz configurada con MPLS—
ge-0/2/0.0:[edit] user@host# edit protocols [edit protocols] user@host# set rsvp interface ge-0/2/0.0 user@host# set mpls interface ge-0/2/0.0
Configure LDP. Si configura RSVP para un pseudocable, también debe configurar LDP:
[edit protocols] user@host# set protocols ldp interface ge-0/2/0.0 user@host# set protocols ldp interface lo0.0
Configure una ruta de conmutación de etiqueta (LSP) de punto a punto y desactive la computación de LSP de ruta restringida:
[edit protocols] user@host# set mpls label-switched-path PE1-to-PE2 to 40.1.1.1 user@host# set mpls no-cspf
Configure el OSPF y habilite la ingeniería de tráfico en la interfaz
ge-0/2/0.0MPLS y en la interfaz de circuito cerrado (lo0):[edit protocols] user@host# set ospf traffic-engineering user@host# set ospf area 0.0.0.0 interface ge-0/2/0.0 user@host# set ospf area 0.0.0.0 interface lo0.0 passive
Identifique de manera única un circuito de capa 2 para el pseudocable de Ethernet:
[edit protocols] user@host# set l2circuit neighbor 40.1.1.1 interface ge-0/1/1.0 virtual-circuit-id 1
Resultados
[edit]
user@host# show
interfaces {
ge-0/1/1 {
encapsulation ethernet-ccc;
unit 0;
}
ge-0/2/0 {
unit 0 {
family inet {
address 20.1.1.2/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 70.1.1.1/32;
}
}
}
}
protocols {
rsvp {
interface ge-0/2/0.0;
}
mpls {
no-cspf;
label-switched-path PE1-to-PE2 {
to 40.1.1.1;
}
interface ge-0/2/0.0;
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface ge-0/2/0.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-0/2/0.0;
interface lo0.0;
}
l2circuit {
neighbor 40.1.1.1 {
interface ge-0/1/1.0 {
virtual-circuit-id 1;
}
}
}
}Descripción general de Pseudowire para enrutadores metro universales serie ACX
Un pseudocable es un circuito o servicio de capa 2, que emula los atributos esenciales de un servicio de telecomunicaciones, como una línea T1, a través de una red conmutada por paquetes MPLS. El pseudocable está destinado a proporcionar solo la funcionalidad mínima necesaria para emular el cable con el grado de fidelidad requerido para la definición de servicio dada. En los enrutadores serie ACX, se admiten pseudocables Ethernet, modo de transferencia asincrónica (ATM) y multiplexación por división de tiempo (TDM). Se admiten las siguientes funciones de pseudocable:
Servicio de transporte pseudocable que transporta información de capa 1 y capa 2 a través de una infraestructura de red IP y MPLS. Solo se admiten puntos de final similares en la serie ACX, por ejemplo, T1 a T1, ATM a ATM y Ethernet a Ethernet.
Seudocables redundantes conexiones de respaldo entre enrutadores de PE y dispositivos CE, manteniendo los circuitos y servicios de capa 2 después de ciertos tipos de fallas. La redundancia de Pseudowire mejora la confiabilidad de ciertos tipos de redes (metro, por ejemplo) en las que un único punto de falla podría interrumpir el servicio para varios clientes. Se admiten las siguientes funciones de redundancia pseudocable:
Mantenimiento de servicios de circuito de capa 2 después de ciertos tipos de fallas con un pseudocable en espera, que respalda la conexión entre enrutadores PE y dispositivos CE.
En caso de falla, una interfaz de protección que haga una copia de seguridad de la interfaz principal. El tráfico de red solo usa la interfaz principal siempre y cuando la interfaz principal funcione. Si se produce un error en la interfaz principal, el tráfico se cambia a la interfaz de protección.
Espera en caliente y en frío, lo que permite pasar rápidamente a la copia de seguridad o pseudocable de espera.
Administración de errores de conectividad Ethernet (CFM), que se puede utilizar para monitorear el vínculo físico entre dos enrutadores. Se admiten las siguientes características principales de CFM solo para pseudocables de Ethernet:
Protección de conexión mediante el protocolo de comprobación de continuidad para la supervisión de fallas. El protocolo de verificación de continuidad es un protocolo de detección y comprobación de estado de vecino que descubre y mantiene adyacencias en el nivel de VLAN o vínculo.
Protección de rutas mediante el protocolo linktrace para el descubrimiento de rutas y la verificación de fallas. De manera similar a la ruta de seguimiento IP, el protocolo linktrace asigna la ruta tomada a una dirección MAC de destino a través de una o más redes de puente entre el origen y el destino.
Descripción del pseudocable de varios segmentos para FEC 129
- Descripción del pseudocable de varios segmentos
- Uso de FEC 129 para pseudocable de varios segmentos
- Establecer una descripción general del pseudocable de varios segmentos
- Soporte de estado de pseudocable para pseudocable de varios segmentos
- Soporte de pseudocable TLV para MS-PW
- Funciones compatibles y no compatibles
Descripción del pseudocable de varios segmentos
Un pseudocable es un circuito o servicio de capa 2 que emula los atributos esenciales de un servicio de telecomunicaciones, como una línea T1, a través de una red de conmutación de paquetes MPLS (PSN). El pseudocable está destinado a proporcionar solo la funcionalidad mínima necesaria para emular el cable con los requisitos de resistencia necesarios para la definición de servicio dada.
Cuando un pseudocable se origina y termina en el borde de la misma PSN, la etiqueta de pseudocable no cambia entre los dispositivos de borde del proveedor (T-PE) de origen y de terminación. Esto se denomina pseudocable de un solo segmento (SS-PW). Figura 1 ilustra una SS-PW establecida entre dos enrutadores de PE. Los pseudocables entre los enrutadores PE1 y PE2 se encuentran dentro del mismo sistema autónomo (AS).

En los casos en que es imposible establecer un único pseudocable desde una PE local a una remota, ya sea porque es inviable o no deseable establecer un único plano de control entre las dos PEs, se utiliza un pseudocable de varios segmentos (MS-PW).
Un MS-PW es un conjunto de dos o más SS-PW contiguos que se hacen para funcionar como un único pseudocable punto a punto. También se conoce como pseudocable conmutado. Los MS-PW pueden ir a través de diferentes regiones o dominios de red. Una región puede considerarse como un área de protocolo de puerta de enlace interior (IGP) o como un sistema autónomo de BGP que pertenece al mismo dominio administrativo o a un dominio administrativo diferente. Un MS-PW abarca varios núcleos o AS de la misma o diferente red de operadora. Una MS-PW VPN de capa 2 puede incluir hasta 254 segmentos pseudocables.
Figura 2 muestra un conjunto de dos o más segmentos de pseudocable que funcionan como un único pseudocable. Los enrutadores finales se denominan enrutadores de terminación de PE (T-PE), y los enrutadores de conmutación se denominan enrutadores de conmutación de PE (S-PE). El enrutador S-PE termina los túneles de los segmentos pseudocable anteriores y sucesivos en un MS-PW. El enrutador S-PE puede conmutar los planos de control y datos de los segmentos de pseudocable anteriores y sucesivos del MS-PW. Un MS-PW se declara activo cuando todos los pseudocables de un solo segmento están funcionando.

Uso de FEC 129 para pseudocable de varios segmentos
Actualmente, hay dos tipos de identificadores de circuito de adjunto (IA) definidos en la FEC 129:
AII tipo 1
Tipo 2 AII
La compatibilidad de un MS-PW para FEC 129 utiliza AII tipo 2. Un AII tipo 2 es globalmente único por definición de RFC 5003.
Los pseudocables de segmento único (SS-PW) que utilizan FEC 129 en una PSN MPLS pueden usar AII tipo 1 y tipo 2. Para un MS-PW que usa FEC 129, un pseudocable se identifica como un par de puntos de conexión. Esto requiere que los puntos de conexión pseudocables se identifiquen de manera única.
En el caso de un MS-PW situado dinámicamente, existe el requisito de que los identificadores de los circuitos adjuntos sean únicos a nivel mundial, a los efectos de la accesibilidad y la manejabilidad del pseudocable. Por lo tanto, las direcciones individuales globalmente únicas se asignan a todos los circuitos adjuntos y S-PSe que conforman un MS-PW.
El tipo 2 AII se compone de tres campos:
Global_ID: identificación global, que suele ser el número del AS.
Prefijo: dirección IPv4, que suele ser el ID del enrutador.
AC_ID: circuito de datos adjuntos locales, que es un valor configurable por el usuario.
Dado que el tipo 2 AII ya contiene la dirección IP del T-PE y es único a nivel mundial, desde el punto de vista de la señalización pseudocable de FEC 129, la combinación (AGI, SAII, TAII) identifica de manera única a un MS-PW en todos los dominios pseudocables interconectados.
Establecer una descripción general del pseudocable de varios segmentos
Un MS-PW se establece seleccionando dinámica y automáticamente las S-PEs predefinidas y colocando el MS-PW entre dos dispositivos T-PE.
Cuando los S-PEs se seleccionan dinámicamente, cada S-PE se detecta y selecciona automáticamente mediante la función de detección automática del BGP, sin el requisito de aprovisionar la información relacionada con el pseudocable FEC 129 en todas las S-PSe. El BGP se utiliza para propagar información de dirección pseudocable por toda la PSN.
Dado que no hay un aprovisionamiento manual de información pseudocable de la FEC 129 en las S-PEs, el identificador de grupo de datos adjuntos (AGI) y el identificador individual de datos adjuntos (AII) se reutilizan automáticamente, y la elección del mismo conjunto de S-PEs para el pseudocable tanto en el reenvío como en la dirección inversa se logra mediante la función activa y pasiva de cada dispositivo T-PE.
Activo: el T-PE inicia un mensaje de asignación de etiquetas LDP.
Pasivo: el T-PE no inicia un mensaje de asignación de etiquetas LDP hasta que recibe un mensaje de asignación de etiquetas iniciado por el T-PE activo. El T-PE pasivo envía su mensaje de asignación de etiquetas al mismo S-PE desde el que recibió el mensaje de asignación de etiquetas originado a partir de su T-PE activo. Esto garantiza que se utilicen el mismo conjunto de S-PEs en la dirección inversa.
Soporte de estado de pseudocable para pseudocable de varios segmentos
Comportamiento de estado de pseudocable en T-PE
Los siguientes mensajes de estado de pseudocable son relevantes en el T-PE:
0x00000010: falla de transmisión de pseudocable (salida) de PSN local.
0x00000001: código de error genérico que no se desenlata. Esto se establece como código de error local. El código de falla local se establece en el T-PE local, y LDP envía un estado de pseudocable TLV mensaje con el mismo código de falla al T-PE remoto.
Los códigos de falla son or'ed de bits y se almacenan como códigos de estado de pseudocable remoto.
Comportamiento de estado de pseudocable en S-PE
El S-PE inicia los mensajes de estado de pseudocable que indican las fallas de pseudocable. El SP-PE en el mensaje de notificación pseudocable indica dónde se originó el error.
Cuando el S-PE detecta una falla local, se envía un mensaje de estado de pseudocable en ambas direcciones a lo largo del pseudocable. Dado que no hay circuitos adjuntos en un S-PE, solo son relevantes los siguientes mensajes de estado:
0x00000008: se falla el pseudocable (de entrada) orientado a la PSN local.
0x00000010: falla de transmisión de pseudocable (salida) de PSN local.
Para indicar qué SS-PW es el culpable, se adjunta una TLV LDP SP-PE con el código de estado pseudocable en el mensaje de notificación de LDP. El estado de pseudocable se transmite de un pseudocable a otro sin cambiar mediante la función de conmutación del plano de control.
Si un S-PE inicia un mensaje de notificación de estado de pseudocable con un bit de estado de pseudocable en particular, para el código de estado de pseudocable que recibe un S-PE, el mismo bit se procesa localmente y no se reenvía hasta que se borra el error de estado original del S-PE.
Un S-PE mantiene solo dos códigos de estado de pseudocable para cada SS-PW en el que está involucrado: código de estado de pseudocable local y código de estado de pseudocable remoto. El valor del código de estado de pseudocable remoto es el resultado de la lógica o el funcionamiento de los códigos de estado de pseudocable en la cadena de SS-PW que preceden a este segmento. Este código de estado se actualiza incrementalmente por cada S-PE tras recibirlo y se comunica al siguiente S-PE. El estado de pseudocable local se genera localmente en función de su estado de pseudocable local.
Solo se detecta la falla de transmisión en el SP-PE. Cuando no hay un LSP MPLS que llegue al siguiente segmento, se detecta un error de transmisión local. La falla de transmisión se envía al siguiente segmento descendente y la falla de recepción se envía al segmento ascendente.
Las fallas remotas recibidas en un S-PE se pasan a lo largo del MS-PW sin cambios. Las fallas locales se envían a ambos segmentos del pseudocable en el que está involucrado el S-PE.
Soporte de pseudocable TLV para MS-PW
MS-PW ofrece el siguiente soporte para el TLV LDP SP-PE [RFC 6073]:
Los LDP SP-PE TLVs para un MS-PW incluyen:
Dirección IP local
Dirección IP remota
Un SP-PE agrega el LDP SP-PE TLV al mensaje de asignación de etiquetas. Cada SP-PE anexa el SP-PE local de LDP TLV a la lista de SP-PE que recibió del otro segmento.
El mensaje de notificación de estado de pseudocable incluye el LDP SP-PE TLV cuando se genera la notificación en el SP-PE.
Funciones compatibles y no compatibles
Junos OS admite las siguientes funciones con MS-PW:
PSN MPLS para cada SS-PW que construya el MS-PW.
La misma encapsulación pseudocable para cada SS-PW en una MS-PW (Ethernet o VLAN-CCC).
El FEC PWid generalizado con T-LDP como un protocolo de señalización pseudocable de extremo a extremo para configurar cada SS-PW.
MP-BGP para descubrir automáticamente los dos PEs de punto de conexión para cada SS-PW asociado con el MS-PW.
Operación MPLS estándar para unir dos SS-PW lado a lado para formar un MS-PW.
Descubrimiento automático de S-PE para que el MS-PW se pueda colocar dinámicamente.
Aprovisionamiento mínimo de S-PE.
Mecanismos de operación, administración y mantenimiento (OAM), incluyendo ping de extremo a extremo de MPLS o ping de MPLS de extremo a cualquier S-PE, rastreo de ruta MPLS, VCCV de extremo a extremo y detección de reenvío bidireccional (BFD).
PE del punto de conexión pseudocable (SP) TLV para el MS-PW.
Comba el siguiente salto en MS-PW.
Estado de pseudocable TLV para MS-PW.
Junos OS no admite la siguiente funcionalidad de MS-PW:
Mezcla de LDP FEC 128 y LDP FEC 129.
Pseudocable estático en el que cada etiqueta se aprovisiona estáticamente.
Cambio elegante del motor de enrutamiento.
Enrutamiento activo sin interrupciones.
Multiconexión.
Verificación parcial de conectividad (que se origina a partir de un S-PE) en OAM.
Ejemplo: Configuración de un pseudocable de varios segmentos
En este ejemplo, se muestra cómo configurar un pseudocable dinámico de múltiples segmentos (MS-PW), en el que BGP detecta de forma automática y dinámica los dispositivos del proveedor de borde (S-PE) y los pseudocables son señalizadas por LDP mediante FEC 129. Esta disposición requiere un aprovisionamiento mínimo en las S-PEs, lo que reduce la carga de configuración que se asocia con circuitos de capa 2 configurados estáticamente mientras se sigue utilizando LDP como protocolo de señalización subyacente.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Seis enrutadores que pueden ser una combinación de enrutadores de borde multiservicio serie M, plataformas de enrutamiento universal 5G serie MX, enrutadores de núcleo de la serie T o enrutadores de transporte de paquetes de la serie PTX.
Dos dispositivos de PE remotos configurados como PEs (T-PEs) de terminación.
Dos S-PEs configurados como:
Reflectores de ruta, en el caso de la configuración entre áreas.
Enrutadores de límite del AS o reflectores de ruta, en el caso de la configuración del interAS.
Junos OS versión 13.3 o posterior se ejecuta en todos los dispositivos.
Antes de empezar:
Configure las interfaces del dispositivo.
Configure el OSPF o cualquier otro protocolo IGP.
Configure BGP.
Configure LDP.
Configure MPLS.
Descripción general
A partir de Junos OS versión 13.3, puede configurar un MS-PW mediante FEC 129 con señalización LDP y detección automática de BGP en una red conmutada de paquetes (PSN) de MPLS. La función MS-PW también ofrece capacidades de operación, administración y administración (OAM), como ping, traceroute y BFD, desde los dispositivos T-PE.
Para habilitar la detección automática de S-PEs en un MS-PW, incluya la auto-discovery-mspw instrucción en el [edit protocols bgp group group-name family l2vpn] nivel de jerarquía.
family l2vpn {
auto-discovery-mspw;
}
La selección automática del S-PE y la configuración dinámica de un MS-PW dependen en gran medida del BGP. La información de accesibilidad de la capa de red del BGP (NLRI) construida para el pseudocables de la FEC 129 para descubrir automáticamente el S-PE se denomina NLRI MS-PW [draft-ietf-pwe3-dynamic-ms-pw-15.txt]. El NLRI de MS-PW es esencialmente un prefijo compuesto por un distinguidor de ruta (RD) y el identificador de datos adjuntos de origen FEC 129 (SAII). Se conoce como ruta de detección automática del BGP (BGP-AD) y está codificada como RD:SAII.
Solo los T-PEs que se aprovisionan con AIIs tipo 2 inician sus propias NLRI de MS-PW respectivamente. Dado que un AII tipo 2 es único en todo el mundo, se utiliza un NLRI de MS-PW para identificar un dispositivo PE al que se aprovisiona el AII tipo 2. La diferencia entre un AII tipo 1 y un AII tipo 2 requiere que un nuevo indicador de familia de direcciones (AFI) y el identificador de familia de direcciones posterior (SAFI) se definan en el BGP para admitir un MS-PW. El par de valores de AFI y SAFI propuesto utilizado para identificar el NLRI de MS-PW es 25 y 6, respectivamente (pendiente de asignación de AIANA).
Los valores AFI y SAFI admiten la detección automática de S-PEs y deben configurarse tanto en las T-PEs que originan las rutas como en las S-PEs que participan en la señalización.
Figura 3 muestra una configuración ms-PW inter-área entre dos enrutadores de PE remotos: T-PE1 y T-PE2. Los enrutadores de proveedor (P) son P1 y P2, y los enrutadores S-PE son S-PE1 y S-PE2. El MS-PW se establece entre T-PE1 y T-PE2, y todos los dispositivos pertenecen al mismo AS 100. Dado que S-PE1 y S-PE2 pertenecen al mismo AS, actúan como reflectores de ruta y también se conocen como RR 1 y RR 2, respectivamente.
Figura 4 muestra una configuración de MS-PW del interAS. La MS-PW se establece entre T-PE1 y T-PE2, donde T-PE1, P1 y S-PE1 pertenecen al AS 1, y S-PE2, P2 y T-PE2 pertenecen al AS 2. Dado que S-PE1 y S-PE2 pertenecen a diferentes AS, se configuran como enrutadores ASBR y también se conocen como ASBR 1 y ASBR 2, respectivamente.


En las siguientes secciones, se proporciona información sobre cómo se establece un MS-PW en un escenario de interarea e interAS.
Minimum Configuration Requirements on S-PE
Para descubrir dinámicamente ambos extremos de una SS-PW y configurar una sesión T-LDP dinámicamente, es necesario lo siguiente:
Para MS-PW interarea, cada S-PE desempeña una función de reflector de ruta ABR y BGP.
En el caso entre zonas, como se ve en Figura 3, el S-PE desempeña una función de reflector de ruta BGP y refleja la ruta BGP-AD a su cliente. Una ruta BGP-AD anunciada por un T-PE eventualmente llega a su T-PE remoto. Debido al autoespódido del salto siguiente por cada S-PE, el S-PE o T-PE que recibe una ruta BGP-AD siempre puede descubrir el S-PE que anuncia el BGP-AD en su AS local o área local mediante el salto siguiente del BGP.
Para MS-PW del inter-AS, cada S-PE desempeña una función de reflector de ruta ASBR o BGP.
En un MS-PW, los dos T-PEs inician una ruta BGP-AD respectivamente. Cuando el S-PE recibe la ruta BGP-AD a través de la sesión del IBGP con el T-PE o a través de un BGP-RR regular, establece el salto siguiente antes de volver a anunciar la ruta del BGP-AD a uno o más de sus pares EBGP en el caso del interAS, como se ve en Figura 4.
Cada S-PE debe establecer el siguiente salto a sí mismo al volver a anunciar o reflejar una ruta BGP-AD para el MS-PW.
Active and Passive Role of T-PE
Para garantizar que se utilice el mismo conjunto de S-PSe para una MS-PW en ambas direcciones, las dos T-PEs desempeñan diferentes funciones en términos de señalización de FEC 129. Esto es para evitar que T-PE1 y T-PE2 elijan rutas diferentes cuando cada S-PE se selecciona dinámicamente para un MS-PW.
Cuando se señala un MS-PW mediante FEC 129, cada T-PE puede comenzar a señalizar el MS-PW de forma independiente. El procedimiento de señalización puede dar lugar a un intento de configurar cada dirección de la MS-PW a través de diferentes S-PSe.
Para evitar esta situación, uno de los T-PEs debe iniciar la señalización pseudocable (función activa), mientras que el otro espera a recibir la asignación de etiquetas LDP antes de enviar el respectivo mensaje de asignación de etiquetas LDP pseudocable (rol pasivo). Cuando la ruta MS-PW se coloca dinámicamente, el T-PE activo (el T-PE fuente) y el T-PE pasivo (el T-PE de destino) se deben identificar antes de iniciar la señalización para un MS-PW determinado. La determinación de qué T-PE asume la función activa se realiza con base en el valor SAII, donde el T-PE que tiene un valor SAII más grande desempeña el papel activo.
En este ejemplo, los valores SAII de T-PE1 y T-PE 2 son 800:800:800 y 700:700:700, respectivamente. Dado que T-PE1 tiene un valor SAII más alto, asume el papel activo y T-PE2 asume la función pasiva.
Directions for Establishing an MS-PW
Las direcciones utilizadas por el S-PE para configurar el MS-PW son:
Dirección de reenvío: de un T-PE activo a un T-PE pasivo.
En esta dirección, los S-PEs realizan una búsqueda de ruta BGP-AD para determinar el S-PE del siguiente salto para enviar el mensaje de asignación de etiquetas.
Dirección inversa: de un T-PE pasivo a un T-PE activo.
En esta dirección, los S-PEs no realizan una búsqueda de ruta BGP-AD, ya que los mensajes de asignación de etiquetas se reciben de los T-PEs y las rutas de unión se instalan en los S-PEs.
En este ejemplo, el MS-PW se establece en la dirección de reenvío de T-PE1 a T-PE2. Cuando la MS-PW se coloca de T-PE2 a T-PE1, la MS-PW se establece en la dirección inversa.
Autodiscovery and Dynamic Selection of S-PE
Un nuevo valor AFI y SAFI se define en el BGP para admitir los MS-PW basados en AII tipo 2. Esta nueva familia de direcciones admite la detección automática de S-PEs. Esta familia de direcciones debe configurarse tanto en las TPE como en las SPE.
Es responsabilidad del componente VPN de capa 2 seleccionar dinámicamente el siguiente S-PE que se utilizará a lo largo del MS-PW en la dirección de reenvío.
En la dirección de reenvío, la selección del siguiente S-PE se basa en la ruta BGP-AD anunciada por el BGP y la información pseudowire FEC enviada por el LDP. La ruta BGP-AD es iniciada por el T-PE pasivo (T-PE2) en la dirección inversa, mientras que la información de FEC pseudocable es enviada por LDP desde el T-PE activo (T-PE1) en la dirección de reenvío.
En la dirección inversa, el siguiente S-PE (S-PE2) o el T-PE activo (T-PE1) se obtiene mirando hacia arriba el S-PE (S-PE1) que utilizaba para configurar el pseudocable en la dirección de reenvío.
Provisioning a T-PE
Para admitir FEC 129 tipo 2 AII, el T-PE debe configurar la dirección IP de su T-PE remoto, un ID global y un ID de circuito adjunto. No se admiten rutas explícitas en las que no se admite un conjunto de S-PE que se va a usar en un T-PE. Esto elimina la necesidad de aprovisionar cada S-PE con un AII tipo 2.
Stitching an MS-PW
Un S-PE realiza las siguientes operaciones de etiqueta MPLS antes de reenviar el mensaje recibido de asignación de etiquetas al siguiente S-PE:
Aparece la etiqueta del túnel MPLS.
Aparece la etiqueta VC.
Inserta una nueva etiqueta VC.
Inserta una etiqueta de túnel MPLS utilizada para el siguiente segmento.
Establishing an MS-PW
Después de completar la configuración necesaria, se establece un MS-PW de la siguiente manera:
Los valores SAII se intercambian entre T-PE1 y T-PE2 mediante BGP.
T-PE1 asume el rol T-PE activo, porque está configurado con un valor SAII más alto. El T-PE2 se convierte en el T-PE pasivo.
T-PE1 recibe la ruta BGP-AD originada por T-PE2. Compara los valores AII obtenidos de T-PE2 en la ruta BGP-AD recibida con los valores AII aprovisionados localmente.
Si los valores de AII coinciden, T-PE1 realiza una búsqueda de ruta BGP-AD para elegir el primer S-PE (S-PE1).
T-PE1 envía un mensaje de asignación de etiquetas LDP a S-PE1.
Mediante el uso de la ruta BGP-AD originada en T-PE2, y el mensaje de asignación de etiquetas LDP recibido de T-PE1, S-PE1 selecciona el siguiente S-PE (S-PE2) en la dirección de reenvío.
Para ello, S-PE1 compara el SAII obtenido de la ruta BGP-AD con el TAI del mensaje de asignación de etiquetas LDP.
Si los valores de AII coinciden, S-PE1 encuentra S-PE2 a través del salto siguiente del BGP asociado con la ruta BGP-AD.
El proceso de selección de S-PE continúa hasta que el último S-PE establece una sesión T-LDP con T-PE2. Cuando T-PE2 recibe el mensaje de asignación de etiquetas LDP del último S-PE (S-PE2), inicia su propio mensaje de asignación de etiquetas y lo envía de vuelta al S-PE2.
Cuando se reciben todos los mensajes de asignación de etiquetas en S-PE1 y S-PE2, los S-PEs instalan las rutas de unión. Por lo tanto, cuando el MS-PW se establece en la dirección inversa, los S-PSe no necesitan realizar una búsqueda de ruta BGP-AD para determinar su siguiente salto, como lo hizo en la dirección de reenvío.
OAM Support for an MS-PW
Después de establecer el MS-PW, se pueden ejecutar las siguientes capacidades de OAM desde los dispositivos T-PE:
Señal
Verificación de conectividad de extremo a extremo entre T-PEs
Si T-PE1, S-PEs y T-PE2 admiten Palabra de control (CW), el plano de control pseudocable negocia automáticamente el uso del CW. Canal de control (CC) de verificación de la conectividad del circuito virtual (VCCV) Tipo 3 funcionará correctamente si el CW está habilitado o no en el pseudocable. Sin embargo, VCCV tipo 1, que se utiliza solo para la verificación de extremo a extremo, solo se admite si el CW está habilitado.
El siguiente es un ejemplo:
Ping de T-P1 a T-PE2
user@T-PE1> ping mpls l2vpn fec129 instance instance-name local-id SAII of T-PE1 remote-pe-address address of T-PE2 remote-id TAII of T-PE2
o de
user@T-PE1> ping mpls l2vpn fec129 interface CE1-facing interface
Verificación de conectividad parcial desde el T-PE hasta cualquier S-PE
Para rastrear parte de un MS-PW, se puede usar el TTL de la etiqueta pseudocable para forzar que el mensaje VCCV salga a un nodo intermedio. Cuando caduca el TTL, el S-PE puede determinar que el paquete es un paquete VCCV comprobando el CW o buscando un encabezado IP válido con el puerto de destino UDP 3502 (si el CW no está en uso). Luego, el paquete debe desviarse al procesamiento vcCV.
Si T-PE1 envía un mensaje VCCV con el TTL de la etiqueta pseudocable igual a 1, el TTL caduca en el S-PE. De este modo, el T-PE1 puede verificar el primer segmento del pseudocable.
El paquete VCCV está construido de acuerdo con RFC 4379. Toda la información necesaria para crear el paquete de ping VCCV LSP se recopila mediante la inspección de los TLV S-PE. Este uso del TTL está sujeto a la precaución expresada en rfc 5085. Si una penúltima LSR entre S-PEs o entre un S-PE y un T-PE manipula la etiqueta pseudocable TTL, es posible que el mensaje VCCV no surja del MS-PW en el S-PE correcto.
El siguiente es un ejemplo:
Ping de T-PE1 a S-PE
user@T-PE1> ping mpls l2vpn fec129 interface CE1-facing interface bottom-label-ttl segment
El
bottom-label-ttlvalor es 1 para S-PE1 y 2 para S-PE2.La
bottom-label-ttlinstrucción establece la etiqueta VC TTL correcta, para que los paquetes se entren en la SS-PW correcta para el procesamiento de VCCV.
Nota:Junos OS admite VCCV tipo 1 y tipo 3 para la capacidad OAM de MS-PW. No se admite VCCV tipo 2.
Traceroute
Traceroute prueba cada S-PE a lo largo de la ruta del MS-PW en una sola operación similar al seguimiento de LSP. Esta operación es capaz de determinar la ruta de datos real del MS-PW, y se utiliza para MS-PW señalizadas dinámicamente.
user@T-PE1> traceroute mpls l2vpn fec129 interface CE1-facing interface
Detección de reenvío bidireccional
La detección de reenvío bidireccional (BFD) es un protocolo de detección diseñado para proporcionar tiempos de detección de fallas de ruta de reenvío rápido para todos los tipos de medios, encapsulaciones, topologías y protocolos de enrutamiento. Además de la detección de fallas de ruta de reenvío rápido, BFD ofrece un método de detección de fallas consistente para los administradores de red. El enrutador o conmutador se puede configurar para registrar un mensaje de registro del sistema (syslog) cuando BFD se cae.
user@T-PE1> show bfd session extensive
Configuración
Configurar un MS-PW de interarea
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.
T-PE1
set interfaces ge-3/1/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-3/1/0 unit 0 family mpls set interfaces ge-3/1/2 encapsulation ethernet-ccc set interfaces ge-3/1/2 unit 0 set interfaces lo0 unit 0 family inet address 10.255.10.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.10.1 set protocols bgp group mspw neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-3/1/2.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
P1
set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.13/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.13.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
S-PE1 (RR 1)
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.9/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.22/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.2.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.2.1 set protocols bgp group mspw export next-hop-self set protocols bgp group mspw cluster 203.0.113.0 set protocols bgp group mspw neighbor 10.255.10.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self set policy-options policy-statement send-inet0 from protocol bgp set policy-options policy-statement send-inet0 then accept
S-PE2 (RR 2)
set interfaces ge-0/3/1 unit 0 family inet address 192.0.2.10/24 set interfaces ge-0/3/1 unit 0 family mpls set interfaces ge-0/3/2 unit 0 family inet address 192.0.2.14/24 set interfaces ge-0/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.3.1/32 primary set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.3.1 set protocols bgp group mspw export next-hop-self set protocols bgp group mspw cluster 198.51.100.0 set protocols bgp group mspw neighbor 10.255.2.1 set protocols bgp group mspw neighbor 10.255.14.1 set protocols bgp group int type internal set protocols bgp group int local-address 10.255.3.1 set protocols bgp group int neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self set policy-options policy-statement send-inet0 from protocol bgp set policy-options policy-statement send-inet0 then accept
P2
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.5/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.4.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
T-PE2
set interfaces ge-2/0/0 encapsulation ethernet-ccc set interfaces ge-2/0/0 unit 0 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.15/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.14.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.14.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-2/0/0.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE2 source-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn site CE2 interface ge-2/0/0.0 target-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar T-PE1 en el escenario de interarea:
Repita este procedimiento para el dispositivo T-PE2 en el dominio MPLS, después de modificar los nombres de interfaz, direcciones y otros parámetros adecuados.
Configure las interfaces T-PE1.
[edit interfaces]user@T-PE1# set ge-3/1/0 unit 0 family inet address 192.0.2.1/24 user@T-PE1# set ge-3/1/0 unit 0 family mpls user@T-PE1# set ge-3/1/2 encapsulation ethernet-ccc user@T-PE1# set ge-3/1/2 unit 0 user@T-PE1# set lo0 unit 0 family inet address 10.255.10.1/32 primaryEstablezca el número de sistema autónomo.
[edit routing-options]user@T-PE1# set autonomous-system 100Habilite MPLS en todas las interfaces de T-PE1, excluyendo la interfaz de administración.
[edit protocols]user@T-PE1# set mpls interface all user@T-PE1# set mpls interface fxp0.0 disableHabilite la detección automática de S-PEs intermedios que conforman el MS-PW mediante BGP.
[edit protocols]user@T-PE1# set bgp family l2vpn auto-discovery-mspwConfigure el grupo BGP para T-PE1.
[edit protocols]user@T-PE1# set bgp group mspw type internalAsigne direcciones locales y de vecino al grupo mspw para que T-PE1 se empareja con S-PE1.
[edit protocols]user@T-PE1# set bgp group mspw local-address 10.255.10.1 user@T-PE1# set bgp group mspw neighbor 10.255.2.1Configure OSPF en todas las interfaces de T-PE1, excluyendo la interfaz de administración.
[edit protocols] user@T-PE1# set ospf area 0.0.0.0 interface lo0.0 user@T-PE1# set ospf area 0.0.0.0 interface all user@T-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable
Configure LDP en todas las interfaces de T-PE1, excluyendo la interfaz de administración.
[edit protocols] user@T-PE1# set ldp interface all user@T-PE1# set ldp interface fxp0.0 disable user@T-PE1# set ldp interface lo0.0
Configure la instancia de enrutamiento VPN de capa 2 en T-PE1.
[edit routing-instances] user@T-PE1# set ms-pw instance-type l2vpn
Asigne el nombre de interfaz para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw interface ge-3/1/2.0
Configure el distinguidor de ruta para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw route-distinguisher 10.10.10.10:15
Configure la comunidad de ID de VPN de capa 2 para FEC 129 MS-PW.
[edit routing-instances] user@T-PE1# set ms-pw l2vpn-id l2vpn-id:100:15
Configure un destino de enrutamiento y reenvío VPN (VRF) para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw vrf-target target:100:115
Configure el valor del identificador de datos de origen (SAI) usando VPN de capa 2 como el protocolo de enrutamiento para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800
Asigne el nombre de interfaz que conecta el sitio CE1 a la VPN y configure el valor del identificador de datos adjuntos de destino (TAI) mediante vpn de capa 2 como protocolo de enrutamiento para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700
(Opcional) Configure T-PE1 para enviar T-PW TLVs de estado.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn pseudowire-status-tlv
(Opcional) Configure las capacidades de OAM para la VPN.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el S-PE1 (RR 1) en el escenario de interarea:
Repita este procedimiento para el dispositivo S-PE2 (RR 2) en el dominio MPLS, después de modificar los nombres de interfaz, las direcciones y otros parámetros adecuados.
Configure las interfaces S-PE1.
[edit interfaces]user@S-PE1# set ge-1/3/1 unit 0 family inet address 192.0.2.9/24 user@S-PE1# set ge-1/3/1 unit 0 family mpls user@S-PE1# set ge-1/3/2 unit 0 family inet address 192.0.2.22/24 user@S-PE1# set ge-1/3/2 unit 0 family mpls user@S-PE1# set lo0 unit 0 family inet address 10.255.2.1/32 primaryEstablezca el número de sistema autónomo.
[edit routing-options]user@S-PE1# set autonomous-system 100Habilite MPLS en todas las interfaces de T-PE1, excluyendo la interfaz de administración.
[edit protocols]user@S-PE1# set mpls interface all user@S-PE1# set mpls interface fxp0.0 disableHabilite la detección automática de S-PE mediante el BGP.
[edit protocols]user@S-PE1# set bgp family l2vpn auto-discovery-mspwConfigure el grupo BGP para S-PE1.
[edit protocols]user@S-PE1# set bgp group mspw type internalConfigure el S-PE1 para que actúe como reflector de ruta.
[edit protocols]user@S-PE1# set bgp group mspw export next-hop-self user@S-PE1# set bgp group mspw cluster 203.0.113.0Asigne direcciones locales y de vecino al grupo mspw para que S-PE1 se empareja con T-PE1 y S-PE2.
[edit protocols]user@S-PE1# set bgp group mspw local-address 10.255.2.1 user@S-PE1# set bgp group mspw neighbor 10.255.10.1 (to T-PE1) user@S-PE1# set bgp group mspw neighbor 10.255.3.1 (to S-PE2)Configure OSPF en todas las interfaces de S-PE1, excluyendo la interfaz de administración.
[edit protocols] user@S-PE1# set ospf area 0.0.0.0 interface all user@S-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@S-PE1# set ospf area 0.0.0.0 interface lo0.0
Configure LDP en todas las interfaces de S-PE1, excluyendo la interfaz de administración.
[edit protocols] user@S-PE1# set ldp interface all user@S-PE1# set ldp interface fxp0.0 disable user@S-PE1# set ldp interface lo0.0
Defina la política para habilitar el salto siguiente y aceptar tráfico de BGP en S-PE1.
[edit policy-options] user@S-PE1# set policy-statement next-hop-self then next-hop self user@S-PE1# set policy-statement send-inet0 from protocol bgp user@S-PE1# set policy-statement send-inet0 then accept
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols, show routing-instances, show routing-optionsy show policy-options para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
T-PE1
user@T-PE1# show interfaces
ge-3/1/0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
ge-3/1/2 {
encapsulation ethernet-ccc;
unit 0;
}
lo0 {
unit 0 {
family inet {
address 10.255.10.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 100;
user@T-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.10.1;
neighbor 10.255.2.1;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show routing-instances
ms-pw {
instance-type l2vpn;
interface ge-3/1/2.0;
route-distinguisher 10.10.10.10:15;
l2vpn-id l2vpn-id:100:15;
vrf-target target:100:115;
protocols {
l2vpn {
site CE1 {
source-attachment-identifier 800:800:800;
interface ge-3/1/2.0 {
target-attachment-identifier 700:700:700;
}
}
pseudowire-status-tlv;
oam {
bfd-liveness-detection {
minimum-interval 300;
}
}
}
}
}
S-PE1 (RR 1)
user@S-PE1# show interfaces
ge-1/3/1 {
unit 0 {
family inet {
address 192.0.2.9/24;
}
family mpls;
}
}
ge-1/3/2 {
unit 0 {
family inet {
address 192.0.2.22/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.2.1/32 {
primary;
}
}
}
}
user@S-PE1# show routing-options
autonomous-system 100;
user@S-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.2.1;
export next-hop-self;
cluster 203.0.113.0;
neighbor 10.255.10.1;
neighbor 10.255.3.1;
}
}
ospf {
area 0.0.0.0 {
interface lo0.0;
interface all;
interface fxp0.0 {
disable;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@S-PE1# show policy-options
policy-statement next-hop-self {
then {
next-hop self;
}
}
policy-statement send-inet0 {
from protocol bgp;
then accept;
}
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Configuración de un MS-PW entre AS
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.
T-PE1
set interfaces ge-3/1/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-3/1/0 unit 0 family mpls set interfaces ge-3/1/2 encapsulation ethernet-ccc set interfaces ge-3/1/2 unit 0 set interfaces lo0 unit 0 family inet address 10.255.10.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.10.1 set protocols bgp group mspw neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-3/1/2.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
P1
set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.13/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.13.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
S-PE1 (ASBR 1)
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.9/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.22/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.2.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group to_T-PE1 type internal set protocols bgp group to_T-PE1 local-address 10.255.2.1 set protocols bgp group to_T-PE1 export next-hop-self set protocols bgp group to_T-PE1 neighbor 10.255.10.1 set protocols bgp group to_S-PE2 type external set protocols bgp group to_S-PE2 local-address 10.255.2.1 set protocols bgp group to_S-PE2 peer-as 2 set protocols bgp group to_S-PE2 neighbor 10.255.3.1 multihop ttl 1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self
S-PE2 (ASBR 2)
set interfaces ge-0/3/1 unit 0 family inet address 192.0.2.10/24 set interfaces ge-0/3/1 unit 0 family mpls set interfaces ge-0/3/2 unit 0 family inet address 192.0.2.14/24 set interfaces ge-0/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.3.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group to_T-PE2 type internal set protocols bgp group to_T-PE2 local-address 10.255.3.1 set protocols bgp group to_T-PE2 export next-hop-self set protocols bgp group to_T-PE2 neighbor 10.255.14.1 set protocols bgp group to_S-PE1 type external set protocols bgp group to_S-PE1 local-address 10.255.3.1 set protocols bgp group to_S-PE1 peer-as 1 set protocols bgp group to_S-PE1 neighbor 10.255.2.1 multihop ttl 1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self
P2
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.5/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.4.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
T-PE2
set interfaces ge-2/0/0 encapsulation ethernet-ccc set interfaces ge-2/0/0 unit 0 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.15/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.14.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.14.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-2/0/0.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE2 source-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn site CE2 interface ge-2/0/0.0 target-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el enrutador T-PE1 en el escenario de inter-AS:
Repita este procedimiento para el dispositivo T-PE2 en el dominio MPLS, después de modificar los nombres de interfaz, direcciones y otros parámetros adecuados.
Configure las interfaces T-PE1.
[edit interfaces]user@T-PE1# set ge-3/1/0 unit 0 family inet address 192.0.2.1/24 user@T-PE1# set ge-3/1/0 unit 0 family mpls user@T-PE1# set ge-3/1/2 encapsulation ethernet-ccc user@T-PE1# set ge-3/1/2 unit 0 user@T-PE1# set lo0 unit 0 family inet address 10.255.10.1/32 primaryEstablezca el número de sistema autónomo.
[edit routing-options]user@T-PE1# set autonomous-system 1Habilite MPLS en todas las interfaces de T-PE1, excluyendo la interfaz de administración.
[edit protocols]user@T-PE1# set mpls interface all user@T-PE1# set mpls interface fxp0.0 disableHabilite la detección automática de S-PEs intermedios que conforman el MS-PW mediante BGP.
[edit protocols]user@T-PE1# set bgp family l2vpn auto-discovery-mspwConfigure el grupo BGP para T-PE1.
[edit protocols]user@T-PE1# set bgp group mspw type internalAsigne direcciones locales y de vecino al grupo mspw para que T-PE1 se empareja con S-PE1.
[edit protocols]user@T-PE1# set bgp group mspw local-address 10.255.10.1 user@T-PE1# set bgp group mspw neighbor 10.255.2.1Configure OSPF en todas las interfaces de T-PE1, excluyendo la interfaz de administración.
[edit protocols] user@T-PE1# set ospf area 0.0.0.0 interface lo0.0 user@T-PE1# set ospf area 0.0.0.0 interface all user@T-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable
Configure LDP en todas las interfaces de T-PE1, excluyendo la interfaz de administración.
[edit protocols] user@T-PE1# set ldp interface all user@T-PE1# set ldp interface fxp0.0 disable user@T-PE1# set ldp interface lo0.0
Configure la instancia de enrutamiento VPN de capa 2 en T-PE1.
[edit routing-instances] user@T-PE1# set ms-pw instance-type l2vpn
Asigne el nombre de interfaz para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw interface ge-3/1/2.0
Configure el distinguidor de ruta para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw route-distinguisher 10.10.10.10:15
Configure la comunidad de ID de VPN de capa 2 para FEC 129 MS-PW.
[edit routing-instances] user@T-PE1# set ms-pw l2vpn-id l2vpn-id:100:15
Configure un destino de enrutamiento y reenvío VPN (VRF) para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw vrf-target target:100:115
Configure el valor del identificador de datos de origen (SAI) usando VPN de capa 2 como el protocolo de enrutamiento para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800
Asigne el nombre de interfaz que conecta el sitio CE1 a la VPN y configure el valor del identificador de datos adjuntos de destino (TAI) mediante vpn de capa 2 como protocolo de enrutamiento para la instancia de enrutamiento mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700
(Opcional) Configure T-PE1 para enviar T-PW TLVs de estado.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn pseudowire-status-tlv
(Opcional) Configure las capacidades de OAM para la VPN.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el S-PE1 (ASBR 1) en el escenario de inter-AS:
Repita este procedimiento para el dispositivo S-PE2 (ASBR 2) en el dominio MPLS, después de modificar los nombres de interfaz, las direcciones y otros parámetros adecuados.
Configure interfaces de S-PE1 (ASBR 1).
[edit interfaces]user@S-PE1# set ge-1/3/1 unit 0 family inet address 192.0.2.9/24 user@S-PE1# set ge-1/3/1 unit 0 family mpls user@S-PE1# set ge-1/3/2 unit 0 family inet address 192.0.2.22/24 user@S-PE1# set ge-1/3/2 unit 0 family mpls user@S-PE1# set lo0 unit 0 family inet address 10.255.2.1/32 primaryEstablezca el número de sistema autónomo.
[edit routing-options]user@S-PE1# set autonomous-system 1Habilite MPLS en todas las interfaces de S-PE1 (ASBR 1), excluyendo la interfaz de administración.
[edit protocols]user@S-PE1# set mpls interface all user@S-PE1# set mpls interface fxp0.0 disableHabilite la detección automática de S-PE mediante el BGP.
[edit protocols]user@S-PE1# set bgp family l2vpn auto-discovery-mspwConfigure el grupo IBGP para S-PE1 (ASBR 1) para que se pare con T-PE1.
[edit protocols]user@S-PE1# set bgp group to_T-PE1 type internalConfigure los parámetros del grupo IBGP.
[edit protocols]user@S-PE1# set bgp group to_T-PE1 local-address 10.255.2.1 user@S-PE1# set bgp group to_T-PE1 export next-hop-self user@S-PE1# set bgp group to_T-PE1 neighbor 10.255.10.1Configure el grupo EBGP para S-PE1 (ASBR 1) para que se pare con S-PE2 (ASBR 2).
[edit protocols]user@S-PE1# set bgp group to_S-PE2 type externalConfigure los parámetros del grupo EBGP.
[edit protocols]user@S-PE1# set bgp group to_S-PE2 local-address 10.255.2.1 user@S-PE1# set bgp group to_S-PE2 peer-as 2 user@S-PE1# set bgp group to_S-PE2 neighbor 10.255.3.1 multihop ttl 1Configure OSPF en todas las interfaces de S-PE1 (ASBR 1), excluyendo la interfaz de administración.
[edit protocols] user@S-PE1# set ospf area 0.0.0.0 interface all user@S-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@S-PE1# set ospf area 0.0.0.0 interface lo0.0 passive
Configure LDP en todas las interfaces de S-PE1 (ASBR 1), excluyendo la interfaz de administración.
[edit protocols] user@S-PE1# set ldp interface all user@S-PE1# set ldp interface fxp0.0 disable user@S-PE1# set ldp interface lo0.0
Defina la política para habilitar el salto siguiente en S-PE1 (ASBR 1).
[edit policy-options] user@S-PE1# set policy-statement next-hop-self then next-hop self
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols, show routing-instances, show routing-optionsy show policy-options para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
T-PE1
user@T-PE1# show interfaces
ge-3/1/0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
ge-3/1/2 {
encapsulation ethernet-ccc;
unit 0;
}
lo0 {
unit 0 {
family inet {
address 10.255.10.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 1;
user@T-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.10.1;
neighbor 10.255.2.1;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show routing-instances
ms-pw {
instance-type l2vpn;
interface ge-3/1/2.0;
route-distinguisher 10.10.10.10:15;
l2vpn-id l2vpn-id:100:15;
vrf-target target:100:115;
protocols {
l2vpn {
site CE1 {
source-attachment-identifier 800:800:800;
interface ge-3/1/2.0 {
target-attachment-identifier 700:700:700;
}
}
pseudowire-status-tlv;
oam {
bfd-liveness-detection {
minimum-interval 300;
}
}
}
}
}
S-PE1 (RR 1)
user@S-PE1# show interfaces
ge-1/3/1 {
unit 0 {
family inet {
address 192.0.2.9/24;
}
family mpls;
}
}
ge-1/3/2 {
unit 0 {
family inet {
address 192.0.2.22/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.2.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 1;
user@S-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group to_T-PE1 {
type internal;
local-address 10.255.2.1;
export next-hop-self;
neighbor 10.255.10.1;
}
group to_S-PE2 {
type external;
local-address 10.255.2.1;
peer-as 2;
neighbor 10.255.3.1 {
multihop {
ttl 1;
}
}
}
}
ospf {
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface all;
interface fxp0.0 {
disable;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show policy-options
policy-statement next-hop-self {
then {
next-hop self;
}
}
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
- Verificar las rutas
- Verificar la base de datos de LDP
- Comprobar las conexiones de MS-PW en T-PE1
- Comprobar las conexiones de MS-PW en S-PE1
- Comprobar las conexiones de MS-PW en S-PE2
- Comprobar las conexiones de MS-PW en T-PE2
Verificar las rutas
Propósito
Verifique que se han aprendido las rutas esperadas.
Acción
Desde el modo operativo, ejecute el show route comando para las bgp.l2vpn.1tablas , ldp.l2vpn.1, mpls.0y ms-pw.l2vpn.1 enrutamiento.
Desde el modo operativo, ejecute el show route table bgp.l2vpn.1 comando.
user@T-PE1> show route table bgp.l2vpn.1
bgp.l2vpn.1: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.10.10.10:15:700:0.0.2.188:700/160 AD2
*[BGP/170] 16:13:11, localpref 100, from 10.255.2.1
AS path: 2 I, validation-state: unverified
> to 203.0.113.2 via ge-3/1/0.0, Push 300016Desde el modo operativo, ejecute el show route table ldp.l2vpn.1 comando.
user@T-PE1> show route table ldp.l2vpn.1
ldp.l2vpn.1: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.255.2.1:CtrlWord:5:100:15:700:0.0.2.188:700:800:0.0.3.32:800/304 PW2
*[LDP/9] 16:21:27
DiscardDesde el modo operativo, ejecute el show route table mpls.0 comando.
user@T-PE1> show route table mpls.0
mpls.0: 12 destinations, 12 routes (12 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
0 *[MPLS/0] 1w6d 00:28:26, metric 1
Receive
1 *[MPLS/0] 1w6d 00:28:26, metric 1
Receive
2 *[MPLS/0] 1w6d 00:28:26, metric 1
Receive
13 *[MPLS/0] 1w6d 00:28:26, metric 1
Receive
299920 *[LDP/9] 1w5d 01:26:08, metric 1
> to 203.0.113.2 via ge-3/1/0.0, Pop
299920(S=0) *[LDP/9] 1w5d 01:26:08, metric 1
> to 203.0.113.2 via ge-3/1/0.0, Pop
299936 *[LDP/9] 1w5d 01:26:08, metric 1
> to 203.0.113.2 via ge-3/1/0.0, Swap 300016
300096 *[LDP/9] 16:22:35, metric 1
> to 203.0.113.2 via ge-3/1/0.0, Swap 300128
300112 *[LDP/9] 16:22:35, metric 1
> to 203.0.113.2 via ge-3/1/0.0, Swap 300144
300128 *[LDP/9] 16:22:35, metric 1
> to 203.0.113.2 via ge-3/1/0.0, Swap 300160
300144 *[L2VPN/7] 16:22:33
> via ge-3/1/2.0, Pop Offset: 4
ge-3/1/2.0 *[L2VPN/7] 16:22:33, metric2 1
> to 203.0.113.2 via ge-3/1/0.0, Push 300176, Push 300016(top) Offset: 252Desde el modo operativo, ejecute el show route table ms-pw.l2vpn.1 comando.
user@T-PE1> show route table ms-pw.l2vpn.1
ms-pw.l2vpn.1: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.10.10.10:15:700:0.0.2.188:700/160 AD2
*[BGP/170] 16:23:27, localpref 100, from 10.255.2.1
AS path: 2 I, validation-state: unverified
> to 203.0.113.2 via ge-3/1/0.0, Push 300016
10.10.10.10:15:800:0.0.3.32:800/160 AD2
*[L2VPN/170] 1w5d 23:25:19, metric2 1
Indirect
10.255.2.1:CtrlWord:5:100:15:700:0.0.2.188:700:800:0.0.3.32:800/304 PW2
*[LDP/9] 16:23:25
Discard
10.255.2.1:CtrlWord:5:100:15:800:0.0.3.32:800:700:0.0.2.188:700/304 PW2
*[L2VPN/7] 16:23:27, metric2 1
> to 203.0.113.2 via ge-3/1/0.0, Push 300016Significado
El resultado muestra todas las rutas aprendidas, incluidas las rutas de detección automática (AD).
El formato de prefijo AD2 es RD:SAII-type2, donde:
RDes el valor de diferenciación de ruta.SAII-type2es el valor del identificador de datos de origen tipo 2.
El formato de prefijo PW2 es Neighbor_Addr:C:PWtype:l2vpn-id:SAII-type2:TAII-type2, donde:
Neighbor_Addres la dirección de circuito cerrado del dispositivo S-PE vecino.Cindica si la palabra de control (CW) está habilitada o no.CesCtrlWordsi CW está establecido.CesNoCtrlWordsi CW no está establecido.
PWtypeindica el tipo de pseudocable.PWtypees4si está en modo de etiqueta Ethernet.PWtypees5si solo es Ethernet.
l2vpn-ides el ID de VPN de capa 2 para la instancia de enrutamiento MS-PW.SAII-type2es el valor del identificador de datos de origen tipo 2.TAII-type2es el valor del identificador de datos de destino tipo 2.
Verificar la base de datos de LDP
Propósito
Verificar las etiquetas de MS-PW recibidas por T-PE1 de S-PE1 y enviadas de T-PE1 a S-PE1.
Acción
Desde el modo operativo, ejecute el show ldp database comando.
user@T-PE1> show ldp database
Input label database, 10.255.10.1:0--10.255.2.1:0
Label Prefix
3 10.255.2.1/32
300112 10.255.3.1/32
300128 10.255.4.1/32
299968 10.255.10.1/32
299904 10.255.13.1/32
300144 10.255.14.1/32
300176 FEC129 CtrlWord ETHERNET 000a0064:0000000f 000002bc:000002bc:000002bc 00000320:00000320:00000320
Output label database, 10.255.10.1:0--10.255.2.1:0
Label Prefix
299936 10.255.2.1/32
300096 10.255.3.1/32
300112 10.255.4.1/32
3 10.255.10.1/32
299920 10.255.13.1/32
300128 10.255.14.1/32
300144 FEC129 CtrlWord ETHERNET 000a0064:0000000f 00000320:00000320:00000320 000002bc:000002bc:000002bc
Input label database, 10.255.10.1:0--10.255.13.1:0
Label Prefix
300016 10.255.2.1/32
300128 10.255.3.1/32
300144 10.255.4.1/32
300080 10.255.10.1/32
3 10.255.13.1/32
300160 10.255.14.1/32
Output label database, 10.255.10.1:0--10.255.13.1:0
Label Prefix
299936 10.255.2.1/32
300096 10.255.3.1/32
300112 10.255.4.1/32
3 10.255.10.1/32
299920 10.255.13.1/32
300128 10.255.14.1/32Significado
Las etiquetas con FEC129 el prefijo están relacionadas con el MS-PW.
Comprobar las conexiones de MS-PW en T-PE1
Propósito
Asegúrese de que todas las conexiones FEC 129 MS-PW funcionen correctamente.
Acción
Desde el modo operativo, ejecute el show l2vpn connections extensive comando.
user@T-PE1> show l2vpn connections extensive
Layer-2 VPN connections:
Legend for connection status (St)
EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS
EM -- encapsulation mismatch WE -- interface and instance encaps not same
VC-Dn -- Virtual circuit down NP -- interface hardware not present
CM -- control-word mismatch -> -- only outbound connection is up
CN -- circuit not provisioned <- -- only inbound connection is up
OR -- out of range Up -- operational
OL -- no outgoing label Dn -- down
LD -- local site signaled down CF -- call admission control failure
RD -- remote site signaled down SC -- local and remote site ID collision
LN -- local site not designated LM -- local site ID not minimum designated
RN -- remote site not designated RM -- remote site ID not minimum designated
XX -- unknown connection status IL -- no incoming label
MM -- MTU mismatch MI -- Mesh-Group ID not available
BK -- Backup connection ST -- Standby connection
PF -- Profile parse failure PB -- Profile busy
RS -- remote site standby SN -- Static Neighbor
LB -- Local site not best-site RB -- Remote site not best-site
VM -- VLAN ID mismatch
Legend for interface status
Up -- operational
Dn -- down
Instance: ms-pw
L2vpn-id: 100:15
Number of local interfaces: 1
Number of local interfaces up: 1
ge-3/1/2.0
Local source-attachment-id: 800:0.0.3.32:800 (CE1)
Target-attachment-id Type St Time last up # Up trans
700:0.0.2.188:700 rmt Up Sep 18 01:10:55 2013 1
Remote PE: 10.255.2.1, Negotiated control-word: Yes (Null)
Incoming label: 300048, Outgoing label: 300016
Negotiated PW status TLV: Yes
local PW status code: 0x00000000, Neighbor PW status code: 0x00000000
Local interface: ge-3/1/2.0, Status: Up, Encapsulation: ETHERNET
Pseudowire Switching Points :
Local address Remote address Status
10.255.2.1 10.255.3.1 forwarding
10.255.3.1 10.255.14.1 forwarding
Connection History:
Sep 18 01:10:55 2013 status update timer
Sep 18 01:10:55 2013 PE route changed
Sep 18 01:10:55 2013 Out lbl Update 300016
Sep 18 01:10:55 2013 In lbl Update 300048
Sep 18 01:10:55 2013 loc intf up ge-3/1/2.0Compruebe los siguientes campos en la salida para comprobar que MS-PW se establece entre los dispositivos T-PE:
Target-attachment-id— Compruebe si el valor TAI es el valor SAI de T-PE2.Remote PE— Compruebe si aparece la dirección de circuito cerrado T-PE2.Negotiated PW status TLV— Asegúrese de que el valor seaYes.Pseudowire Switching Points— Compruebe si los puntos de conmutación se enumeran de S-PE1 a S-PE2 y de S-PE2 a T-PE2.
Significado
MS-PW se establece entre T-PE1 y T-PE2 en la dirección de reenvío.
Comprobar las conexiones de MS-PW en S-PE1
Propósito
Asegúrese de que todas las conexiones FEC 129 MS-PW vienen correctamente para la instancia de enrutamiento mspw.
Acción
Desde el modo operativo, ejecute el show l2vpn connections instance __MSPW__ extensive comando.
user@S-PE1> show l2vpn connections instance __MSPW__ extensive
Layer-2 VPN connections:
Legend for connection status (St)
EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS
EM -- encapsulation mismatch WE -- interface and instance encaps not same
VC-Dn -- Virtual circuit down NP -- interface hardware not present
CM -- control-word mismatch -> -- only outbound connection is up
CN -- circuit not provisioned <- -- only inbound connection is up
OR -- out of range Up -- operational
OL -- no outgoing label Dn -- down
LD -- local site signaled down CF -- call admission control failure
RD -- remote site signaled down SC -- local and remote site ID collision
LN -- local site not designated LM -- local site ID not minimum designated
RN -- remote site not designated RM -- remote site ID not minimum designated
XX -- unknown connection status IL -- no incoming label
MM -- MTU mismatch MI -- Mesh-Group ID not available
BK -- Backup connection ST -- Standby connection
PF -- Profile parse failure PB -- Profile busy
RS -- remote site standby SN -- Static Neighbor
LB -- Local site not best-site RB -- Remote site not best-site
VM -- VLAN ID mismatch
Legend for interface status
Up -- operational
Dn -- down
Instance: __MSPW__
L2vpn-id: 100:15
Local source-attachment-id: 700:0.0.2.188:700
Target-attachment-id Type St Time last up # Up trans
800:0.0.3.32:800 rmt Up Sep 18 01:17:38 2013 1
Remote PE: 10.255.10.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET
Incoming label: 300016, Outgoing label: 300048
Negotiated PW status TLV: Yes
local PW status code: 0x00000000, Neighbor PW status code: 0x00000000
Local source-attachment-id: 800:0.0.3.32:800
Target-attachment-id Type St Time last up # Up trans
700:0.0.2.188:700 rmt Up Sep 18 01:17:38 2013 1
Remote PE: 10.255.3.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET
Incoming label: 300000, Outgoing label: 300064
Negotiated PW status TLV: Yes
local PW status code: 0x00000000, Neighbor PW status code: 0x00000000
Pseudowire Switching Points :
Local address Remote address Status
10.255.3.1 10.255.14.1 forwarding Compruebe los siguientes campos en la salida para comprobar que MS-PW se establece entre los dispositivos T-PE:
Target-attachment-id— Compruebe si el valor TAI es el valor SAI de T-PE2.Remote PE— Compruebe si se muestran las direcciones de circuito cerrado T-PE1 y S-PE2.Negotiated PW status TLV— Asegúrese de que el valor seaYes.Pseudowire Switching Points— Compruebe si los puntos de conmutación se enumeran de S-PE2 a T-PE2.
Significado
MS-PW se establece entre T-PE1 y T-PE2 en la dirección de reenvío.
Comprobar las conexiones de MS-PW en S-PE2
Propósito
Asegúrese de que todas las conexiones FEC 129 MS-PW vienen correctamente para la instancia de enrutamiento mspw.
Acción
Desde el modo operativo, ejecute el show l2vpn connections instance __MSPW__ extensive comando.
user@S-PE2> show l2vpn connections instance __MSPW__ extensive
Layer-2 VPN connections:
Legend for connection status (St)
EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS
EM -- encapsulation mismatch WE -- interface and instance encaps not same
VC-Dn -- Virtual circuit down NP -- interface hardware not present
CM -- control-word mismatch -> -- only outbound connection is up
CN -- circuit not provisioned <- -- only inbound connection is up
OR -- out of range Up -- operational
OL -- no outgoing label Dn -- down
LD -- local site signaled down CF -- call admission control failure
RD -- remote site signaled down SC -- local and remote site ID collision
LN -- local site not designated LM -- local site ID not minimum designated
RN -- remote site not designated RM -- remote site ID not minimum designated
XX -- unknown connection status IL -- no incoming label
MM -- MTU mismatch MI -- Mesh-Group ID not available
BK -- Backup connection ST -- Standby connection
PF -- Profile parse failure PB -- Profile busy
RS -- remote site standby SN -- Static Neighbor
LB -- Local site not best-site RB -- Remote site not best-site
VM -- VLAN ID mismatch
Legend for interface status
Up -- operational
Dn -- down
Instance: __MSPW__
L2vpn-id: 100:15
Local source-attachment-id: 700:0.0.2.188:700
Target-attachment-id Type St Time last up # Up trans
800:0.0.3.32:800 rmt Up Sep 18 00:58:55 2013 1
Remote PE: 10.255.2.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET
Incoming label: 300064, Outgoing label: 300000
Negotiated PW status TLV: Yes
local PW status code: 0x00000000, Neighbor PW status code: 0x00000000
Pseudowire Switching Points :
Local address Remote address Status
10.255.2.1 10.255.10.1 forwarding
Local source-attachment-id: 800:0.0.3.32:800
Target-attachment-id Type St Time last up # Up trans
700:0.0.2.188:700 rmt Up Sep 18 00:58:55 2013 1
Remote PE: 10.255.14.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET
Incoming label: 300048, Outgoing label: 300112
Negotiated PW status TLV: Yes
local PW status code: 0x00000000, Neighbor PW status code: 0x00000000Compruebe los siguientes campos en la salida para comprobar que MS-PW se establece entre los dispositivos T-PE:
Target-attachment-id— Compruebe si el valor TAI es el valor SAI de T-PE1.Remote PE— Compruebe si se muestran las direcciones de circuito cerrado S-PE1 y T-PE2.Negotiated PW status TLV— Asegúrese de que el valor seaYes.Pseudowire Switching Points— Compruebe si los puntos de conmutación se enumeran de S-PE1 a T-PE1.
Significado
MS-PW se establece entre T-PE1 y T-PE2 en sentido inverso.
Comprobar las conexiones de MS-PW en T-PE2
Propósito
Asegúrese de que todas las conexiones FEC 129 MS-PW funcionen correctamente.
Acción
Desde el modo operativo, ejecute el show l2vpn connections extensive comando.
user@T-PE2> show l2vpn connections extensive
Layer-2 VPN connections:
Legend for connection status (St)
EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS
EM -- encapsulation mismatch WE -- interface and instance encaps not same
VC-Dn -- Virtual circuit down NP -- interface hardware not present
CM -- control-word mismatch -> -- only outbound connection is up
CN -- circuit not provisioned <- -- only inbound connection is up
OR -- out of range Up -- operational
OL -- no outgoing label Dn -- down
LD -- local site signaled down CF -- call admission control failure
RD -- remote site signaled down SC -- local and remote site ID collision
LN -- local site not designated LM -- local site ID not minimum designated
RN -- remote site not designated RM -- remote site ID not minimum designated
XX -- unknown connection status IL -- no incoming label
MM -- MTU mismatch MI -- Mesh-Group ID not available
BK -- Backup connection ST -- Standby connection
PF -- Profile parse failure PB -- Profile busy
RS -- remote site standby SN -- Static Neighbor
LB -- Local site not best-site RB -- Remote site not best-site
VM -- VLAN ID mismatch
Legend for interface status
Up -- operational
Dn -- down
Instance: ms-pw
L2vpn-id: 100:15
Number of local interfaces: 1
Number of local interfaces up: 1
ge-2/0/0.0
Local source-attachment-id: 700:0.0.2.188:700 (CE2)
Target-attachment-id Type St Time last up # Up trans
800:0.0.3.32:800 rmt Up Sep 18 01:35:21 2013 1
Remote PE: 10.255.3.1, Negotiated control-word: Yes (Null)
Incoming label: 300112, Outgoing label: 300048
Negotiated PW status TLV: Yes
local PW status code: 0x00000000, Neighbor PW status code: 0x00000000
Local interface: ge-2/0/0.0, Status: Up, Encapsulation: ETHERNET
Pseudowire Switching Points :
Local address Remote address Status
10.255.3.1 10.255.2.1 forwarding
10.255.2.1 10.255.10.1 forwarding
Connection History:
Sep 18 01:35:21 2013 status update timer
Sep 18 01:35:21 2013 PE route changed
Sep 18 01:35:21 2013 Out lbl Update 300048
Sep 18 01:35:21 2013 In lbl Update 300112
Sep 18 01:35:21 2013 loc intf up ge-2/0/0.0Compruebe los siguientes campos en la salida para comprobar que MS-PW se establece entre los dispositivos T-PE:
Target-attachment-id— Compruebe si el valor TAI es el valor SAI de T-PE1.Remote PE— Compruebe si aparece la dirección de circuito cerrado T-PE1.Negotiated PW status TLV— Asegúrese de que el valor seaYes.Pseudowire Switching Points— Compruebe si los puntos de conmutación se enumeran de S-PE2 a S-PE1 y de S-PE1 a T-PE1.
Significado
MS-PW se establece entre T-PE1 y T-PE2 en sentido inverso.
Solución de problemas
Para solucionar problemas de la conexión MS-PW, consulte:
Señal
Problema
Cómo comprobar la conectividad entre los dispositivos T-PE y entre un dispositivo T-PE y un dispositivo intermediario.
Solución
Verifique que T-PE1 pueda hacer ping a T-PE2. El ping mpls l2vpn fec129 comando acepta SAIs y TAIs como enteros o direcciones IP y también le permite usar la interfaz ce-facing en lugar de los otros parámetros (instance, local-id, remote-id, remote-pe-address).
Checking Connectivity Between T-PE1 and T-PE2
user@T-PE1> ping mpls l2vpn fec129 instance FEC129-VPWS local-id 800:800:800 remote-pe-address 10.255.14.1 remote-id 700:700:700 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss user@T-PE1> ping mpls l2vpn fec129 interface ge-3/1/2 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Checking Connectivity Between T-PE1 and S-PE2
user@T-PE1> ping mpls l2vpn fec129 interface ge-3/1/2 bottom-label-ttl 2 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Detección de reenvío bidireccional
Problema
Cómo usar BFD para solucionar problemas de la conexión MS-PW desde el dispositivo T-PE.
Solución
Desde el modo operativo, verifique el resultado del show bfd session extensive comando.
user@T-PE1> show bfd session extensive
Detect Transmit
Address State Interface Time Interval Multiplier
198.51.100.7 Up ge-3/1/0.0 0.900 0.300 3
Client FEC129-OAM, TX interval 0.300, RX interval 0.300
Session up time 03:12:42
Local diagnostic None, remote diagnostic None
Remote state Up, version 1
Replicated
Session type: VCCV BFD
Min async interval 0.300, min slow interval 1.000
Adaptive async TX interval 0.300, RX interval 0.300
Local min TX interval 0.300, minimum RX interval 0.300, multiplier 3
Remote min TX interval 0.300, min RX interval 0.300, multiplier 3
Local discriminator 19, remote discriminator 19
Echo mode disabled/inactive
Remote is control-plane independent
L2vpn-id 100:15, Local-id 800:0.0.3.32:800, Remote-id 700:0.0.2.188:700
Session ID: 0x103
1 sessions, 1 clients
Cumulative transmit rate 3.3 pps, cumulative receive rate 3.3 ppsTraceroute
Problema
Cómo comprobar que se estableció MS-PW.
Solución
Desde el modo operativo, verifique la traceroute salida.
user@T-PE1> traceroute mpls l2vpn fec129 interface interface
Probe options: ttl 64, retries 3, exp 7
ttl Label Protocol Address Previous Hop Probe Status
1 FEC129 10.255.10.1 (null) Success
2 FEC129 10.255.2.1 10.255.10.1 Success
3 FEC129 10.255.3.1 10.255.2.1 Success
4 FEC129 10.255.14.1 10.255.2.1 Egress
Path 1 via ge-3/1/2 destination 198.51.100.0
Unión de MPLS para la conexión de máquinas virtuales
Mediante el uso de MPLS, la función de unión de Junos OS proporciona conectividad entre máquinas virtuales que residen en lados opuestos de los enrutadores de centros de datos o en centros de datos diferentes. Un controlador externo, programado en el plano de datos, asigna etiquetas MPLS tanto a máquinas virtuales como a servidores. Luego, se utilizan las etiquetas MPLS señalizadas entre los enrutadores del centro de datos, generando rutas estáticas conmutadas de vínculo (LSP), que se resuelven mediante BGP etiquetados como unidifusión, RSVP o LDP, para proporcionar las rutas dictadas por las etiquetas.
- ¿Cuándo usaría la costura?
- ¿Cómo funciona la unión de MPLS?
- ¿Cómo configuro la unión?
- ¿Qué conmutadores admiten la unión?
- Preguntas y respuestas
¿Cuándo usaría la costura?
Hay varias maneras de conectar máquinas virtuales. Una opción cuando se tienen máquinas virtuales en lados opuestos de un enrutador (o centros de datos diferentes) es usar la unión MPLS. Una topología típica para usar la unión de MPLS se muestra en Figura 5.

La topología anterior consta de las siguientes capas MPLS: | de máquinas virtuales | de servidores ToR | Router...... | del enrutador ToR | | de servidores Vms
La etiqueta de la izquierda es la parte superior de la pila de etiquetas.
¿Cómo funciona la unión de MPLS?
Con la unión, la asignación estática MPLS de etiquetas demultiplexa el tráfico entrante a cualquier dispositivo o entidad en la siguiente capa en la dirección del flujo de tráfico. Básicamente, hay una jerarquía de etiquetas que recoge etiquetas para el conmutador de la parte superior del bastidor, el servidor y la máquina virtual correctos que recibe tráfico. Las asignaciones de etiquetas estáticas se realizan entre los conmutadores de la parte superior del bastidor y las máquinas virtuales.
Por ejemplo, imagine que el tráfico se envía de VM1 a VM3 en Figura 5. Cuando el tráfico sale de Server1, su pila de etiquetas es L1 | | L2 L3 donde:
L1 representa el conmutador de salida de la parte superior del bastidor ToR1.
L2 representa el servidor físico, Server2, hacia el cual el ToR del lado de salida reenvía el tráfico.
L3: representa la máquina virtual del Servidor2 a la que el Servidor2 debe entregar el tráfico.
El tráfico que llega a ToR1 debe enviarse a ToR2. Dado que ToR1 y ToR2 no están conectados directamente, el tráfico debe fluir de ToR1 a ToR2 mediante la conmutación de etiquetas que comienza en la etiqueta más externa (superior). La unión se agregó a la funcionalidad estática de LSP para INTERCAMBIAR L1 a una etiqueta l-BGP que ToR2 anuncia en ToR1. La pila de etiquetas ahora debe contener otra etiqueta en la parte superior para permitir el reenvío de los paquetes etiquetados entre ToR1 y ToR2. Se agrega una etiqueta L-Top si la L-BGP se resuelve mediante RSVP/LDP. Si el LSP estático se resuelve sobre L-BGP, entonces la etiqueta superior se intercambia con la etiqueta L-BGP y no hay ninguna etiqueta L-Top. Cuando el tráfico sale de ToR1, la pila es: | de nivel superior | L-BGP | L2 L3.
El tráfico de ToR1 a ToR2 se etiqueta conmuta sobre cualquier LSP señalado.
Cuando el tráfico llega a ToR2, la etiqueta superior se elimina con PHP (popped) y la pila de etiquetas se convierte en L-BGP | | L2 L3. Dado que L-BGP es una etiqueta nula implícita, ToR2 extrae la etiqueta LSP estática L2 que corresponde al servidor de salida y, luego, reenvía el paquete al servidor de salida mediante la configuración estática-LSP en ToR2, que corresponde a un LSP implícito de salto único.
La pila de salida se convierte en L3 y el siguiente salto es el servidor de salida Server2.
Cuando el tráfico llega al servidor de salida Server2, Server2 extrae L3 y entrega el paquete a VM3.
¿Cómo configuro la unión?
La nueva palabra clave stitch se agregó transit en para resolver el salto siguiente remoto. Por ejemplo, en lugar de set protocols mpls static-label-switched-path static-to-ToR2 transit 1000000 next-hop 10.9.82.47, un conmutador de la parte superior del bastidor redirige los paquetes a otro conmutador de la parte superior del bastidor con set protocols mpls static-label-switched-path static-to-ToR2 transit 1000000 stitch. El comando show mpls static-lsp se extendió para mostrar el estado de LSP como 'InProgress' cuando el LSP está a la espera de la resolución del próximo salto del protocolo mediante resolución.
Para obtener más información, consulte el ejemplo completo de la unión de MPLS con BGP para conectar máquinas virtuales .
¿Qué conmutadores admiten la unión?
Consulte El Explorador de funciones para ver la lista de conmutadores que admiten la función de unión de MPLS para conexiones de máquina virtual .
Preguntas y respuestas
P: ¿La protección de vínculos y nodos es para el próximo salto proporcionada por la unión de MPLS?A: No es necesaria la protección de nodo y vínculo para el próximo salto del LSP de tránsito unido a LSP de L-BGP. Que proporciona L-BGP LSP.
Descripción general de Pseudowires de TDM
Un pseudocable TDM actúa como circuito o servicio de capa 2 para señales de circuito T1 y E1 en una red conmutada por paquetes MPLS. En los enrutadores serie ACX, configure un pseudocable TDM con multiplexación por división de tiempo de estructura agnóstica (TDM) sobre paquete (SAToP) en las interfaces canalizadas T1 y E1 integradas de la serie ACX. Cuando configura un pseudocable TDM, la red entre los enrutadores de borde del cliente (CE) parece transparente para los enrutadores CE, lo que hace que parezca que los enrutadores CE están directamente conectados. Con la configuración SAToP en las interfaces T1 y E1 del enrutador de proveedor de borde (PE), la función de intertrabajo (IWF) forma una carga (trama) que contiene los datos y la palabra de control T1 y E1 de capa 1 del enrutador CE. Estos datos se transportan al PE remoto a través del pseudocable. El PE remoto elimina todos los encabezados de capa 2 y MPLS agregados en la nube de red y reenvía la palabra de control y los datos de capa 1 a la IWF remota, que a su vez reenvía los datos al enrutador CE remoto.
Ejemplo: Configuración de base pseudocables TDM
- Requisitos
- Descripción general de una configuración de base pseudocables TDM
- Configuración de un pseudocable TDM
Requisitos
A continuación, se muestra una lista de los requisitos de hardware y software para esta configuración.
Enrutador de la serie ACX
Junos OS versión 12.2 o posterior
Descripción general de una configuración de base pseudocables TDM
La configuración que se muestra aquí es la configuración base de un pseudocable TDM con trama T1 en un enrutador de la serie ACX. Esta configuración es para un enrutador de borde de proveedor. Para completar la configuración del pseudocable TDM, debe repetir esta configuración en un enrutador de borde de otro proveedor en la red multiprotocolo conmutado de etiquetas (MPLS).
Configuración de un pseudocable TDM
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]:
set chassis fpc 0 pic 0 framing t1 set interfaces ct1-0/0/0 no-partition interface-type t1 set interfaces t1-0/0/0 encapsulation satop set interfaces t1-0/0/0 unit 0 set interfaces ge-0/2/0 unit 0 family inet address 20.1.1.2/24 set interfaces ge-0/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 70.1.1.1/32 set protocols rsvp interface ge-0/2/0.0 set protocols mpls no-cspf set protocols mpls label-switched-path PE1-to-PE2 to 40.1.1.1 set protocols mpls interface ge-0/2/0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface lo0.0 set protocols l2circuit neighbor 40.1.1.1 interface t1-0/0/0.0 virtual-circuit-id 1
Para configurar un pseudocable TDM con trama E1, incluya la e1 instrucción en el nivel de jerarquía [edit chassis fpc 0 pic 0 framing] en lugar de la t1 instrucción que se muestra en este ejemplo.
Procedimiento paso a paso
Configure el formato de trama:
[edit] user@host# edit chassis [edit chassis] user@host# set fpc 0 pic 0 framing t1
Cree una interfaz T1 en una interfaz T1 canalizada (
ct1) y habilite la canalización completa con lano-partitioninstrucción. En la interfaz lógica T1, establezca el modo de encapsulación TDM agnóstico de estructura sobre paquete (SAToP).[edit] user@host# edit interfaces [edit interfaces] user@host# set ct1-0/0/0 no-partition interface-type t1 user@host# set t1-0/0/0 encapsulation satop user@host# set t1-0/0/0 unit 0
Cree una interfaz Gigabit Ethernet y habilite MPLS en esa interfaz. Cree la interfaz de circuito cerrado (
lo0):[edit interfaces] user@host# set ge-0/2/0 unit 0 family inet address 20.1.1.2/24 user@host# set ge-0/2/0 unit 0 family mpls user@host# set lo0 unit 0 family inet address 70.1.1.1/32
Habilite los protocolos MPLS y RSVP en la interfaz MPLS:
ge-0/2/0.0[edit] user@host# edit protocols [edit protocols] user@host# set rsvp interface ge-0/2/0.0 user@host# set mpls interface ge-0/2/0.0
Configure LDP. Si configura RSVP para un pseudocable, también debe configurar LDP:
[edit protocols] user@host# set ldp interface ge-0/2/0.0 user@host# set ldp interface lo0.0
Configure una ruta de conmutación de etiqueta (LSP) de punto a punto y desactive la computación de LSP de ruta restringida:
[edit protocols] user@host# set mpls label-switched-path PE1-to-PE2 to 40.1.1.1 user@host# set mpls no-cspf
Configure el OSPF y habilite la ingeniería de tráfico en la interfaz
ge-0/2/0.0MPLS y en la interfaz de circuito cerrado (lo0):[edit protocols] user@host# set ospf traffic-engineering user@host# set ospf area 0.0.0.0 interface ge-0/2/0.0 user@host# set ospf area 0.0.0.0 interface lo0.0 passive
Identifique de forma única un circuito de capa 2 para el pseudocable TDM:
[edit protocols] user@host# set l2circuit neighbor 40.1.1.1 interface t1-0/0/0.0 virtual-circuit-id 1
Resultados
[edit]
user@host# show
chassis {
fpc 0 {
pic 0 {
framing t1;
}
}
}
interfaces {
ct1-0/0/0 {
no-partition interface-type t1;
}
t1-0/0/0 {
encapsulation satop;
unit 0;
}
ge-0/2/0 {
unit 0 {
family inet {
address 20.1.1.2/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 70.1.1.1/32;
}
}
}
}
protocols {
rsvp {
interface ge-0/2/0.0;
}
mpls {
no-cspf;
label-switched-path PE1-to-PE2 {
to 40.1.1.1;
}
interface ge-0/2/0.0;
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface ge-0/2/0.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-0/2/0.0;
interface lo0.0;
}
l2circuit {
neighbor 40.1.1.1 {
interface t1-0/0/0.0 {
virtual-circuit-id 1;
}
}
}
}Configuración del equilibrio de carga para pseudocables Ethernet
Puede configurar el equilibrio de carga para el tráfico IPv4 a través de pseudocables Ethernet de capa 2. También puede configurar el equilibrio de carga para pseudocables de Ethernet según la información de IP. La opción de incluir información de IP en la clave hash admite conexiones de conexión cruzada de circuito Ethernet (CCC).
Esta función solo se admite en enrutadores M120, M320, MX y T Series.
Para configurar el equilibrio de carga para el tráfico IPv4 a través de pseudocables ethernet de capa 2, incluya la ether-pseudowire instrucción en el [edit forwarding-options hash-key family mpls payload] nivel jerárquico:
[edit forwarding-options]
hash-key {
family mpls {
(label-1 | no-labels);
payload {
ether-pseudowire;
}
}
}
También debe configurar la label-1 instrucción o la no-labels instrucción en el [edit forwarding-options hash-key family mpls] nivel de jerarquía.
También puede configurar el equilibrio de carga para pseudocables de Ethernet según la información de IP. Esta funcionalidad proporciona soporte para el equilibrio de carga para conexiones de conexión de circuitos cruzados (CCC) de Ethernet. Para incluir información de IP en la clave hash, incluya la ip instrucción en el [edit forwarding-options hash-key family mpls payload] nivel jerárquico:
[edit forwarding-options]
hash-key {
family mpls {
(label-1 | no-labels);
payload {
ip;
}
}
}
También debe configurar la label-1 instrucción o no-labels en el [edit forwarding-options hash-key family mpls] nivel de jerarquía.
Puede configurar el equilibrio de carga para el tráfico IPv4 a través de pseudocables de Ethernet para incluir solo información de IP de capa 3 en la clave hash. Para incluir solo información de IP de capa 3, incluya la layer-3-only opción en el [edit forwarding-options family mpls hash-key payload ip] nivel de jerarquía:
[edit forwarding-options]
hash-key {
family mpls {
(label-1 | no-labels);
payload {
ip {
layer-3-only;
}
}
}
}
También debe configurar la label-1 instrucción o no-labels en el [edit forwarding-options hash-key family mpls] nivel de jerarquía.
Configuración del equilibrio de carga basado en direcciones MAC
El mecanismo de clave hash para el equilibrio de carga utiliza la información mac del control de acceso de medios (MAC) de capa 2, como la dirección de origen y destino de la trama. Para equilibrar la carga del tráfico según la información de MAC de capa 2, incluya la family multiservice instrucción en el [edit forwarding-options hash-key] nivel de jerarquía:
family multiservice { destination-mac; source-mac; }
Para incluir la información MAC de la dirección de destino en la clave hash, incluya la destination-mac opción. Para incluir la información MAC de dirección de origen en la clave hash, incluya la source-mac opción.
Los paquetes que tengan la misma dirección de origen y destino se enviarán a través de la misma ruta.
Puede configurar el equilibrio de carga por paquete para optimizar los flujos de tráfico VPLS en varias rutas.
Los vínculos de miembro Ethernet agregados ahora usarán la dirección MAC física como la dirección MAC de origen en paquetes OAM 802.3ah.
Los enrutadores de la serie ACX no son compatibles con VPLS.
