EN ESTA PÁGINA
Configuración de la protección de rutas en una red MPLS (procedimiento de CLI)
Configuración de la protección de vínculo-nodo del interAS de MPLS con BGP etiquetado
Ejemplo: Configuración de la protección de salida de VPN de capa 3 con PLR como protector
Descripción de MPLS y protección de rutas en conmutadores de la serie EX
Protección de nodos y rutas para LSP MPLS
MPLS y protección de tráfico
Por lo general, cuando un LSP falla, el enrutador inmediatamente ascendente de la falla señala la interrupción al enrutador de entrada. El enrutador de entrada calcula una nueva ruta al enrutador de salida, establece el nuevo LSP y, a continuación, dirige el tráfico de la ruta fallida a la nueva ruta. Este proceso de reenrutamiento puede llevar mucho tiempo y ser propenso a fallas. Por ejemplo, las señales de interrupción del enrutador de entrada podrían perderse o la nueva ruta podría tardar demasiado en aparecer, lo que da como resultado una caída significativa de paquetes. Junos OS proporciona varios mecanismos complementarios para proteger contra fallas de LSP:
Rutas secundarias en espera: puede configurar rutas principales y secundarias. Configure rutas secundarias con la
standbyinstrucción. Para activar la protección del tráfico, debe configurar estas rutas de espera solo en el enrutador de entrada. Si la ruta principal falla, el enrutador de entrada reenruta inmediatamente el tráfico de la ruta fallida a la ruta de espera, lo que elimina la necesidad de calcular una nueva ruta y señalar una nueva ruta. Para obtener más información acerca de cómo configurar LSP en espera, consulte Configurar la espera activa de rutas secundarias para LSP.Reenrutamiento rápido: configura el reenrutamiento rápido en un LSP para minimizar el efecto de una falla en el LSP. El reenrutamiento rápido permite que un enrutador aguas arriba de la falla enrutar la falla rápidamente al enrutador descendente de la falla. Luego, el enrutador ascendente señala la interrupción al enrutador de entrada, lo que mantiene la conectividad antes de que se establezca un nuevo LSP. Para obtener una descripción detallada del reenrutamiento rápido, consulte Descripción general del reenrutamiento rápido. Para obtener más información acerca de la configuración del reenrutamiento rápido, consulte Configurar el reenrutamiento rápido.
Protección de vínculos: puede configurar la protección de vínculos para ayudar a garantizar que el tráfico que atraviesa una interfaz específica de un enrutador a otro pueda seguir llegando a su destino en caso de que esta interfaz falle. Cuando la protección de vínculos se configura para una interfaz y se configura para un LSP que atraviesa esta interfaz, se crea un LSP de omisión que controla este tráfico si la interfaz falla. El LSP de omisión utiliza una interfaz y una ruta diferentes para llegar al mismo destino. Para obtener más información acerca de cómo configurar la protección de vínculos, consulte Configurar protección de vínculos en interfaces utilizadas por LSP.
Cuando la ruta secundaria en espera y el reenrutamiento rápido o la protección de vínculo se configuran en un LSP, se habilita la protección completa del tráfico. Cuando se produce una falla en un LSP, el enrutador aguas arriba de la falla enruta el tráfico alrededor de la falla y notifica al enrutador de entrada de la falla. Este reenrutamiento mantiene el tráfico fluyendo a la espera de que se procese la notificación en el enrutador de entrada. Después de recibir la notificación de error, el enrutador de entrada reenruta inmediatamente el tráfico de la ruta principal parcheada a la ruta de espera más óptima.
El reenrutamiento rápido y la protección de vínculos proporcionan un tipo similar de protección de tráfico. Ambas funciones ofrecen un servicio de transferencia rápida y emplean un diseño similar. El reenrutamiento rápido y la protección de vínculos se describen en RFC 4090, Extensiones de reenrutamiento rápido a RSVP-TE para túneles LSP. Sin embargo, solo debe configurar uno u otro. Aunque se pueden configurar ambos, hay pocos beneficios, o ninguno, al hacerlo.
Descripción general de la protección de vínculo de nodo
La protección de vínculos de nodos (varios a uno o de respaldo de instalaciones) extiende las capacidades de la protección de vínculos y ofrece una protección ligeramente diferente a la del reenrutamiento rápido. Si bien la protección de vínculos es útil para seleccionar una ruta alternativa al mismo enrutador cuando falla un vínculo específico, y el reenrutamiento rápido protege las interfaces o los nodos a lo largo de toda la ruta de un LSP, la protección de vínculo de nodo establece una ruta de omisión que evita un nodo determinado en la ruta LSP.
Cuando habilita la protección de vínculos de nodo para un LSP, también debe habilitar la protección de vínculos en todas las interfaces RSVP de la ruta. Una vez habilitado, se establecen los siguientes tipos de rutas de omisión:
LSP de omisión del siguiente salto: proporciona una ruta alternativa para que un LSP llegue a un enrutador vecino. Este tipo de ruta de omisión se establece cuando habilita la protección de vínculo de nodo o de vínculo.
LSP de omisión siguiente del salto: proporciona una ruta alternativa para un LSP a través de un enrutador vecino en ruta al enrutador de destino. Este tipo de ruta de omisión se establece exclusivamente cuando se configura la protección del vínculo del nodo.
Figura 1 muestra el ejemplo de topología de red MPLS utilizada en este tema. La red de ejemplo usa OSPF como protocolo de puerta de enlace interior (IGP) y una política para crear tráfico.

La red MPLS en muestra una red solo para Figura 1 enrutador que consta de LSP unidireccional entre R1 y R5, (lsp2-r1-to-r5) y entre R6 y R0 (lsp1-r6-to-r0). Ambos LSP tienen rutas estrictas configuradas que pasan por la interfaz fe-0/1/0.
En la red que se muestra en Figura 1, ambos tipos de rutas de omisión están preestablecidas alrededor del nodo protegido (R2). Una ruta de omisión del siguiente salto evita que la interfaz fe-0/1/0 pase R7por , y una ruta de omisión del siguiente salto evita R2 por completo al pasar R7 por y R9 hacia R4. Ambas rutas de omisión son compartidas por todos los LSP protegidos que atraviesan el nodo o vínculo fallido (muchos LSP protegidos por una ruta de omisión).
La protección de vínculos de nodos (varios a uno o respaldo de instalaciones) permite que un enrutador inmediatamente ascendente de una falla de nodo use un nodo alternativo para reenviar tráfico a su vecino descendente. Esto se logra preestableciendo una ruta de omisión que es compartida por todos los LSP protegidos que atraviesan el vínculo fallido.
Cuando se produce una interrupción, el enrutador inmediatamente ascendente de la interrupción protege el tráfico al nodo de omisión y, luego, señala la falla al enrutador de entrada. Al igual que el reenrutamiento rápido, la protección de vínculos de nodo proporciona reparación local, restaurando la conectividad más rápido que el enrutador de entrada puede establecer una ruta secundaria en espera o señalar un nuevo LSP principal.
La protección de vínculo de nodo es adecuada en las siguientes situaciones:
Se requiere protección del vínculo y el nodo descendentes.
La cantidad de LSP que se deben proteger es grande.
Satisfacer los criterios de selección de rutas (prioridad, ancho de banda y coloración de vínculos) para las rutas de omisión es menos fundamental.
No es necesario controlar la granularidad de los LSP individuales.
Descripción general de la protección de rutas
Las principales ventajas de la protección de rutas son el control sobre dónde va el tráfico tras una falla y la pérdida mínima de paquetes cuando se combina con reenrutamiento rápido (copia de seguridad uno a uno o protección de vínculo). La protección de ruta es la configuración, dentro de una ruta conmutada por etiqueta (LSP), de dos tipos de rutas: una ruta principal, usada en operaciones normales, y una ruta secundaria usada cuando la principal falla, como se muestra en Figura 2.
En Figura 2, una red MPLS compuesta por ocho enrutadores tiene una ruta principal entre R1 y R5 la cual está protegida por la ruta secundaria entre R1 y R5. Cuando se detecta un error, como un evento de interfaz hacia abajo, se envía un mensaje de error del Protocolo de reserva de recursos (RSVP) al enrutador de entrada que cambia el tráfico a la ruta secundaria, manteniendo el flujo de tráfico.

Si la ruta secundaria está pre señalizadas o en espera, el tiempo de recuperación de una falla es más rápido que si la ruta secundaria no está pre señalizadas. Cuando la ruta secundaria no está pre señalizadas, se produce un retraso en la configuración de la llamada durante el cual se establece la nueva ruta física para el LSP, extendiendo el tiempo de recuperación. Si se corrige el error en la ruta principal y después de unos minutos de tiempo de espera, el enrutador de entrada vuelve a cambiar el tráfico de la ruta secundaria a la ruta principal.
Dado que la protección de ruta la proporciona el enrutador de entrada para toda la ruta, puede haber algunas desventajas, por ejemplo, la doble reserva de recursos y la protección innecesaria de los vínculos. Al proteger un solo recurso a la vez, la protección local puede remediar estas desventajas.
Configuración de la protección de rutas en una red MPLS (procedimiento de CLI)
La implementación de Junos OS de MPLS en conmutadores de la serie EX ofrece protección de rutas como un mecanismo de protección contra fallas de ruta conmutada de etiquetas (LSP). La protección de ruta reduce el tiempo necesario para volver a calcular una ruta en caso de que se produzca un error en el túnel MPLS. Puede configurar la protección de rutas en el conmutador perimetral del proveedor de entrada en su red MPLS. No configura el conmutador perimetral del proveedor de salida ni los conmutadores de proveedor para la protección de rutas. Puede especificar explícitamente qué conmutadores de proveedor se utilizan para las rutas principal y secundaria, o puede permitir que el software calcule las rutas automáticamente.
Antes de configurar la protección de rutas, asegúrese de que dispone de lo siguiente:
Configuré un conmutador perimetral de proveedor de entrada y un conmutador perimetral de proveedor de salida. Consulte Configuración de MPLS en conmutadores de borde de proveedor mediante IP sobre MPLS o Configuración de MPLS en conmutadores de borde del proveedor EX8200 y EX4500 mediante la conexión cruzada de circuito.
Configurado al menos un conmutador de proveedor (tránsito). Consulte Configuración de MPLS en conmutadores de proveedor EX8200 y EX4500.
Verificó la configuración de su red MPLS.
Para configurar la protección de rutas, realice las siguientes tareas en el conmutador perimetral del proveedor de entrada:
- Configuración de la ruta principal
- Configuración de la ruta secundaria
- Configuración del temporizador de reversión
Configuración de la ruta principal
La primary instrucción crea la ruta principal, que es la ruta preferida del LSP. La secondary instrucción crea una ruta alternativa si la ruta principal ya no puede llegar al conmutador de borde del proveedor de salida.
En las tareas descritas en este tema, ya lsp-name se configuró en el conmutador de borde del proveedor de entrada como lsp_to_240 y la dirección de interfaz de circuito cerrado en el conmutador de borde del proveedor remoto ya se configuró como 127.0.0.8.
Cuando el software cambia de la ruta principal a una secundaria, intenta continuamente revertir a la ruta principal y vuelve a ella cuando de nuevo se puede acceder, pero no antes del tiempo especificado en la revert-timer instrucción.
Puede configurar cero rutas principales o una ruta principal. Si no configura una ruta principal, la primera ruta secundaria (si se ha configurado una ruta secundaria) se selecciona como la ruta. Si no especifica ninguna ruta con nombre o si la ruta especificada está vacía, el software toma todas las decisiones de enrutamiento necesarias para que los paquetes lleguen al conmutador de borde del proveedor de salida.
Para configurar una ruta principal:
-
Cree la ruta principal para el LSP:
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set primary primary_path_lsp_to_240
-
Configure una ruta explícita para la ruta principal especificando la dirección IP de la interfaz de circuito cerrado o la dirección IP o nombre de host de cada conmutador utilizado en el túnel MPLS. Puede especificar los tipos de vínculo como cualquiera strict de ellas o loose en cada
pathinstrucción. Si el tipo de vínculo es strict, el LSP debe ir a la dirección siguiente especificada en lapathinstrucción sin atravesar otros conmutadores. Si el tipo de vínculo es loose, el LSP puede atravesar otros conmutadores antes de llegar a este conmutador. Esta configuración usa la designación predeterminada strict para las rutas.Nota:Puede habilitar la protección de rutas sin especificar qué conmutadores de proveedor se utilizan. Si no enumera los conmutadores de proveedor específicos que se usarán para el túnel MPLS, el conmutador calcula la ruta.
Consejo:No incluya el conmutador de borde del proveedor de entrada en estas instrucciones. Enumerar la dirección IP de la interfaz de circuito cerrado o la dirección del conmutador o el nombre de host de todos los demás saltos de conmutación en secuencia, que terminan con el conmutador de borde del proveedor de salida.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set path primary_path_lsp_to_240 127.0.0.2 user@switch# set path primary_path_lsp_to_240 127.0.0.3 user@switch# set path primary_path_lsp_to_240 127.0.0.8
Configuración de la ruta secundaria
Puede configurar cero o más rutas secundarias. Todas las rutas secundarias son iguales y el software las intenta en el orden de que se enumeran en la configuración. El software no intenta cambiar entre rutas secundarias. Si la primera ruta secundaria de la configuración no está disponible, se probará la siguiente. Para crear un conjunto de rutas iguales, especifique rutas secundarias sin especificar una ruta principal. Si no especifica ninguna ruta con nombre o si la ruta especificada está vacía, el software toma todas las decisiones de enrutamiento necesarias para llegar al conmutador de borde del proveedor de salida.
Para configurar la ruta secundaria:
Cree una ruta secundaria para el LSP:
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set secondary secondary_path_lsp_to_240 standby
Configure una ruta explícita para la ruta secundaria especificando la dirección IP de la interfaz de circuito cerrado o la dirección IP del conmutador o nombre de host de cada conmutador utilizado en el túnel MPLS. Puede especificar los tipos de vínculo como cualquiera strict de ellas o loose en cada
pathinstrucción. Esta configuración usa la designación predeterminada strict para las rutas.Consejo:No incluya el conmutador de borde del proveedor de entrada en estas instrucciones. Enumerar la dirección IP de la interfaz de circuito cerrado o la dirección del conmutador o el nombre de host de todos los demás saltos de conmutación en secuencia, que terminan con el conmutador de borde del proveedor de salida.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set path secondary_path_lsp_to_240 127.0.0.4 user@switch# set path primary_path_lsp_to_240 127.0.0.8
Configuración del temporizador de reversión
Para LSP configurados con rutas principal y secundaria, puede configurar opcionalmente un temporizador de reversión. Si la ruta principal cae y el tráfico se conmuta a la ruta secundaria, el temporizador de reversión especifica la cantidad de tiempo (en segundos) que el LSP debe esperar antes de poder revertir el tráfico a la ruta principal. Si la ruta principal experimenta algún problema de conectividad o de estabilidad durante este tiempo, se reinicia el temporizador.
Si no configura explícitamente el temporizador de reversión, se establece de forma predeterminada en 60 segundos.
Para configurar el temporizador de reversión para LSP configurados con rutas primarias y secundarias:
Para todos los LSP del conmutador:
[edit protocols mpls] user@switch# set revert-timer 120
Para un LSP específico en el conmutador:
[edit protocols mpls label-switched-path] user@switch# set lsp_to_240 revert-timer 120
Prevención del uso de una ruta que antes había fallado
Si configura una ruta alternativa a través de la red en caso de que la ruta activa falle, es posible que no desee que el tráfico vuelva a la ruta fallida, incluso si ya no falla. Cuando configura una ruta principal, el tráfico pasa a la ruta secundaria durante una falla y revierte a la ruta principal cuando regresa.
A veces, cambiar el tráfico de vuelta a una ruta principal que previamente ha fallado puede no ser una idea particularmente sólida. En este caso, solo configure rutas secundarias, lo que da como resultado que la siguiente ruta secundaria configurada se establezca cuando se produce un error en la primera ruta secundaria. Más tarde, si la primera ruta secundaria se vuelve operativa, Junos OS no volverá a ella, sino que continuará usando la segunda ruta secundaria.
Configuración de la protección de vínculo-nodo del interAS de MPLS con BGP etiquetado
- Descripción de la protección de vínculo entre AS de MPLS
- Ejemplo: Configuración de la protección interas vínculo-nodo de MPLS
Descripción de la protección de vínculo entre AS de MPLS
La protección del vínculo es esencial en una red MPLS para garantizar la restauración del tráfico en caso de que una interfaz falle. El enrutador de entrada elige un vínculo alternativo a través de otra interfaz para enviar tráfico a su destino.
En Figura 3, los enrutadores de borde del sistema autónomo (ASBR) ejecutan BGP externos (EBGP) a ASBR en otro sistema autónomo (AS) para intercambiar etiquetas para rutas /32 IPv4. Dentro de los AS, el BGP interno (IBGP) propaga las rutas a los dispositivos de borde del proveedor (PE). Si el vínculo del dispositivo ASBR3 al dispositivo ASBR1 falla, hasta que el dispositivo ASBR3 reinstale el nuevo salto siguiente, se pierde todo el tráfico que va hacia el AS 64510 del AS 64511 a través del vínculo ASBR3-ASBR1. Se puede lograr una restauración rápida del tráfico si el dispositivo ASBR3 preprograma una ruta de respaldo a través del dispositivo ASBR4 o a través de una ruta directa al dispositivo ASBR2 si existe (no se muestra en el diagrama). Esto supone que el dispositivo ASBR3 aprende una ruta MPLS sin bucles para las rutas que deben protegerse a través de IBGP o EBGP.
Esta solución no controla una falla en el dispositivo ASBR3 para el tráfico que va hacia el AS 64511 desde el AS 64510 a través del vínculo ASBR3-ASBR1. Esta solución está limitada a la protección descendente de vínculo-nodo del interAS con la etiqueta BGP. Esta solución no admite la restauración de servicios entre enrutadores proveedor (P) y ASBR cuando hay una falla de ASBR. Por ejemplo, esta solución no controla un error en el vínculo P3-ASBR3.
Esta funcionalidad compatible es similar a la multiruta del BGP, excepto que solo se utiliza un salto siguiente para el reenvío activo y una segunda ruta está en modo protegido.

En un entorno de interAS de MPLS, se puede habilitar la protección de vínculos cuando labeled-unicast se utiliza para enviar tráfico entre AS. Por lo tanto, la protección del vínculo del interAS MPLS se configura en el vínculo entre dos enrutadores en AS diferentes.
Para configurar la protección de vínculos en una interfaz, utilice la protection instrucción en el [edit protocols bgp group group-name family inet labeled-unicast] nivel jerárquico:
protocols {
bgp {
group test1 {
type external;
local-address 192.168.1.2;
family inet {
labeled-unicast {
protection;
}
}
}
}
}
La protección del vínculo entre AS de MPLS solo se admite con labeled-unicast pares externos en una instancia de enrutamiento principal.
El vínculo en el que se configura la protección se conoce como la ruta de protección. Una ruta de protección solo se selecciona después de la mejor selección de ruta y no está seleccionada en los siguientes casos:
La mejor ruta es una ruta que no sea BGP.
Varios saltos siguientes están activos, como en la multiruta del BGP.
Ejemplo: Configuración de la protección interas vínculo-nodo de MPLS
En este ejemplo, se muestra cómo configurar la protección de extremo final en una implementación de interAS con VPN de capa 3.
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.
Descripción general
En Figura 4. los enrutadores de borde de sistema autónomo (ASBR) ejecutan BGP externos (EBGP) a ASBR en otro sistema autónomo (AS) para intercambiar etiquetas para rutas /32 IPv4. Dentro de los AS, el BGP interno (IBGP) propaga las rutas a los dispositivos de borde del proveedor (PE).
Si el vínculo del dispositivo ASBR3 al dispositivo ASBR1 falla, hasta que ASBR3 reinstale el nuevo salto siguiente, se pierde todo el tráfico que va hacia el AS 64510 del AS 64511 a través del vínculo ASBR3-ASBR1.
En este ejemplo, se muestra cómo lograr una restauración rápida del tráfico mediante la configuración del dispositivo ASBR3 para que preprograme una ruta de respaldo a través del dispositivo ASBR2.
Esta solución no controla la falla del dispositivo P3 al dispositivo ASBR3. Tampoco maneja una falla en el dispositivo ASBR3 para el tráfico que va hacia el AS 645111 del AS 64510 a través del vínculo ASBR3-ASBR1. Este tráfico se pierde.
Topología
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.
Dispositivo ASBR1
set interfaces fe-1/2/2 unit 0 family inet address 10.20.20.2/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/0 unit 0 family inet address 10.21.21.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.4.4.4/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE1 to 10.2.2.2 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols bgp group To-PE1 type internal set protocols bgp group To-PE1 local-address 10.4.4.4 set protocols bgp group To-PE1 family inet unicast set protocols bgp group To-PE1 family inet labeled-unicast set protocols bgp group To-PE1 export next-hop-self set protocols bgp group To-PE1 neighbor 10.2.2.2 family inet labeled-unicast set protocols bgp group To-ASBR3 type external set protocols bgp group To-ASBR3 family inet labeled-unicast set protocols bgp group To-ASBR3 export To-ASBR3 set protocols bgp group To-ASBR3 neighbor 10.21.21.2 peer-as 64511 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement To-ASBR3 term 1 from route-filter 10.2.2.2/32 exact set policy-options policy-statement To-ASBR3 term 1 then accept set policy-options policy-statement To-ASBR3 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64510
Dispositivo ASBR2
set interfaces fe-1/2/0 unit 0 description to-P2 set interfaces fe-1/2/0 unit 0 family inet address 10.25.25.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 description to-ASBR3 set interfaces fe-1/2/1 unit 0 family inet address 10.26.26.1/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.9.9.9/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE1 to 10.2.2.2 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/1.0 set protocols mpls interface lo0.0 set protocols bgp group To-PE1 type internal set protocols bgp group To-PE1 local-address 10.9.9.9 set protocols bgp group To-PE1 family inet unicast set protocols bgp group To-PE1 family inet labeled-unicast set protocols bgp group To-PE1 export next-hop-self set protocols bgp group To-PE1 neighbor 10.2.2.2 family inet labeled-unicast set protocols bgp group To-ASBR3 type external set protocols bgp group To-ASBR3 family inet labeled-unicast set protocols bgp group To-ASBR3 export To-ASBR3 set protocols bgp group To-ASBR3 neighbor 10.26.26.2 peer-as 64511 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement To-ASBR3 term 1 from route-filter 10.2.2.2/32 exact set policy-options policy-statement To-ASBR3 term 1 then accept set policy-options policy-statement To-ASBR3 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64510
Dispositivo ASBR3
set interfaces fe-1/2/0 unit 0 description to-ASBR1 set interfaces fe-1/2/0 unit 0 family inet address 10.21.21.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-P3 set interfaces fe-1/2/2 unit 0 family inet address 10.22.22.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/1 unit 0 description to-ASBR2 set interfaces fe-1/2/1 unit 0 family inet address 10.26.26.2/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.5.5.5/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface fe-1/2/1.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE2 to 10.7.7.7 set protocols mpls interface lo0.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/1.0 set protocols bgp group To-PE2 type internal set protocols bgp group To-PE2 local-address 10.5.5.5 set protocols bgp group To-PE2 family inet unicast set protocols bgp group To-PE2 export next-hop-self set protocols bgp group To-PE2 neighbor 10.7.7.7 family inet labeled-unicast set protocols bgp group To-ASBR1 type external set protocols bgp group To-ASBR1 family inet labeled-unicast protection set protocols bgp group To-ASBR1 family inet labeled-unicast per-prefix-label set protocols bgp group To-ASBR1 export To-ASBR1 set protocols bgp group To-ASBR1 neighbor 10.21.21.1 peer-as 64510 set protocols bgp group To-ASBR2 type external set protocols bgp group To-ASBR2 family inet labeled-unicast protection set protocols bgp group To-ASBR2 family inet labeled-unicast per-prefix-label set protocols bgp group To-ASBR2 export To-ASBR2 set protocols bgp group To-ASBR2 neighbor 10.26.26.1 peer-as 64510 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set policy-options policy-statement To-ASBR1 term 1 from route-filter 10.7.7.7/32 exact set policy-options policy-statement To-ASBR1 term 1 then accept set policy-options policy-statement To-ASBR1 term 2 then reject set policy-options policy-statement To-ASBR2 term 1 from route-filter 10.7.7.7/32 exact set policy-options policy-statement To-ASBR2 term 1 then accept set policy-options policy-statement To-ASBR2 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64511
Dispositivo CE1
set interfaces fe-1/2/0 unit 0 family inet address 10.18.18.1/30 set interfaces lo0 unit 0 family inet address 10.1.1.1/32 set protocols ospf area 0.0.0.2 interface fe-1/2/0.0 set protocols ospf area 0.0.0.2 interface lo0.0 passive
Dispositivo CE2
set interfaces fe-1/2/1 unit 0 family inet address 10.24.24.2/30 set interfaces lo0 unit 0 family inet address 10.8.8.8/32 set protocols bgp group To_PE2 neighbor 10.24.24.1 export myroutes set protocols bgp group To_PE2 neighbor 10.24.24.1 peer-as 64511 set policy-options policy-statement myroutes from protocol direct set policy-options policy-statement myroutes then accept set routing-options autonomous-system 64509
Dispositivo P1
set interfaces fe-1/2/1 unit 0 family inet address 10.19.19.2/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces fe-1/2/2 unit 0 family inet address 10.20.20.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.3.3.3/32 set protocols rsvp interface fe-1/2/1.0 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/1.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
Dispositivo P2
set interfaces fe-1/2/0 unit 0 description to-ASBR2 set interfaces fe-1/2/0 unit 0 family inet address 10.25.25.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-PE1 set interfaces fe-1/2/2 unit 0 family inet address 10.28.28.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.10.10.10/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
Dispositivo P3
set interfaces fe-1/2/2 unit 0 family inet address 10.22.22.2/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/0 unit 0 family inet address 10.23.23.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.6.6.6/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
Dispositivo PE1
set interfaces fe-1/2/0 unit 0 family inet address 10.18.18.2/30 set interfaces fe-1/2/1 unit 0 family inet address 10.19.19.1/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-P2 set interfaces fe-1/2/2 unit 0 family inet address 10.28.28.2/30 set interfaces lo0 unit 0 family inet address 10.2.2.2/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols rsvp interface fe-1/2/2.0 set protocols mpls label-switched-path To-ASBR1 to 10.4.4.4 set protocols mpls label-switched-path To-ASBR2 to 10.9.9.9 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols mpls interface fe-1/2/2.0 set protocols bgp group To_ASBR1 type internal set protocols bgp group To_ASBR1 local-address 10.2.2.2 set protocols bgp group To_ASBR1 family inet labeled-unicast set protocols bgp group To_ASBR1 neighbor 10.4.4.4 family inet labeled-unicast resolve-vpn set protocols bgp group To_PE2 type external set protocols bgp group To_PE2 multihop ttl 20 set protocols bgp group To_PE2 local-address 10.2.2.2 set protocols bgp group To_PE2 family inet-vpn unicast set protocols bgp group To_PE2 neighbor 10.7.7.7 peer-as 64511 set protocols bgp group To_ASBR2 type internal set protocols bgp group To_ASBR2 local-address 10.2.2.2 set protocols bgp group To_ASBR2 family inet labeled-unicast set protocols bgp group To_ASBR2 neighbor 10.9.9.9 family inet labeled-unicast resolve-vpn set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set policy-options policy-statement bgp-to-ospf term 1 from protocol bgp set policy-options policy-statement bgp-to-ospf term 1 then accept set policy-options policy-statement bgp-to-ospf term 2 then reject set policy-options policy-statement vpnexport term 1 from protocol ospf set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community test_comm members target:1:64510 set routing-instances vpn2CE1 instance-type vrf set routing-instances vpn2CE1 interface fe-1/2/0.0 set routing-instances vpn2CE1 route-distinguisher 1:64510 set routing-instances vpn2CE1 vrf-import vpnimport set routing-instances vpn2CE1 vrf-export vpnexport set routing-instances vpn2CE1 protocols ospf export bgp-to-ospf set routing-instances vpn2CE1 protocols ospf area 0.0.0.2 interface fe-1/2/0.0 set routing-options autonomous-system 64510
Dispositivo PE2
set interfaces fe-1/2/0 unit 0 family inet address 10.23.23.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 family inet address 10.24.24.1/30 set interfaces lo0 unit 0 family inet address 10.7.7.7/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls label-switched-path To-ASBR3 to 10.5.5.5 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols bgp group To_ASBR3 type internal set protocols bgp group To_ASBR3 local-address 10.7.7.7 set protocols bgp group To_ASBR3 family inet labeled-unicast set protocols bgp group To_ASBR3 neighbor 10.5.5.5 family inet labeled-unicast resolve-vpn set protocols bgp group To_PE1 type external set protocols bgp group To_PE1 multihop ttl 20 set protocols bgp group To_PE1 local-address 10.7.7.7 set protocols bgp group To_PE1 family inet-vpn unicast set protocols bgp group To_PE1 neighbor 10.2.2.2 peer-as 64510 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement vpnexport term 1 from protocol bgp set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community test_comm members target:1:64510 set routing-instances vpn2CE2 instance-type vrf set routing-instances vpn2CE2 interface fe-1/2/1.0 set routing-instances vpn2CE2 route-distinguisher 1:64510 set routing-instances vpn2CE2 vrf-import vpnimport set routing-instances vpn2CE2 vrf-export vpnexport set routing-instances vpn2CE2 protocols bgp group To_CE2 peer-as 64509 set routing-instances vpn2CE2 protocols bgp group To_CE2 neighbor 10.24.24.2 set routing-options autonomous-system 64511
Procedimiento
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI de Junos OS.
Para configurar el escenario del EBGP:
-
Configure las interfaces del enrutador.
[edit interfaces] user@ASBR3# set fe-1/2/0 unit 0 description to-ASBR1 user@ASBR3# set fe-1/2/0 unit 0 family inet address 10.21.21.2/30 user@ASBR3# set fe-1/2/0 unit 0 family mpls user@ASBR3# set fe-1/2/2 unit 0 description to-P3 user@ASBR3# set fe-1/2/2 unit 0 family inet address 10.22.22.1/30 user@ASBR3# set fe-1/2/2 unit 0 family mpls user@ASBR3# set fe-1/2/1 unit 0 description to-ASBR2 user@ASBR3# set fe-1/2/1 unit 0 family inet address 10.26.26.2/30 user@ASBR3# set fe-1/2/1 unit 0 family mpls user@ASBR3# set lo0 unit 0 family inet address 10.5.5.5/32
-
Configure un protocolo de puerta de enlace interior (IGP), como OSPF o IS-IS.
[edit protocols ospf] user@ASBR3# set traffic-engineering [edit protocols ospf area 0.0.0.0] user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface lo0.0 passive user@ASBR3# set interface fe-1/2/1.0
-
Configure el número de sistema autónomo (AS).
[edit routing-options] user@ASBR3# set autonomous-system 64511
-
Configure la política de enrutamiento.
[edit policy-options policy-statement To-ASBR1] user@ASBR3# set term 1 from route-filter 10.7.7.7/32 exact user@ASBR3# set term 1 then accept user@ASBR3# set term 2 then reject [edit policy-options policy-statement To-ASBR2] user@ASBR3# set term 1 from route-filter 10.7.7.7/32 exact user@ASBR3# set term 1 then accept user@ASBR3# set term 2 then reject [edit policy-options policy-statement next-hop-self] user@ASBR3# set then next-hop self
-
Configure las sesiones de EBGP.
[edit protocols bgp group To-ASBR1] user@ASBR3# set type external user@ASBR3# set family inet labeled-unicast protection user@ASBR3# set family inet labeled-unicast per-prefix-label user@ASBR3# set export To-ASBR1 user@ASBR3# set neighbor 10.21.21.1 peer-as 64510 [edit protocols bgp group To-ASBR2] user@ASBR3# set type external user@ASBR3# set family inet labeled-unicast protection user@ASBR3# set family inet labeled-unicast per-prefix-label user@ASBR3# set export To-ASBR2 user@ASBR3# set neighbor 10.26.26.1 peer-as 64510
-
Configure las sesiones del IBGP.
[edit protocols bgp group To-PE2] user@ASBR3# set type internal user@ASBR3# set local-address 10.5.5.5 user@ASBR3# set family inet unicast user@ASBR3# set export next-hop-self user@ASBR3# set neighbor 10.7.7.7 family inet labeled-unicast
-
Configure MPLS.
[edit protocols mpls] user@ASBR3# set traffic-engineering bgp-igp-both-ribs user@ASBR3# set label-switched-path To_PE2 to 10.7.7.7 user@ASBR3# set interface lo0.0 user@ASBR3# set interface fe-1/2/0.0 user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface fe-1/2/1.0
-
Configure un protocolo de señalización.
[edit protocols rsvp] user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface lo0.0 user@ASBR3# set interface fe-1/2/0.0 user@ASBR3# set interface fe-1/2/1.0
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols, show policy-optionsy show routing-options, para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@ASBR3# show interfaces
fe-1/2/0 {
unit 0 {
description to-ASBR1;
family inet {
address 10.21.21.2/30;
}
family mpls;
}
}
fe-1/2/1 {
unit 0 {
description to-ASBR2;
family inet {
address 10.26.26.2/30;
}
family mpls;
}
}
fe-1/2/2 {
unit 0 {
description to-P3;
family inet {
address 10.22.22.1/30;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.5.5.5/32;
}
}
}
user@ASBR3# show protocols
rsvp {
interface fe-1/2/2.0;
interface lo0.0;
interface fe-1/2/0.0;
interface fe-1/2/1.0;
}
mpls {
traffic-engineering bgp-igp-both-ribs;
label-switched-path To_PE2 {
to 10.7.7.7;
}
interface lo0.0;
interface fe-1/2/0.0;
interface fe-1/2/2.0;
interface fe-1/2/1.0;
}
bgp {
group To-PE2 {
type internal;
local-address 10.5.5.5;
family inet {
unicast;
}
export next-hop-self;
neighbor 10.7.7.7 {
family inet {
labeled-unicast;
}
}
}
group To-ASBR1 {
type external;
family inet {
labeled-unicast {
protection;
}
}
export To-ASBR1;
neighbor 10.21.21.1 {
peer-as 64510;
}
}
group To-ASBR2 {
type external;
family inet {
labeled-unicast {
protection;
}
}
export To-ASBR2;
neighbor 10.26.26.1 {
peer-as 64510;
}
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface fe-1/2/2.0;
interface lo0.0 {
passive;
}
interface fe-1/2/1.0;
}
}
user@ASBR3# show policy-options
policy-statement To-ASBR1 {
term 1 {
from {
route-filter 10.7.7.7/32 exact;
}
then accept;
}
term 2 {
then reject;
}
}
policy-statement To-ASBR2 {
term 1 {
from {
route-filter 10.7.7.7/32 exact;
}
then accept;
}
term 2 {
then reject;
}
}
policy-statement next-hop-self {
then {
next-hop self;
}
}
user@ASBR3# show routing-options
autonomous-system 64511;
Si ha terminado de configurar los dispositivos, ingrese commit desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
Comprobar las sesiones de vecino de BGP
Propósito
Compruebe que la protección del BGP está habilitada.
Acción
user@ASBR3# show bgp neighbor 10.21.21.1
Peer:10.21.21.1+58259 AS 64510 Local: 10.21.21.2+179 AS 64511
Type: External State: Established Flags: <ImportEval Sync>
Last State: OpenConfirm Last Event: RecvKeepAlive
Last Error: None
Export: [ To-ASBR1 ]
Options: <Preference AddressFamily PeerAS Refresh>
Options: <Protection>
Address families configured: inet-labeled-unicast
Holdtime: 90 Preference: 170
NLRI configured with protection: inet-labeled-unicast
Number of flaps: 0
Peer ID: 10.4.4.4 Local ID: 10.5.5.5 Active Holdtime: 90
Keepalive Interval: 30 Group index: 4 Peer index: 0
BFD: disabled, down
Local Interface: fe-1/2/0.0
NLRI for restart configured on peer: inet-labeled-unicast
NLRI advertised by peer: inet-labeled-unicast
NLRI for this session: inet-labeled-unicast
Peer supports Refresh capability (2)
Stale routes from peer are kept for: 300
Peer does not support Restarter functionality
NLRI that restart is negotiated for: inet-labeled-unicast
NLRI of received end-of-rib markers: inet-labeled-unicast
NLRI of all end-of-rib markers sent: inet-labeled-unicast
Peer supports 4 byte AS extension (peer-as 64510)
Peer does not support Addpath
Table inet.0 Bit: 10001
RIB State: BGP restart is complete
Send state: in sync
Active prefixes: 2
Received prefixes: 1
Accepted prefixes: 1
Suppressed due to damping: 0
Advertised prefixes: 1
Last traffic (seconds): Received 7 Sent 20 Checked 32
Input messages: Total 170 Updates 2 Refreshes 0 Octets 3326
Output messages: Total 167 Updates 1 Refreshes 0 Octets 3288
Output Queue[0]: 0user@ASBR3# show bgp neighbor 10.26.26.1
Peer: 10.26.26.1+61072 AS 64510 Local: 10.26.26.2+179 AS 64511
Type: External State: Established Flags: <ImportEval Sync>
Last State: OpenConfirm Last Event: RecvKeepAlive
Last Error: None
Export: [ To-ASBR2 ]
Options: <Preference AddressFamily PeerAS Refresh>
Options: <Protection>
Address families configured: inet-labeled-unicast
Holdtime: 90 Preference: 170
NLRI configured with protection: inet-labeled-unicast
Number of flaps: 0
Peer ID: 10.9.9.9 Local ID: 10.5.5.5 Active Holdtime: 90
Keepalive Interval: 30 Group index: 5 Peer index: 0
BFD: disabled, down
Local Interface: fe-1/2/1.0
NLRI for restart configured on peer: inet-labeled-unicast
NLRI advertised by peer: inet-labeled-unicast
NLRI for this session: inet-labeled-unicast
Peer supports Refresh capability (2)
Stale routes from peer are kept for: 300
Peer does not support Restarter functionality
NLRI that restart is negotiated for: inet-labeled-unicast
NLRI of received end-of-rib markers: inet-labeled-unicast
NLRI of all end-of-rib markers sent: inet-labeled-unicast
Peer supports 4 byte AS extension (peer-as 64510)
Peer does not support Addpath
Table inet.0 Bit: 10002
RIB State: BGP restart is complete
Send state: in sync
Active prefixes: 1
Received prefixes: 1
Accepted prefixes: 1
Suppressed due to damping: 0
Advertised prefixes: 1
Last traffic (seconds): Received 21 Sent 9 Checked 42
Input messages: Total 170 Updates 2 Refreshes 0 Octets 3326
Output messages: Total 168 Updates 1 Refreshes 0 Octets 3307
Output Queue[0]: 0Significado
El resultado muestra que la Protection opción está habilitada para los pares del EBGP, el dispositivo ASBR1 y el ASBR2 del dispositivo.
Esto también se muestra con la salida de pantalla NLRI configured with protection: inet-labeled-unicast .
Comprobación de las rutas
Propósito
Asegúrese de que la ruta de copia de seguridad está instalada en la tabla de enrutamiento.
Acción
user@ASBR3> show route 10.2.2.2
inet.0: 12 destinations, 14 routes (12 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.2.2.2/32 *[BGP/170] 01:36:25, MED 2, localpref 100
AS path: 64510 I, validation-state: unverified
> to 10.21.21.1 via fe-1/2/0.0, Push 299824
to 10.26.26.1 via fe-1/2/1.0, Push 299808
[BGP/170] 01:36:25, MED 2, localpref 100
AS path: 64510 I, validation-state: unverified
> to 10.26.26.1 via fe-1/2/1.0, Push 299808Significado
El show route comando muestra las rutas activas y de respaldo al dispositivo PE1.
Configuración del espejo del servicio de protección de salida para servicios de capa 2 señalizadas del BGP
A partir de Junos OS versión 14.2, Junos OS admite la restauración del tráfico de salida cuando hay un error de vínculo o nodo en el nodo de SALIDA PE. Si hay una falla de vínculo o nodo en la red central, se puede activar un mecanismo de protección como el reenrutamiento rápido de MPLS en los LSP de transporte entre los enrutadores de PE para reparar la conexión en decenas de milisegundos. Un LSP de protección de salida resuelve el problema de una falla de vínculo de nodo en el borde de la red (por ejemplo, una falla de un enrutador pe).
La Figura 1 muestra una topología simplificada del caso de uso que explica esta característica.

CE1 es multihomed a PE1 y PE2. Hay dos rutas que conectan CE1 y CE2. La ruta de trabajo es CE2-PE3-P-PE1-CE1, a través del pseudocable PW21. La ruta de protección es CE2-PE3-P-PE2-CE1, a través del pseudocable PW22 El tráfico fluye a través de la ruta de trabajo en circunstancias normales. Cuando la OAM de extremo a extremo entre CE1 y CE2 detecta un error en la ruta de trabajo, el tráfico se cambiará de la ruta de trabajo a la ruta de protección. La detección y recuperación de fallas de extremo a extremo depende del plano de control, por lo tanto, debe ser relativamente lenta. Para lograr una protección más rápida, se deben utilizar mecanismos de reparación local similares a los utilizados por el reenrutamiento rápido de MPLS. En la Figura 1 anterior, si el vínculo o el nodo fallaron en la red de núcleo (como una falla de vínculo en P-PE1, P-PE3 o falla de nodo en P), el reenrutamiento rápido de MPLS se producirá en los LSP de transporte entre PE1 y PE3. La falla se pudo reparar localmente en decenas de milisegundos. Sin embargo, si una falla de vínculo o nodo ocurre en el borde (como una falla de vínculo en PE3-CE2 o una falla de nodo en PE3), no se realiza ninguna reparación local actualmente, por lo que tenemos que confiar en la protección de extremo a extremo de CE1-CE2 para reparar la falla.
Dispositivo CE2: origen del tráfico
Enrutador PE3: enrutador de PE de entrada
Enrutador PE1: enrutador de salida de PE (principal)
Enrutador PE2— Enrutador protector de PE
Dispositivo CE1: destino del tráfico
Cuando el vínculo entre CE1 y PE1 falla, PE1 redirigirá brevemente ese tráfico hacia CE1, a PE2. PE2 lo reenvía a CE1 hasta que el enrutador de entrada PE3 recalcula para reenviar el tráfico a PE2.
Inicialmente la dirección del tráfico era; CE2 – PE3 – P – PE1 – CE1.
Cuando el vínculo entre CE1 y PE1 se cae, el tráfico será; CE2 – PE3 – P – PE1 – PE2 – CE1. PE3, luego, vuelve a calcular la ruta; CE2 – PE3 – P – PE2 – CE1.
Ejemplo: Configuración de la duplicación del servicio de protección de salida de MPLS para servicios de capa 2 señalizadas del BGP
A partir de Junos OS versión 14.2, Junos OS admite la restauración del tráfico de salida cuando hay un error de vínculo o nodo en el nodo de SALIDA PE. Si hay una falla de vínculo o nodo en la red central, se puede activar un mecanismo de protección como el reenrutamiento rápido de MPLS en los LSP de transporte entre los enrutadores de PE para reparar la conexión en decenas de milisegundos. Un LSP de protección de salida resuelve el problema de una falla de vínculo de nodo en el borde de la red (por ejemplo, una falla de un enrutador pe).
En este ejemplo, se muestra cómo configurar la protección de vínculos para los servicios de capa 2 señalizadas del BGP.
Requisitos
Enrutadores serie MX que ejecutan la versión 14.2 o posterior de Junos OS.
Descripción general
Si hay una falla de vínculo o nodo en la red central, se puede activar un mecanismo de protección como el reenrutamiento rápido de MPLS en los LSP de transporte entre los enrutadores de PE para reparar la conexión en decenas de milisegundos. Un LSP de protección de salida resuelve el problema de una falla de vínculo de nodo en el borde de la red (por ejemplo, una falla de un enrutador pe).
En este ejemplo, se incluyen los siguientes conceptos de configuración y instrucciones que son únicos para la configuración de un LSP de protección de salida:
context-identifier— Especifica una dirección IPv4 o IPv6 utilizada para definir el par de enrutadores de PE que participan en la LSP de protección de salida. Se asigna a cada par ordenado de PE primario y el protector para facilitar el establecimiento de protección. Esta dirección es globalmente única o única en el espacio de direcciones de la red donde residen el PE principal y el protector.egress-protection— Configura la información del protector para el circuito de capa 2 protegido y configura el circuito de capa 2 del protector en el[edit protocols mpls]nivel jerárquico. Configura un LSP como un LSP de protección de salida en el[edit protocols mpls]nivel jerárquico.protector: configura la creación de pseudocables de espera en el PE de respaldo para la protección de vínculo o nodo para la instancia.
Topología

En caso de que se produzca un error en el enrutador pe de salida PE PE1, el tráfico se conmuta al LSP de protección de salida configurado entre el enrutador PE1 y el enrutador PE2 (el enrutador de PE protector):
Dispositivo CE2: origen del tráfico
Enrutador PE3: enrutador de PE de entrada
Enrutador PE1: enrutador de salida de PE (principal)
Enrutador PE2— Enrutador protector de PE
Dispositivo CE1: destino del tráfico
Cuando el vínculo entre CE1 y PE1 cae, PE1 redirige brevemente ese tráfico hacia CE1, a PE2. PE2 lo reenvía a CE1 hasta que el enrutador de entrada PE3 recalcula para reenviar el tráfico a PE2.
Inicialmente, la dirección del tráfico era: CE2 – PE3 – P – PE1 – CE1.
Cuando el vínculo entre CE1 y PE1 se cae, el tráfico será: CE2 – PE3 – P – PE1 – PE2 – CE1. PE3, luego, vuelve a calcular la ruta: CE2 – PE3 – P – PE2 – CE1.
En este ejemplo, se muestra cómo configurar los enrutadores PE1, PE2 y PE3.
Configuración
Configuración rápida de CLI
Para configurar rápidamente un LSP de protección de salida, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con sus configuraciones de red, copie y, luego, pegue los comandos en la CLI e ingrese commit desde el modo de configuración.
PE1
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 198.51.100.3 primary set protocols mpls egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias set protocols mpls egress-protection traceoptions file ep size 100m set protocols mpls egress-protection traceoptions flag all set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.58 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling egress-protection set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag all set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo egress-protection context-identifier 198.51.100.3 set routing-instances foo interface ge-2/0/2.0 set routing-instances foo route-distinguisher 10.255.183.58:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo site-identifier 1 set routing-instances foo protocols l2vpn site foo site-preference primary set routing-instances foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
PE2
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 198.51.100.3 protector set protocols mpls egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias set protocols mpls egress-protection traceoptions file ep size 100m set protocols mpls egress-protection traceoptions flag all set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.57 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling egress-protection set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag normal set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo egress-protection protector set routing-instances foo interface ge-2/0/2.0 set routing-instances foo route-distinguisher 10.255.183.57:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo hot-standby set routing-instances foo protocols l2vpn site foo site-identifier 1 set routing-instances foo protocols l2vpn site foo site-preference backup set routing-instances foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
PE3
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.61 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag normal set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo interface ge-2/1/2.0 set routing-instances foo route-distinguisher 10.255.183.61:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo site-identifier 2 set routing-instances foo protocols l2vpn site foo interface ge-2/1/2.0 remote-site-id 1
Procedimiento paso a paso
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar un LSP de protección de salida para el enrutador PE1:
Configure RSVP.
[edit protocols rsvp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
Configure MPLS para usar el LSP de protección de salida para proteger contra una falla de vínculo al dispositivo CE1.
[edit protocols mpls] user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set egress-protection context-identifier 198.51.100.3 primary user@PE1# set egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias user@PE1# set egress-protection traceoptions file ep size 100m user@PE1# set egress-protection traceoptions flag all
Configure BGP.
[edit protocols bgp] user@PE1# set traceoptions file bgp.log world-readable user@PE1# set group ibgp type internal user@PE1# set group ibgp local-address 10.255.183.58 user@PE1# set group ibgp family inet unicast user@PE1# set group ibgp family l2vpn signaling egress-protection user@PE1# set group ibgp neighbor 192.0.2.3 user@PE1# set group ibgp neighbor 192.0.2.4
Configure IS-IS.
[edit protocols isis] user@PE1# set traceoptions file isis-edge size 10m world-readable user@PE1# set traceoptions flag error user@PE1# set level 1 disable user@PE1# set level 2 wide-metrics-only user@PE1# set interface all point-to-point user@PE1# set interface all level 2 metric 10 user@PE1# set interface fxp0.0 disable
Configure LDP.
[edit protocols ldp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
Configure una política de equilibrio de carga.
[edit] user@PE1# set policy-options policy-statement lb then load-balance per-packet
Configure las opciones de enrutamiento para exportar rutas según la política de equilibrio de carga.
[edit routing-options] user@PE1# set traceoptions file ro.log user@PE1# set traceoptions flag all user@PE1# set autonomous-system 100 user@PE1# set forwarding-table export lb
Configure el BGP para anunciar nrli desde la instancia de enrutamiento con ID de contexto como siguiente salto.
[edit routing-instances] user@PE1# set foo instance-type l2vpn user@PE1# set foo egress-protection context-identifier 198.51.100.3 user@PE1# set foo interface ge-2/0/2.0 user@PE1# set foo route-distinguisher 10.255.183.58:1 user@PE1# set foo vrf-target target:9000:1
Configure la instancia de l2VPN para usar el LSP de salida configurado.
[edit routing-instances] user@PE1# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE1# set foo protocols l2vpn site foo site-identifier 1 user@PE1# set foo protocols l2vpn site foo site-preference primary user@PE1# set foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
Si ha terminado de configurar el dispositivo, ingrese
commitdesde el modo de configuración.
Procedimiento paso a paso
Para configurar un LSP de protección de salida para el enrutador PE2:
Configure RSVP.
[edit protocols rsvp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable
Configure MPLS y el LSP que actúa como LSP de protección de salida.
[edit protocols mpls] user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set egress-protection context-identifier 198.51.100.3 protector user@PE2# set egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias user@PE2# set egress-protection traceoptions file ep size 100m user@PE2# set egress-protection traceoptions flag all
Configure BGP.
[edit protocols bgp] user@PE2# set traceoptions file bgp.log world-readable user@PE2# set group ibgp type internal user@PE2# set group ibgp local-address 10.255.183.57 user@PE2# set group ibgp family inet unicast user@PE2# set group ibgp family l2vpn signaling user@PE2# set group ibgp family l2vpn egress-protection user@PE2# set group ibgp neighbor 192.0.2.3 user@PE2# set group ibgp neighbor 192.0.2.4
Configure IS-IS.
[edit protocols isis] user@PE2# set traceoptions file isis-edge size 10m world-readable user@PE2# set traceoptions flag error user@PE2# set level 1 disable user@PE2# set level 2 wide-metrics-only user@PE2# set interface all point-to-point user@PE2# set interface all level 2 metric 10 user@PE2# set interface fxp0.0 disable
Configure LDP.
[edit protocols ldp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable
Configure una política de equilibrio de carga.
[edit] user@PE2# set policy-options policy-statement lb then load-balance per-packet
Configure las opciones de enrutamiento para exportar rutas según la política de equilibrio de carga.
[edit routing-options] user@PE2# set traceoptions file ro.log user@PE2# set traceoptions flag all user@PE2# set autonomous-system 100 user@PE2# set forwarding-table export lb
Configure el BGP para anunciar nrli desde la instancia de enrutamiento con ID de contexto como siguiente salto.
[edit routing-instances] user@PE2# set foo instance-type l2vpn user@PE2# set foo egress-protection protector user@PE2# set foo interface ge-2/0/2.0 user@PE2# set foo route-distinguisher 10.255.183.57:1 user@PE2# set foo vrf-target target:9000:1
Configure la instancia de l2VPN para usar el LSP de salida configurado.
[edit routing-instances] user@PE2# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE2# set foo protocols l2vpn site foo hot-standby user@PE2# set foo protocols l2vpn site foo site-identifier 1 user@PE2# set foo protocols l2vpn site foo site-preference backup user@PE2# set foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
Si ha terminado de configurar el dispositivo, ingrese
commitdesde el modo de configuración.
Procedimiento paso a paso
Para configurar un LSP de protección de salida para el enrutador PE3:
Configure RSVP.
[edit protocols rsvp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
Configure MPLS.
[edit protocols mpls] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
Configure BGP.
[edit protocols bgp] user@PE3# set traceoptions file bgp.log world-readable user@PE3# set group ibgp type internal user@PE3# set group ibgp local-address 10.255.183.61 user@PE3# set group ibgp family inet unicast user@PE3# set group ibgp family l2vpn signaling user@PE3# set group ibgp neighbor 192.0.2.3 user@PE3# set group ibgp neighbor 192.0.2.4
Configure IS-IS.
[edit protocols isis] user@PE3# set traceoptions file isis-edge size 10m world-readable user@PE3# set traceoptions flag error user@PE3# set level 1 disable user@PE3# set level 2 wide-metrics-only user@PE3# set protocols isis interface all point-to-point [edit protocols isis] user@PE3# set protocols isis interface all level 2 metric 10 [edit protocols isis] user@PE3# set protocols isis interface fxp0.0 disable
Configure LDP.
[edit protocols ldp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
Configure una política de equilibrio de carga.
[edit] user@PE3# set policy-options policy-statement lb then load-balance per-packet
Configure las opciones de enrutamiento para exportar rutas según la política de equilibrio de carga.
[edit routing-options] user@PE3# set traceoptions file ro.log user@PE3# set traceoptions flag normal user@PE3# set traceoptions flag route user@PE3# set autonomous-system 100 user@PE3# set forwarding-table export lb
Configure el BGP para anunciar nlri desde la instancia de enrutamiento con ID de contexto como siguiente salto.
[edit] user@PE3# set routing-instances foo instance-type l2vpn user@PE3# set routing-instances foo interface ge-2/1/2.0 user@PE3# set routing-instances foo route-distinguisher 10.255.183.61:1 user@PE3# set routing-instances foo vrf-target target:9000:1
Configure l2vpn para especificar la interfaz que se conecta al sitio y la interfaz remota a la que desea que se conecte la interfaz especificada.
[edit routing-instances] user@PE3# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE3# set foo protocols l2vpn site foo site-identifier 2 user@PE3# set foo protocols l2vpn site foo interface ge-2/1/2.0 remote-site-id 1
Si ha terminado de configurar el dispositivo, ingrese
commitdesde la configuración.
Resultados
Desde el modo de configuración, confirme su configuración en el enrutador PE1 ingresando los show protocolscomandos , show policy-optionsy show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit]
user@PE1# show protocols
rsvp {
interface all;
interface fxp0.0 {
disable;
}
}
mpls {
interface all;
interface fxp0.0 {
disable;
}
egress-protection {
context-identifier 198.51.100.3 {
primary;
advertise-mode stub-alias;
}
traceoptions {
file ep size 100m;
flag all;
}
}
}
bgp {
traceoptions {
file bgp.log world-readable;
}
group ibgp {
type internal;
local-address 10.255.183.58;
family inet {
unicast;
}
family l2vpn {
signaling {
egress-protection;
}
}
neighbor 192.0.2.3;
neighbor 192.0.2.4;
}
}
isis {
traceoptions {
file isis-edge size 10m world-readable;
flag error;
}
level 1 disable;
level 2 wide-metrics-only;
interface all {
point-to-point;
level 2 metric 10;
}
interface fxp0.0 {
disable;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
}
[edit]
user@PE1# show policy-options
policy-statement lb {
then {
load-balance per-packet;
}
}
[edit]
user@PE1# show routing-options
traceoptions {
file ro.log;
flag all;
}
autonomous-system 100;
forwarding-table {
export lb;
}
[edit]
user@PE1# show routing-instances
foo {
instance-type l2vpn;
egress-protection {
context-identifier {
198.51.100.3;
}
}
interface ge-2/0/2.0;
route-distinguisher 10.255.183.58:1;
vrf-target target:9000:1;
protocols {
l2vpn {
encapsulation-type ethernet-vlan;
site foo {
site-identifier 1;
site-preference primary;
interface ge-2/0/2.0 {
remote-site-id 2;
}
}
}
}
}
Desde el modo de configuración, confirme su configuración en el enrutador PE2 ingresando los show protocolscomandos , show policy-optionsy show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit]
user@PE2# show protocols
rsvp {
interface all;
interface fxp0.0 {
disable;
}
}
mpls {
interface all;
interface fxp0.0 {
disable;
}
egress-protection {
context-identifier 198.51.100.3 {
protector;
advertise-mode stub-alias;
}
traceoptions {
file ep size 100m;
flag all;
}
}
}
bgp {
traceoptions {
file bgp.log world-readable;
}
group ibgp {
type internal;
local-address 10.255.183.57;
family inet {
unicast;
}
family l2vpn {
signaling {
egress-protection;
}
}
neighbor 192.0.2.3;
neighbor 192.0.2.4;
}
}
isis {
traceoptions {
file isis-edge size 10m world-readable;
flag error;
}
level 1 disable;
level 2 wide-metrics-only;
interface all {
point-to-point;
level 2 metric 10;
}
interface fxp0.0 {
disable;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
}
[edit]
user@PE2# show policy-options
policy-statement lb {
then {
load-balance per-packet;
}
}
[edit]
user@PE2# show routing-options
traceoptions {
file ro.log;
flag normal;
flag route;
}
autonomous-system 100;
forwarding-table {
export lb;
}
[edit]
user@PE2# show routing-instances
foo {
instance-type l2vpn;
egress-protection {
protector;
}
interface ge-2/0/2.0;
route-distinguisher 10.255.183.57:1;
vrf-target target:9000:1;
protocols {
l2vpn {
encapsulation-type ethernet-vlan;
site foo {
hot-standby;
site-identifier 1;
site-preference backup;
interface ge-2/0/2.0 {
remote-site-id 2;
}
}
}
}
}
Desde el modo de configuración, confirme su configuración en el enrutador PE3 ingresando los show protocolscomandos , show policy-optionsy show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit]
user@PE3# show protocols
rsvp {
interface all;
interface fxp0.0 {
disable;
}
}
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
traceoptions {
file bgp.log world-readable;
}
group ibgp {
type internal;
local-address 10.255.183.61;
family inet {
unicast;
}
family l2vpn {
signaling;
}
neighbor 192.0.2.3;
neighbor 192.0.2.4;
}
}
isis {
traceoptions {
file isis-edge size 10m world-readable;
flag error;
}
level 1 disable;
level 2 wide-metrics-only;
interface all {
point-to-point;
level 2 metric 10;
}
interface fxp0.0 {
disable;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
}
[edit]
user@PE3# show policy-options
policy-statement lb {
then {
load-balance per-packet;
}
}
[edit]
user@PE3# show routing-options
traceoptions {
file ro.log;
flag normal;
flag route;
}
autonomous-system 100;
forwarding-table {
export lb;
}
[edit]
user@PE3# show routing-instances
foo {
instance-type l2vpn;
interface ge-2/1/2.0;
route-distinguisher 10.255.183.61:1;
vrf-target target:9000:1;
protocols {
l2vpn {
encapsulation-type ethernet-vlan;
site foo {
site-identifier 2;
interface ge-2/1/2.0 {
remote-site-id 1;
}
}
}
}
}
Verificación
Confirme que la configuración funciona correctamente.
- Verificar la configuración de L2VPN
- Verificar los detalles de la instancia de enrutamiento
- Verificar la configuración del IS-IS
- Verificar la configuración de MPLS
Verificar la configuración de L2VPN
Propósito
Verifique que LSP esté protegido por la lógica de protección de conexión.
Acción
Desde el modo operativo, ejecute el show l2vpn connections extensive comando.
user@PE2> show l2vpn connections extensive
Layer-2 VPN connections:
Legend for connection status (St)
EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS
EM -- encapsulation mismatch WE -- interface and instance encaps not same
VC-Dn -- Virtual circuit down NP -- interface hardware not present
CM -- control-word mismatch -> -- only outbound connection is up
CN -- circuit not provisioned <- -- only inbound connection is up
OR -- out of range Up -- operational
OL -- no outgoing label Dn -- down
LD -- local site signaled down CF -- call admission control failure
RD -- remote site signaled down SC -- local and remote site ID collision
LN -- local site not designated LM -- local site ID not minimum designated
RN -- remote site not designated RM -- remote site ID not minimum designated
XX -- unknown connection status IL -- no incoming label
MM -- MTU mismatch MI -- Mesh-Group ID not available
BK -- Backup connection ST -- Standby connection
PF -- Profile parse failure PB -- Profile busy
RS -- remote site standby SN -- Static Neighbor
LB -- Local site not best-site RB -- Remote site not best-site
VM -- VLAN ID mismatch
Legend for interface status
Up -- operational
Dn -- down
Instance: foo
Local site: foo (1)
connection-site Type St Time last up # Up trans
2 rmt Up Aug 3 00:08:14 2001 1
Local circuit: ge-2/0/2.0, Status: Up
Remote PE: 192.0.2.3
Incoming label: 32769, Outgoing label: 32768
Egress Protection: Yes
Time Event Interface/Lbl/PE
Aug 3 00:08:14 2001 PE route up
Aug 3 00:08:14 2001 Out lbl Update 32768
Aug 3 00:08:14 2001 In lbl Update 32769
Aug 3 00:08:14 2001 ckt0 up fe-0/0/0.0 Significado
El Egress Protection: Yes resultado muestra que el PVC dado está protegido por la lógica de protección de conexión.
Verificar los detalles de la instancia de enrutamiento
Propósito
Compruebe la información de la instancia de enrutamiento y el identificador de contexto configurados en la dirección principal, que se utiliza como dirección del siguiente salto en caso de que se produzca un error en el vínculo de nodo.
Acción
Desde el modo operativo, ejecute el show route foo detail comando.
user@PE2> show route foo detail
foo:
Router ID: 0.0.0.0
Type: l2vpn non-forwarding State: Active
Interfaces:
lt-1/2/0.56
Route-distinguisher: 10.255.255.11:1
Vrf-import: [ __vrf-import-foo-internal__ ]
Vrf-export: [ __vrf-export-foo-internal__ ]
Vrf-import-target: [ target:100:200 ]
Vrf-export-target: [ target:100:200 ]
Fast-reroute-priority: low
Vrf-edge-protection-id: 198.51.100.3
Tables:
foo.l2vpn.0 : 5 routes (3 active, 0 holddown, 0 hidden)
foo.l2id.0 : 6 routes (2 active, 0 holddown, 0 hidden)
Significado
El id de contexto se establece 198.51.100.3 en y en el Vrf-import: [ __vrf-import-foo-internal__] resultado se menciona la política utilizada para reescribir la dirección del salto siguiente.
Verificar la configuración del IS-IS
Propósito
Compruebe la información del identificador de contexto IS-IS.
Acción
Desde el modo operativo, ejecute el show isis context-identifier detail comando.
user@PE2> show isis context-identifier detail
IS-IS context database: Context L Owner Role Primary Metric 198.51.100.3 2 MPLS Protector pro17-b-lr-R1 0 Advertiser pro17-b, Router ID 10.255.107.49, Level 2, tlv protector Advertiser pro17-b-lr-R1, Router ID 10.255.255.11, Metric 1, Level 2, tlv prefix
Significado
El ENRUTADOR PE2 es el protector y el identificador de contexto configurado está en uso para el protocolo MPLS.
Verificar la configuración de MPLS
Propósito
Verifique los detalles del identificador de contexto en las PE principal y de protección.
Acción
Desde el modo operativo, ejecute el show mpls context-identifier detail comando.
user@PE1> show mpls context-identifier detail
ID: 198.51.100.3 Type: primary, Metric: 1, Mode: alias Total 1, Primary 1, Protector 0
user@PE2> show mpls context-identifier detail
ID: 198.51.100.3 Type: protector, Metric: 16777215, Mode: alias Context table: __198.51.100.3__.mpls.0, Label out: 299968
user@PE2> show mpls egress-protection detail
Instance Type Protection-Type foo local-l2vpn Protector Route Target 100:200
Significado
Context-id es 198.51.100.3, anuncien-mode es alias, la tabla MPLS creada para la protección de salida es __198.51.100.3__.mpls.0, y el nombre de la instancia de salida es foo, que es del tipo local-l2vpn.
Ejemplo: Configuración de la protección de salida de VPN de capa 3 con PLR como protector
En este ejemplo, se muestra cómo configurar la restauración rápida del servicio en la salida de una VPN de capa 3 cuando el cliente está multiencarre al proveedor de servicios.
A partir de Junos OS versión 15.1, la funcionalidad del punto de reparación local mejorado (PLR) aborda un escenario especial de protección de nodos de salida, en el que el PLR y el protector se encuentran en conjunto como un solo enrutador. En este caso, no es necesario que se reenruta el tráfico de LSP de bypass durante la reparación local. En su lugar, el PLR o el protector pueden enviar el tráfico directamente al CE de destino (en el modelo de protector coubique donde el PLR o el protector también es el PE de respaldo que está conectado directamente al CE) o al PE de respaldo (en el modelo de protector centralizado donde el PE de respaldo es un enrutador independiente).
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.
En este ejemplo, se requiere la versión 15.1 o posterior de Junos OS.
Descripción general
Como un escenario especial de protección de nodos de salida, si un enrutador es protector y PLR, instala los próximos saltos de copia de seguridad para proteger el LSP de transporte. En particular, no necesita un LSP de bypass para la reparación local.
En el modelo de protector coubique, el PLR o el Protector se conectan directamente al CE a través de un AC de respaldo, mientras que en el modelo de protector centralizado, el PLR o el protector tienen un túnel MPLS al PE de respaldo. En cualquier caso, PLR o Protector instalarán un salto de copia de seguridad con una etiqueta seguida de una búsqueda en una context label tabla, es __context__.mpls.0decir. Cuando se produce un error en el nodo de salida, PLR o Protector cambiarán el tráfico a este salto de copia de seguridad en PFE. La etiqueta externa (la etiqueta LSP de transporte) de los paquetes se activa y se busca __context__.mpls.0la etiqueta interna (la etiqueta VPN de capa 3 asignada por el nodo de salida), lo que da como resultado el reenvío de los paquetes directamente al CE (en el modelo de protección collocated) o al PE de respaldo (en el modelo de protector centralizado).
Topología
Figura 7 muestra la red de ejemplo.
Configuración
- Configuración rápida de CLI
- Configuración del dispositivo CE1
- Configuración del dispositivo PE1
- Configuración del dispositivo P
- Configuración del dispositivo PE2
- Configuración del dispositivo PE3
- Configuración del dispositivo CE2
- Resultados
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.
Dispositivo CE1
set interfaces ge-0/0/0 unit 0 family inet address 10.10.20.2/30 set interfaces lo0 unit 0 family inet address 10.255.162.87/32
Dispositivo PE1
set interfaces ge-0/0/0 unit 0 family inet address 10.10.20.1/30 set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.1/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.84/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00 set policy-options policy-statement vpn-exp term 1 from protocol direct set policy-options policy-statement vpn-exp term 1 from route filter 10.10.20.0/24 exact set policy-options policy-statement vpn-exp term 1 then community add vpn set policy-options policy-statement vpn-exp term 1 then accept set policy-options policy-statement vpn-imp term 1 from community vpn set policy-options policy-statement vpn-imp term 1 then accept set policy-options policy-statement vpn-imp term 2 then reject set policy-options community vpn members traget:1:1 set routing-options autonomous-system 65000 set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.84 set protocols bgp group vpn family inet-vpn unicast set protocols bgp group vpn neighbor 10.255.162.91 set protocols bgp group vpn neighbor 10.255.162.89 set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set routing-instances vpn instance-type vrf set routing-instances vpn interface ge-1/0/0.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.20.2
Dispositivo P
set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.2/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.2/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.86/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00 set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols isis interface all set protocols isis interface fxp0.0 disable
Dispositivo PE2
set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 family inet address 10.10.12.1/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 unit 0 family inet address 10.10.30.1/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.91/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00 set routing-options graceful-restart set routing-options autonomous-system 65000 set routing-options forwarding-table export pplb set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path to_PE1 to 10.255.162.84 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 10.1.1.1 protector set protocols mpls egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.91 set protocols bgp group vpn family inet-vpn unicast egress-protection set protocols bgp group vpn neighbor 10.255.162.84 set protocols bgp group vpn neighbor 10.255.162.89 set protocols isis traceoptions file isis.log set protocols isis traceoptions flag all detail set protocols isis level 2 disable set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set policy-options policy-statement pplb term 1 then load-balance per-packet set policy-options policy-statement vpn-exp term 1 from protocol bgp set policy-options policy-statement vpn-exp term 1 then community add vpn set policy-options policy-statement vpn-exp term 1 then accept set policy-options policy-statement vpn-imp term 1 from community vpn set policy-options policy-statement vpn-imp term 1 then accept set policy-options policy-statement vpn-imp term 2 then reject set policy-options community vpn members target:1:1 set routing-instances vpn instance-type vrf set routing-instances vpn interface ge-3/2/4.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.30.2
Dispositivo PE3
set interfaces ge-0/0/0 unit 0 family inet address 10.10.40.1/30 set interfaces ge-0/0/1 unit 0 family inet address 10.10.12.2/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.89/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00 set routing-options graceful-restart set routing-options autonomous-system 65000 set routing-options forwarding-table export pplb set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path to_PE2 to 10.255.162.91 set protocols mpls label-switched-path to_PE1 to 10.255.162.84 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 10.1.1.1 primary set protocols mpls egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.89 set protocols bgp group vpn family inet-vpn unicast set protocols bgp group vpn neighbor 10.255.162.84 local-preference 300 set protocols bgp group vpn neighbor 10.255.162.91 set protocols isis level 2 disable set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set routing-instances vpn instance-type vrf set routing-instances vpn egress-protection context-identifier 10.1.1.1 set routing-instances vpn interface ge-1/1/0.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.40.2
Dispositivo CE2
set interfaces ge-0/0/0 unit 0 family inet address 10.10.40.2/30 set interfaces ge-0/0/2 unit 0 family inet address 10.10.30.2/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.88/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00
Configuración del dispositivo CE1
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI de Junos OS.
-
Configure interfaces.
[edit interfaces] user@CE1# set ge-0/0/0 unit 0 family inet address 10.10.20.2/30 user@CE1# set lo0 unit 0 family inet address 10.255.162.87/32
Configuración del dispositivo PE1
Procedimiento paso a paso
-
Configure las interfaces.
[edit interfaces] user@PE1# set ge-0/0/0 unit 0 family inet address 10.10.20.1/30 user@PE1# set ge-0/0/1 unit 0 family inet address 10.10.10.1/30 user@PE1# set ge-0/0/1 unit 0 family iso user@PE1# set ge-0/0/1 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE1# set lo0 unit 0 family inet address 10.255.162.84/32 primary user@PE1# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00
-
Configure el número de sistema autónomo (AS).
[edit routing-options] user@PE1# set autonomous-system 65000 user@PE1# set forwarding-table export pplb
-
Configure RSVP.
[edit protocols rsvp] user@PE1# set interface all link-protection user@PE1# set interface fxp0.0 disable
-
Habilite MPLS.
[edit protocols mpls] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
-
Configure BGP.
[edit protocols bgp] user@PE1# set group vpn type internal user@PE1# set group vpn local-address 10.255.162.84 user@PE1# set group vpn family inet-vpn unicast user@PE1# set group vpn neighbor 10.255.162.91 user@PE1# set group vpn neighbor 10.255.162.89 user@PE1# set vpn-apply-export
-
Habilite IS-IS.
[edit protocols isis] user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set interface lo0.0 passive
-
(Opcional) Configurar OSPF
[edit protocols ospf] user@PE1# set area 0.0.0.0 interface all user@PE1# set area 0.0.0.0 interface fxp0.0 disable user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set traffic-engineering
-
Configure la instancia de enrutamiento.
[edit routing-instances] user@PE1# set vpn instance-type vrf user@PE1# set vpn interface ge-1/0/0.0 user@PE1# set vpn route-distinguisher 100:100 user@PE1# set vpn vrf-import vpn-imp user@PE1# set vpn vrf-export vpn-exp user@PE1# set vpn vrf-table-label user@PE1# set vpn protocols bgp group vpn type external user@PE1# set vpn protocols bgp group vpn family inet unicast user@PE1# set vpn protocols bgp group vpn peer-as 65001 user@PE1# set vpn protocols bgp group vpn as-override user@PE1# set vpn protocols bgp group vpn neighbor 10.10.20.2
-
Configure la política de enrutamiento.
[edit] user@PE1# set policy-options policy-statement vpn-exp term 1 from protocol direct user@PE1# set policy-options policy-statement vpn-exp term 1 from route filter 10.10.20.0/24 exact user@PE1# set policy-options policy-statement vpn-exp term 1 then community add vpn user@PE1# set policy-options policy-statement vpn-exp term 1 then accept user@PE1# set policy-options policy-statement vpn-imp term 1 from community vpn user@PE1# set policy-options policy-statement vpn-imp term 1 then accept user@PE1# set policy-options policy-statement vpn-imp term 2 then reject user@PE1# set policy-options community vpn members traget:1:1
Configuración del dispositivo P
Procedimiento paso a paso
-
Configure las interfaces del dispositivo.
[edit interfaces] user@P# set ge-0/0/0 unit 0 family inet address 10.10.11.2/30 user@P# set ge-0/0/0 unit 0 family iso user@P# set ge-0/0/0 unit 0 family mpls user@P# set ge-0/0/1 unit 0 family inet address 10.10.10.2/30 user@P# set ge-0/0/1 unit 0 family iso user@P# set ge-0/0/1 unit 0 family mpls user@P# set lo0 unit 0 family inet address 127.0.0.1/32 user@P# set lo0 unit 0 family inet address 10.255.162.86/32 primary user@P# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00
-
Habilite IS-IS.
[edit protocols isis] user@P# set interface all user@P# set interface fxp0.0 disable
-
Habilite MPLS.
[edit protocols mpls ] user@P# set interface all user@P# set interface fxp0.0 disable
-
Configure RSVP.
[edit protocols rsvp] user@P# set interface all link-protection user@P# set interface fxp0.0 disable
-
(Opcional) Configure OSPF.
[edit protocols ospf] user@P# set area 0.0.0.0 interface all user@P# set area 0.0.0.0 interface fxp0.0 disable user@P# set area 0.0.0.0 interface lo0.0 passive user@P# set traffic-engineering
Configuración del dispositivo PE2
Procedimiento paso a paso
-
Configure las interfaces.
[edit interfaces] user@PE2# set ge-0/0/0 unit 0 family inet address 10.10.11.1/30 user@PE2# set ge-0/0/0 unit 0 family iso user@PE2# set ge-0/0/0 unit 0 family mpls user@PE2# set ge-0/0/1 unit 0 family inet address 10.10.12.1/30 user@PE2# set ge-0/0/1 unit 0 family iso user@PE2# set ge-0/0/1 unit 0 family mpls user@PE2# set ge-0/0/2 unit 0 family inet address 10.10.30.1/30 user@PE2# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE2# set lo0 unit 0 family inet address 10.255.162.91/32 primary user@PE2# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00
-
Configure un número autónomo (AS).
[edit routing-options] user@PE2# set autonomous-system 65000 user@PE2# set forwarding-table export pplb
-
Configure RSVP.
[edit protocols rsvp] user@PE2# set interface all link-protection user@PE2# set interface fxp0.0 disable
-
Configure MPLS.
[edit protocols mpls] user@PE2# set label-switched-path to_PE1 to 10.255.162.84 user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set egress-protection context-identifier 10.1.1.1 protector user@PE2# set egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias
-
Configure BGP.
[edit protocols bgp] user@PE2# set group vpn family inet-vpn unicast egress-protection user@PE2# set group vpn local-address 10.255.162.91 user@PE2# set group vpn neighbor 10.255.162.84 user@PE2# set group vpn neighbor 10.255.162.89 user@PE2# set group vpn type internal user@PE2# set vpn-apply-export
-
Configure IS-IS.
[edit protocols isis] user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set interface lo0.0 passive user@PE2# set level 2 disable user@PE2# set traceoptions file isis.log user@PE2# set traceoptions flag all detail
-
(Opcional) Configure OSPF.
[edit protocols ospf] user@PE2# set area 0.0.0.0 interface all user@PE2# set area 0.0.0.0 interface fxp0.0 disable user@PE2# set area 0.0.0.0 interface lo0.0 passive user@PE2# set traffic-engineering
-
Configure la política de enrutamiento.
[edit policy-options] user@PE2# set community vpn members target:1:1 user@PE2# set policy-statement pplb term 1 then load-balance per-packet user@PE2# set policy-statement vpn-exp term 1 from protocol bgp user@PE2# set policy-statement vpn-exp term 1 then community add vpn user@PE2# set policy-statement vpn-exp term 1 then accept user@PE2# set policy-statement vpn-imp term 1 from community vpn user@PE2# set policy-statement vpn-imp term 1 then accept user@PE2# set policy-statement vpn-imp term 2 then reject
-
Configure la instancia de enrutamiento.
[edit routing-instances] user@PE2# set vpn instance-type vrf user@PE2# set vpn interface ge-3/2/4.0 user@PE2# set vpn route-distinguisher 100:100 user@PE2# set vpn vrf-import vpn-imp user@PE2# set vpn vrf-export vpn-exp user@PE2# set vpn vrf-table-label user@PE2# set vpn protocols bgp group vpn type external user@PE2# set vpn protocols bgp group vpn family inet unicast user@PE2# set vpn protocols bgp group vpn peer-as 65001 user@PE2# set vpn protocols bgp group vpn as-override user@PE2# set vpn protocols bgp group vpn neighbor 10.10.30.2
Configuración del dispositivo PE3
Procedimiento paso a paso
-
Configure las interfaces.
[edit interfaces] user@PE3# set ge-0/0/0 unit 0 family inet address 10.10.40.1/30 user@PE3# set ge-0/0/1 unit 0 family inet address 10.10.12.2/30 user@PE3# set ge-0/0/1 unit 0 family iso user@PE3# set ge-0/0/1 unit 0 family mpls user@PE3# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE3# set lo0 unit 0 family inet address 10.255.162.89/32 primary user@PE3# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00
-
Configure el número autónomo (AS).
[edit routing-options] user@PE3# set autonomous-system 65000 user@PE3# set forwarding-table export pplb
-
Configure RSVP.
[edit protocols rsvp] user@PE3# set interface all link-protection user@PE3# set interface fxp0.0 disable
-
Configure MPLS.
[edit protocols mpls] user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set egress-protection context-identifier 10.1.1.1 primary user@PE3# set egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias user@PE3# set label-switched-path to_PE2 to 10.255.162.91 user@PE3# set label-switched-path to_PE1 to 10.255.162.84
-
Configure BGP.
[edit protocols bgp] user@PE3# set group vpn type internal user@PE3# set group vpn local-address 10.255.162.89 user@PE3# set group vpn family inet-vpn unicast user@PE3# set group vpn neighbor 10.255.162.84 local-preference 300 user@PE3# set group vpn neighbor 10.255.162.91 user@PE3# set vpn-apply-export
-
Configure IS-IS.
[edit protocols isis] user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set interface lo0.0 passive user@PE3# set level 2 disable
-
(Opcional) Configure OSPF.
[edit protocols ospf] user@PE3# set area 0.0.0.0 interface all user@PE3# set area 0.0.0.0 interface fxp0.0 disable user@PE3# set area 0.0.0.0 interface lo0.0 passive user@PE3# set traffic-engineering
-
Configure la instancia de enrutamiento.
[edit routing-instances] user@PE3# set vpn egress-protection context-identifier 10.1.1.1 user@PE3# set vpn instance-type vrf user@PE3# set vpn interface ge-1/1/0.0 user@PE3# set vpn protocols bgp group vpn type external user@PE3# set vpn protocols bgp group vpn family inet unicast user@PE3# set vpn protocols bgp group vpn peer-as 65001 user@PE3# set vpn protocols bgp group vpn as-override user@PE3# set vpn protocols bgp group vpn neighbor 10.10.40.2 user@PE3# set vpn route-distinguisher 100:100 user@PE3# set vpn vrf-export vpn-exp user@PE3# set vpn vrf-import vpn-imp user@PE3# set vpn vrf-table-label
Configuración del dispositivo CE2
Procedimiento paso a paso
-
Configure las interfaces.
[edit interfaces] user@CE2# set ge-0/0/0 unit 0 family inet address 10.10.40.2/30 user@CE2# set ge-0/0/2 unit 0 family inet address 10.10.30.2/30 user@CE2# set lo0 unit 0 family inet address 127.0.0.1/32 user@CE2# set lo0 unit 0 family inet address 10.255.162.88/32 primary user@CE2# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00
Resultados
Desde el modo de configuración, ingrese los comandos y show protocols para confirmar la show interfaces configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
Dispositivo CE1
user@CE1# show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 10.10.20.2/30;
}
}
}
Dispositivo PE1
user@PE1# show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 10.10.20.1/30;
}
}
}
ge-0/0/1 {
unit 0 {
family inet {
address 10.10.10.1/30;
}
family iso;
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 127.0.0.1/32;
address 10.255.162.84/32 {
primary;
}
}
family iso {
address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00;
}
}
}
user@PE1# show protocols
rsvp {
interface all {
link-protection;
}
interface fxp0.0 {
disable;
}
}
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
vpn-apply-export;
group vpn {
type internal;
local-address 10.255.162.84;
family inet-vpn {
unicast;
}
neighbor 10.255.162.91;
neighbor 10.255.162.89;
}
}
isis {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
Dispositivo P
user@P# show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 10.10.11.2/30;
}
family iso;
family mpls;
}
}
ge-0/0/1 {
unit 0 {
family inet {
address 10.10.10.2/30;
}
family iso;
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 127.0.0.1/32;
address 10.255.162.86/32 {
primary;
}
}
family iso {
address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00;
}
}
}
user@P# show protocols
rsvp {
interface all {
link-protection;
}
interface fxp0.0 {
disable;
}
}
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
isis {
interface all;
interface fxp0.0 {
disable;
}
}
Dispositivo PE2
user@PE2# show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 10.10.11.1/30;
}
family iso;
family mpls;
}
}
ge-0/0/1 {
unit 0 {
family inet {
address 10.10.12.1/30;
}
family iso;
family mpls;
}
}
ge-0/0/2 {
unit 0 {
family inet {
address 10.10.30.1/30;
}
}
}
lo0 {
unit 0 {
family inet {
address 127.0.0.1/32;
address 10.255.162.91/32 {
primary;
}
}
family iso {
address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00;
}
}
}
user@PE2# show protocols
rsvp {
interface all {
link-protection;
}
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path to_PE1 {
to 10.255.162.84;
}
interface all;
interface fxp0.0 {
disable;
}
egress-protection {
context-identifier 10.1.1.1 {
protector;
advertise-mode stub-alias;
}
}
}
bgp {
vpn-apply-export;
group vpn {
type internal;
local-address 10.255.162.91;
family inet-vpn {
unicast {
egress-protection;
}
}
neighbor 10.255.162.84;
neighbor 10.255.162.89;
}
}
isis {
traceoptions {
file isis.log;
flag all detail;
}
level 2 disable;
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
Dispositivo PE3
user@PE3# show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 10.10.40.1/30;
}
}
}
ge-0/0/1 {
unit 0 {
family inet {
address 10.10.12.2/30;
}
family iso;
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 127.0.0.1/32;
address 10.255.162.89/32 {
primary;
}
}
family iso {
address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00;
}
}
}
user@PE3# show protocols
rsvp {
interface all {
link-protection;
}
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path to_PE2 {
to 10.255.162.91;
}
label-switched-path to_PE1 {
to 10.255.162.84;
}
interface all;
interface fxp0.0 {
disable;
}
egress-protection {
context-identifier 10.1.1.1 {
primary;
advertise-mode stub-alias;
}
}
}
bgp {
vpn-apply-export;
group vpn {
type internal;
local-address 10.255.162.89;
family inet-vpn {
unicast;
}
neighbor 10.255.162.84 {
local-preference 300;
}
neighbor 10.255.162.91;
}
}
isis {
level 2 disable;
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
Dispositivo CE2
user@CE2# show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 10.10.40.2/30;
}
}
}
ge-0/0/2 {
unit 0 {
family inet {
address 10.10.30.2/30;
}
}
}
lo0 {
unit 0 {
family inet {
address 127.0.0.1/32;
address 10.255.162.88/32 {
primary;
}
}
family iso {
address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00;
}
}
}
Verificación
Verificar la instancia de enrutamiento
Propósito
Compruebe las rutas en la tabla de enrutamiento.
Acción
user@PE1> show route 10.10.50 table vpn.inet.0
vpn.inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.10.50.0/24 *[BGP/170] 00:01:26, localpref 100, from 10.255.162.96
AS path: 65001 I, validation-state: unverified
> to 10.10.10.2 via ge-2/0/2.0, Push 16, Push 300064(top)
[BGP/170] 00:06:22, localpref 50, from 10.255.162.91
AS path: 65001 I, validation-state: unverified
> to 10.10.10.2 via ge-2/0/2.0, Push 17, Push 299920(top)user@PE1>show route 10.10.50 extensive table vpn.inet.0
vpn.inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden)
10.10.50.0/24 (2 entries, 1 announced)
TSI:
KRT in-kernel 10.10.50.0/24 -> {indirect(1048575)}
Page 0 idx 1, (group vpn type External) Type 1 val 0x9e33490 (adv_entry)
Advertised metrics:
Nexthop: Self
AS path: [65000] 65000 I
Communities: target:1:1
Path 10.10.50.0 from 10.255.162.96 Vector len 4. Val: 1
*BGP Preference: 170/-101
Route Distinguisher: 200:100
Next hop type: Indirect, Next hop index: 0
Address: 0x9db63f0
Next-hop reference count: 6
Source: 10.255.162.96
Next hop type: Router, Next hop index: 635
Next hop: 10.10.10.2 via ge-2/0/2.0, selected
Label operation: Push 16, Push 300064(top)
Label TTL action: prop-ttl, prop-ttl(top)
Load balance label: Label 16: None; Label 300064: None;
Label element ptr: 0x9db60e0
Label parent element ptr: 0x9db5e40
Label element references: 1
Label element child references: 0
Label element lsp id: 0
Session Id: 0x146
Protocol next hop: 10.1.1.1
Label operation: Push 16
Label TTL action: prop-ttl
Load balance label: Label 16: None;
Indirect next hop: 0x9e55440 1048575 INH Session ID: 0x14d
State: < Secondary Active Int Ext ProtectionCand >
Local AS: 65000 Peer AS: 65000
Age: 1:28 Metric2: 1
Validation State: unverified
Task: BGP_65000.10.255.162.96
Announcement bits (2): 0-KRT 1-BGP_RT_Background
AS path: 65001 I
Communities: target:1:1
Import Accepted
VPN Label: 16
Localpref: 100
Router ID: 10.255.162.96
Primary Routing Table bgp.l3vpn.0
Indirect next hops: 1
Protocol next hop: 10.1.1.1 Metric: 1
Label operation: Push 16
Label TTL action: prop-ttl
Load balance label: Label 16: None;
Indirect next hop: 0x9e55440 1048575 INH Session ID: 0x14d
Indirect path forwarding next hops: 1
Next hop type: Router
Next hop: 10.10.10.2 via ge-2/0/2.0
Session Id: 0x146
10.1.1.1/32 Originating RIB: inet.3
Metric: 1 Node path count: 1
Forwarding nexthops: 1
Nexthop: 10.10.10.2 via ge-2/0/2.0
BGP Preference: 170/-51
Route Distinguisher: 100:100
Next hop type: Indirect, Next hop index: 0
Address: 0x9db6390
Next-hop reference count: 5
Source: 10.255.162.91
Next hop type: Router, Next hop index: 636
Next hop: 10.10.10.2 via ge-2/0/2.0, selected
Label operation: Push 17, Push 299920(top)
Label TTL action: prop-ttl, prop-ttl(top)
Load balance label: Label 17: None; Label 299920: None;
Label element ptr: 0x9db62c0
Label parent element ptr: 0x9dc0d00
Label element references: 1
Label element child references: 0
Label element lsp id: 0
Session Id: 0x146
Protocol next hop: 10.255.162.91
Label operation: Push 17
Label TTL action: prop-ttl
Load balance label: Label 17: None;
Indirect next hop: 0x9e55580 1048574 INH Session ID: 0x14c
State: < Secondary Int Ext ProtectionCand >
Inactive reason: Local Preference
Local AS: 65000 Peer AS: 65000
Age: 6:24 Metric2: 1
Validation State: unverified
Task: BGP_65000.10.255.162.91
AS path: 65001 I
Communities: target:1:1
Import Accepted
VPN Label: 17
Localpref: 50
Router ID: 10.255.162.91
Primary Routing Table bgp.l3vpn.0
Indirect next hops: 1
Protocol next hop: 10.255.162.91 Metric: 1
Label operation: Push 17
Label TTL action: prop-ttl
Load balance label: Label 17: None;
Indirect next hop: 0x9e55580 1048574 INH Session ID: 0x14c
Indirect path forwarding next hops: 1
Next hop type: Router
Next hop: 10.10.10.2 via ge-2/0/2.0
Session Id: 0x146
10.255.162.91/32 Originating RIB: inet.3
Metric: 1 Node path count: 1
Forwarding nexthops: 1
Nexthop: 10.10.10.2 via ge-2/0/2.0
user@PE2> show route table mpls.0
mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
0 *[MPLS/0] 00:23:33, metric 1
to table inet.0
0(S=0) *[MPLS/0] 00:23:33, metric 1
to table mpls.0
1 *[MPLS/0] 00:23:33, metric 1
Receive
2 *[MPLS/0] 00:23:33, metric 1
to table inet6.0
2(S=0) *[MPLS/0] 00:23:33, metric 1
to table mpls.0
13 *[MPLS/0] 00:23:33, metric 1
Receive
17 *[VPN/0] 00:23:33
to table vpn.inet.0, Pop
299856(S=0) *[MPLS/0] 00:23:33
to table __10.1.1.1__.mpls.0
299904 *[LDP/9] 00:01:50, metric 1
> to 10.10.11.2 via xe-8/2/5.0, Pop
299904(S=0) *[LDP/9] 00:01:50, metric 1
> to 10.10.11.2 via xe-8/2/5.0, Pop
299920 *[LDP/9] 00:01:50, metric 1
> to 10.10.11.2 via xe-8/2/5.0, Swap 299904
300016 *[LDP/9] 00:01:50, metric 1
> to 10.10.12.1 via ge-3/0/2.0, Pop
to table __10.1.1.1__.mpls.0
300016(S=0) *[LDP/9] 00:01:50, metric 1
> to 10.10.12.1 via ge-3/0/2.0, Pop
to table __10.1.1.1__.mpls.0
300048 *[LDP/9] 00:01:50, metric 1
> to 10.10.12.1 via ge-3/0/2.0, Pop
300048(S=0) *[LDP/9] 00:01:50, metric 1
> to 10.10.12.1 via ge-3/0/2.0, Pop user@PE2> show route table __10.1.1.1__.mpls.0
__10.1.1.1__.mpls.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
16 *[Egress-Protection/170] 00:22:57
to table __10.1.1.1-vpn__.inet.0user@PE2> show route table __10.1.1.1__.mpls.0 extensive
__10.1.1.1__.mpls.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
16 (1 entry, 1 announced)
State: < CalcForwarding >
TSI:
KRT in-kernel 16 /52 -> {Table}
*Egress-Protection Preference: 170
Next table: __10.1.1.1-vpn__.inet.0
Next-hop index: 649
Address: 0x9dc2690
Next-hop reference count: 2
State: < Active NoReadvrt ForwardingOnly Int Ext >
Local AS: 65000
Age: 22:59
Validation State: unverified
Task: Protection
Announcement bits (1): 0-KRT
AS path: I
Protecting 2 routesuser@PE2> show route table __10.1.1.1-vpn__.inet.0
__10.1.1.1-vpn__.inet.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.10.30.0/24 *[Egress-Protection/170] 00:02:11
to table vpn.inet.0
10.10.50.0/24 *[Egress-Protection/170] 00:02:11
> to 10.10.30.2 via ge-3/2/4.0user@PE2> show route table __10.1.1.1-vpn__.inet.0 extensive
__10.1.1.1-vpn__.inet.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden)
10.10.30.0/24 (1 entry, 1 announced)
State: < CalcForwarding >
TSI:
KRT in-kernel 10.10.30.0/24 -> {Table}
*Egress-Protection Preference: 170
Next table: vpn.inet.0
Next-hop index: 592
Address: 0x9dc2630
Next-hop reference count: 2
State: < Active NoReadvrt ForwardingOnly Int Ext >
Local AS: 65000
Age: 2:13
Validation State: unverified
Task: Protection
Announcement bits (1): 0-KRT
AS path: I
Backup route 10.10.30.0 table vpn.inet.0
10.10.50.0/24 (1 entry, 1 announced)
State: < CalcForwarding >
TSI:
KRT in-kernel 10.10.50.0/24 -> {10.10.30.2}
*Egress-Protection Preference: 170
Next hop type: Router, Next hop index: 630
Address: 0x9dc1d90
Next-hop reference count: 7
Next hop: 10.10.30.2 via ge-3/2/4.0, selected
Session Id: 0x147
State: < Active NoReadvrt ForwardingOnly Int Ext >
Local AS: 65000
Age: 2:13
Validation State: unverified
Task: Protection
Announcement bits (1): 0-KRT
AS path: I
Backup route 10.10.50.0 table vpn.inet.0user@PE2> show route table mpls.0 label 17
mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
17 *[VPN/0] 00:25:06
to table vpn.inet.0, Pop user@PE2> show route table mpls.0 label 17 extensive
mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden)
17 (1 entry, 0 announced)
*VPN Preference: 0
Next table: vpn.inet.0
Next-hop index: 0
Label operation: Pop
Load balance label: None;
Label element ptr: 0x9db3920
Label parent element ptr: 0x0
Label element references: 1
Label element child references: 0
Label element lsp id: 0
Address: 0x9db3990
Next-hop reference count: 1
State: < Active NotInstall Int Ext >
Age: 25:30
Validation State: unverified
Task: RT
AS path: Iuser@PE3> show route table mpls.0
mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
0 *[MPLS/0] 00:24:16, metric 1
to table inet.0
0(S=0) *[MPLS/0] 00:24:16, metric 1
to table mpls.0
1 *[MPLS/0] 00:24:16, metric 1
Receive
2 *[MPLS/0] 00:24:16, metric 1
to table inet6.0
2(S=0) *[MPLS/0] 00:24:16, metric 1
to table mpls.0
13 *[MPLS/0] 00:24:16, metric 1
Receive
16 *[VPN/0] 00:24:15
to table vpn.inet.0, Pop
300096 *[LDP/9] 00:02:33, metric 1
> to 10.10.12.2 via ge-1/1/4.0, Swap 299920
300112 *[LDP/9] 00:02:33, metric 1
> to 10.10.12.2 via ge-1/1/4.0, Swap 299904
300128 *[LDP/9] 00:02:33, metric 1
> to 10.10.12.2 via ge-1/1/4.0, Pop
300128(S=0) *[LDP/9] 00:02:33, metric 1
> to 10.10.12.2 via ge-1/1/4.0, Pop user@PE3> show route table mpls.0 label 16
mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
16 *[VPN/0] 00:24:22
to table vpn.inet.0, Pop user@PE3> show route table mpls.0 label 16 extensive
mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden)
16 (1 entry, 0 announced)
*VPN Preference: 0
Next table: vpn.inet.0
Next-hop index: 0
Label operation: Pop
Load balance label: None;
Label element ptr: 0x31d1ec0
Label parent element ptr: 0x0
Label element references: 1
Label element child references: 0
Label element lsp id: 0
Address: 0x31d1f30
Next-hop reference count: 1
State: < Active NotInstall Int Ext >
Age: 24:24
Validation State: unverified
Task: RT
AS path: IComprobación de la ruta del identificador de contexto
Propósito
Examine la información del identificador de contexto (10.1.1.1).
Acción
user@PE1> show route 10.1.1.1
inet.0: 47 destinations, 47 routes (46 active, 0 holddown, 1 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[IS-IS/15] 00:04:08, metric 31
> to 10.10.10.2 via ge-2/0/2.0
inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[LDP/9] 00:04:08, metric 1
> to 10.10.10.2 via ge-2/0/2.0, Push 300064
inet.5: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[IS-IS/15] 00:04:08, metric 31, metric2 1
> to 10.10.10.2 via ge-2/0/2.0, Push 299856, Push 299920(top)
user@PE2> show route 10.1.1.1
inet.0: 48 destinations, 49 routes (47 active, 0 holddown, 1 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[MPLS/2] 00:26:00, metric 16777215
Receive
[IS-IS/15] 00:04:17, metric 11
> to 10.10.12.1 via ge-3/0/2.0
inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[LDP/9] 00:04:17, metric 1
> to 10.10.12.1 via ge-3/0/2.0user@PE2> show mpls context-identifier ID Type Metric ContextTable 10.1.1.1 protector 16777215 __10.1.1.1__.mpls.0 Total 1, Primary 0, Protector 1
user@PE2> show mpls context-identifier detail ID: 10.1.1.1 Type: protector, Metric: 16777215, Mode: alias Context table: __10.1.1.1__.mpls.0, Label out: 299856 Total 1, Primary 0, Protector 1
user@PE3> show route 10.1.1.1
inet.0: 47 destinations, 47 routes (46 active, 0 holddown, 1 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[MPLS/1] 00:26:09, metric 1
Receive
inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[MPLS/1] 00:26:09, metric 1
Receive
inet.5: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.1.1/32 *[IS-IS/15] 00:04:27, metric 1, metric2 1
> to 10.10.12.2 via ge-1/1/4.0, Push 299856
user@PE3> show mpls context-identifier ID Type Metric ContextTable 10.1.1.1 primary 1 Total 1, Primary 1, Protector 0
user@PE3> show mpls context-identifier detail ID: 10.1.1.1 Type: primary, Metric: 1, Mode: alias Total 1, Primary 1, Protector 0
Descripción de MPLS y protección de rutas en conmutadores de la serie EX
Junos OS MPLS para conmutadores Ethernet de la serie EX de Juniper Networks ofrece protección de ruta para proteger su red MPLS contra fallas de ruta conmutada por etiqueta (LSP).
De forma predeterminada, un LSP se enruta salto a salto desde el conmutador perimetral del proveedor de entrada a través del conmutador de proveedor de proveedor de salida hacia el conmutador de borde del proveedor de salida. El LSP generalmente sigue la ruta más corta según lo dictado por la tabla de enrutamiento local, por lo general tomando la misma ruta que el tráfico de mejor esfuerzo basado en el destino. Estas rutas son de naturaleza "suave" porque se reenrutan automáticamente cuando se produce un cambio en una tabla de enrutamiento o en el estado de un nodo o vínculo.
Por lo general, cuando un LSP falla, el conmutador inmediatamente ascendente de la falla indica la interrupción al conmutador de borde del proveedor de entrada. El conmutador de borde del proveedor de entrada calcula una nueva ruta al conmutador de borde del proveedor de salida, establece el nuevo LSP y, luego, dirige el tráfico desde la ruta fallida a la nueva ruta. Este proceso de reenrutamiento puede llevar mucho tiempo y ser propenso a fallas. Por ejemplo, es posible que se pierdan las señales de interrupción del conmutador de entrada o que la nueva ruta tarde demasiado en aparecer, lo que supone una caída significativa de paquetes.
Puede configurar la protección de rutas mediante la configuración de rutas primarias y secundarias en el conmutador de entrada. Si se produce un error en la ruta principal, el conmutador de entrada reenruta inmediatamente el tráfico de la ruta fallida a la ruta de espera, lo que elimina la necesidad de que el conmutador de entrada calcule una nueva ruta y señale una nueva ruta. Para obtener más información acerca de la configuración de LSP en espera, consulte Configurar la protección de rutas en una red MPLS (procedimiento de CLI).
Verificar la protección de ruta en una red MPLS
Para comprobar que la protección de ruta funciona correctamente en los conmutadores de la serie EX, realice las siguientes tareas:
- Verificación de la ruta principal
- Verificar las interfaces habilitadas para RSVP
- Verificación de una ruta secundaria
Verificación de la ruta principal
Propósito
Verifique que la ruta principal esté operativa.
Acción
user@switch> show mpls lsp extensive ingress
Ingress LSP: 2 sessions
127.1.8.8
From: 127.1.9.9, State: Up, ActiveRoute: 0, LSPname: lsp_to_240
ActivePath: primary_path_lsp_to_240 (primary)
LoadBalance: Random
Encoding type: Packet, Switching type: Packet, GPID: IPv4
*Primary primary_path_lsp_to_240 State: Up
Priorities: 7 0
SmartOptimizeTimer: 180
Exclude: red
Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 2)
10.3.3.2 S 10.3.4.2 S
Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID):
10.3.3.2 10.3.4.2
6 Mar 11 23:58:01.684 Selected as active path: due to 'primary'
5 Mar 11 23:57:00.750 Record Route: 10.3.3.2 10.3.4.2
4 Mar 11 23:57:00.750 Up
3 Mar 11 23:57:00.595 Originate Call
2 Mar 11 23:57:00.595 CSPF: computation result accepted 10.3.3.2 10.3.4.2
1 Mar 11 23:56:31.135 CSPF failed: no route toward 10.3.2.2[25 times]
Standby secondary_path_lsp_to_240 State: Up
Standby secondary_path_lsp_to_240 State: Up
Priorities: 7 0
SmartOptimizeTimer: 180
Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 1)
10.3.5.2 S
Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID):
10.3.5.2
7 Mar 11 23:58:01.684 Deselected as active: due to 'primary'
6 Mar 11 23:46:17.298 Selected as active path
5 Mar 11 23:46:17.295 Record Route: 5.5.5.2
4 Mar 11 23:46:17.287 Up
3 Mar 11 23:46:16.760 Originate Call
2 Mar 11 23:46:16.760 CSPF: computation result accepted 10.3.5.2
1 Mar 11 23:45:48.095 CSPF failed: no route toward 10.5.5.5[2 times]
Created: Wed Mar 11 23:44:37 2009
[Output truncated]
Significado
Como indica el en la ActivePath salida, el LSP primary_path_lsp_to_240 está activo.
Verificar las interfaces habilitadas para RSVP
Propósito
Verifique el estado de las interfaces habilitadas para el Protocolo de reserva de recursos (RSVP) y las estadísticas de paquetes.
Acción
user@switch> show rsvp interfaces
RSVP interface: 1 active
Active Subscr- Static Available Reserved Highwater
Interface State resv iption BW BW BW mark
ge-0/0/20.0 Up 2 100% 1000Mbps 1000Mbps 0bps 0bps
Significado
Este resultado verifica que RSVP esté habilitado y operativo en la interfaz ge-0/0/20.0.
Verificación de una ruta secundaria
Propósito
Compruebe que se establece una ruta secundaria.
Acción
Desactive un conmutador que sea crítico para la ruta principal y, a continuación, emita el siguiente comando:
user@switch> show mpls lsp extensive
Ingress LSP: 1 sessions
127.0.0.8
From: 127.0.0.1, State: Up, ActiveRoute: 0, LSPname: lsp_to_240
ActivePath: secondary_path_lsp_to_240 (secondary)
LoadBalance: Random
Encoding type: Packet, Switching type: Packet, GPID: IPv4
Primary primary_path_lsp_to_240 State: Dn
Priorities: 7 0
SmartOptimizeTimer: 180
Exclude: red
Will be enqueued for recomputation in 8 second(s).
51 Mar 8 12:23:31.268 CSPF failed: no route toward 127.0.0.11[11420 times]
50 Mar 4 15:35:25.610 Clear Call: CSPF computation failed
49 Mar 4 15:35:25.610 CSPF: link down/deleted: 127.0.0.2(127.0.0.1:0)(127.0.0.1)->
0.0.0.0(127.0.0.20:0)(127.0.0.20)
48 Mar 4 15:35:25.576 Deselected as active
47 Mar 4 15:35:25.550 No Route toward dest
46 Mar 4 15:35:25.550 ?????
45 Mar 4 15:35:25.549 127.0.0.12: Down
44 Mar 4 15:33:29.839 Selected as active path
43 Mar 4 15:33:29.837 Record Route: 127.0.0.20 127.0.0.40
42 Mar 4 15:33:29.835 Up
41 Mar 4 15:33:29.756 Originate Call
40 Mar 4 15:33:29.756 CSPF: computation result accepted 127.0.0.20 127.0.0.40
39 Mar 4 15:33:00.395 CSPF failed: no route toward 127.0.0.11[7 times]
38 Mar 4 15:30:31.412 Clear Call: CSPF computation failed
37 Mar 4 15:30:31.412 CSPF: link down/deleted: 127.0.0.2(127.0.0.1:0)(127.0.0.1)->
0.0.0.0(127.0.0.20:0)(127.0.0.20)
36 Mar 4 15:30:31.379 Deselected as active
35 Mar 4 15:30:31.350 No Route toward dest
34 Mar 4 15:30:31.350 ?????
33 Mar 4 15:30:31.349 127.0.0.12: Down
32 Mar 4 15:29:05.802 Selected as active path
31 Mar 4 15:29:05.801 Record Route: 127.0.0.20 127.0.0.40
30 Mar 4 15:29:05.801 Up
29 Mar 4 15:29:05.686 Originate Call
28 Mar 4 15:29:05.686 CSPF: computation result accepted 127.0.0.20 127.0.0.40
27 Mar 4 15:28:35.852 CSPF failed: no route toward 127.0.0.11[132 times]
26 Mar 4 14:25:12.113 Clear Call: CSPF computation failed
25 Mar 4 14:25:12.113 CSPF: link down/deleted: 0.0.0.0(127.0.0.20:0)(127.0.0.20)->
0.0.0.0(10.10.10.10:0)(10.10.10.10)
*Standby secondary_path_lsp_to_240 State: Up
Priorities: 7 0
SmartOptimizeTimer: 180
Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 1)
[Output truncated]Significado
Como indica el en la ActivePath salida, el LSP secondary_path_lsp_to_240 está activo.
