Ejemplo: configuración de un túnel específico para el tráfico VPN de multidifusión IPv4 (mediante MVPN Draft-Rosen)
En este ejemplo se muestra cómo configurar diferentes túneles de proveedor para transportar tráfico de clientes IPv4 en una red VPN de multidifusión.
Requisitos
En este ejemplo se utilizan los siguientes componentes de hardware y software:
Cuatro dispositivos de Juniper Networks: dos enrutadores PE y dos dispositivos CE.
Junos OS versión 11.4 o posterior ejecutándose en los enrutadores PE.
Los enrutadores PE pueden ser enrutadores perimetrales multiservicio serie M, enrutadores de servicios Ethernet serie MX o enrutadores de núcleo serie T.
Los dispositivos CE pueden ser conmutadores (como los conmutadores Ethernet de la serie EX) o enrutadores (como las plataformas de las series M, MX o T).
Visión general
Un túnel de multidifusión es un mecanismo para entregar control y tráfico de datos a través del núcleo del proveedor en una VPN de multidifusión. Los paquetes de control y datos se transmiten a través del árbol de distribución de multidifusión en el núcleo del proveedor. Cuando un proveedor de servicios transporta tráfico IPv4 e IPv6 desde un único cliente, a veces resulta útil separar el tráfico IPv4 e IPv6 en túneles de multidifusión diferentes dentro de la instancia de enrutamiento VRF del cliente. Colocar el tráfico IPv4 e IPv6 del cliente en dos túneles diferentes proporciona flexibilidad y control. Por ejemplo, ayuda al proveedor de servicios a cobrar adecuadamente, a administrar y medir los patrones de tráfico y a tener una capacidad mejorada para tomar decisiones al desplegar nuevos servicios.
En este ejemplo, se configura un plano de control VPN de multidifusión draft-rosen 7. El plano de control está configurado para usar el modo de multidifusión específica del origen (SSM). El túnel del proveedor se utiliza para el tráfico de control draft-rosen 7 y el tráfico de clientes IPv4.
En este ejemplo se utilizan las instrucciones siguientes para configurar el plano de control draft-rosen 7 y especificar el tráfico IPv4 que se transportará en el túnel del proveedor:
provider-tunnel pim-ssm family inet group-address 232.1.1.1
pim mvpn family inet autodiscovery inet-mdt
pim mvpn family inet6 disable
mvpn family inet autodiscovery-only intra-as inclusive
family inet-mdt signaling
Tenga en cuenta las siguientes limitaciones:
Junos OS no admite actualmente IPv6 con draft-rosen 6 o draft-rosen 7.
Junos OS no admite más de dos túneles de proveedor en una instancia de enrutamiento. Por ejemplo, no puede configurar un túnel de proveedor RSVP-TE más dos túneles de proveedor MVPN.
En una instancia de enrutamiento, no puede configurar un túnel de multidifusión de cualquier origen (ASM) y un túnel de SSM.
Diagrama de topología
La figura 1 muestra la topología utilizada en este ejemplo.

Configuración del enrutador PE
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit]
jerarquía.
Enrutador PE1
set interfaces so-0/0/3 unit 0 family inet address 10.111.10.1/30 set interfaces so-0/0/3 unit 0 family mpls set interfaces fe-1/1/2 unit 0 family inet address 10.10.10.1/30 set interfaces lo0 unit 0 family inet address 10.255.182.133/32 primary set interfaces lo0 unit 1 family inet address 10.10.47.100/32 set routing-options router-id 10.255.182.133 set routing-options route-distinguisher-id 10.255.182.133 set routing-options autonomous-system 100 set routing-instances VPN-A instance-type vrf set routing-instances VPN-A interface fe-1/1/2.0 set routing-instances VPN-A interface lo0.1 set routing-instances VPN-A provider-tunnel pim-ssm family inet group-address 232.1.1.1 set routing-instances VPN-A provider-tunnel mdt threshold group 224.1.1.0/24 source 10.240.0.242/32 rate 10 set routing-instances VPN-A provider-tunnel mdt tunnel-limit 20 set routing-instances VPN-A provider-tunnel mdt group-range 232.1.1.3/32 set routing-instances VPN-A vrf-target target:100:10 set routing-instances VPN-A vrf-table-label set routing-instances VPN-A protocols ospf area 0.0.0.0 interface all set routing-instances VPN-A protocols ospf export bgp-to-ospf set routing-instances VPN-A protocols pim mvpn family inet autodiscovery inet-mdt set routing-instances VPN-A protocols pim mvpn family inet6 disable set routing-instances VPN-A protocols pim rp static address 10.255.182.144 set routing-instances VPN-A protocols pim interface lo0.1 mode sparse-dense set routing-instances VPN-A protocols pim interface fe-1/1/2.0 mode sparse-dense set routing-instances VPN-A protocols mvpn family inet autodiscovery-only intra-as inclusive set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.182.133 set protocols bgp group ibgp family inet-vpn unicast set protocols bgp group ibgp family inet-mdt signaling set protocols bgp group ibgp neighbor 10.255.182.142 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols pim rp local address 10.255.182.133 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set policy-options policy-statement bgp-to-ospf from protocol bgp set policy-options policy-statement bgp-to-ospf then accept
Enrutador PE2
set interfaces so-0/0/1 unit 0 family inet address 10.10.20.1/30 set interfaces so-0/0/3 unit 0 family inet address 10.111.10.2/30 set interfaces so-0/0/3 unit 0 family iso set interfaces so-0/0/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.182.142/32 primary set interfaces lo0 unit 1 family inet address 10.10.47.101/32 set routing-options router-id 10.255.182.142 set routing-options route-distinguisher-id 10.255.182.142 set routing-options autonomous-system 100 set routing-instances VPN-A instance-type vrf set routing-instances VPN-A interface so-0/0/1.0 set routing-instances VPN-A interface lo0.1 set routing-instances VPN-A provider-tunnel pim-ssm family inet group-address 232.1.1.1 set routing-instances VPN-A provider-tunnel mdt threshold group 224.1.1.0/24 source 10.240.0.242/32 rate 10 set routing-instances VPN-A provider-tunnel mdt tunnel-limit 20 set routing-instances VPN-A provider-tunnel mdt group-range 232.1.1.3/32 set routing-instances VPN-A vrf-target target:100:10 set routing-instances VPN-A vrf-table-label set routing-instances VPN-A routing-options graceful-restart set routing-instances VPN-A protocols ospf area 0.0.0.0 interface all set routing-instances VPN-A protocols ospf export bgp-to-ospf set routing-instances VPN-A protocols pim mvpn family inet autodiscovery inet-mdt set routing-instances VPN-A protocols pim mvpn family inet6 disable set routing-instances VPN-A protocols pim rp static address 10.255.182.144 set routing-instances VPN-A protocols pim interface lo0.1 mode sparse-dense set routing-instances VPN-A protocols pim interface so-0/0/1.0 mode sparse-dense set routing-instances VPN-A protocols mvpn family inet autodiscovery-only intra-as inclusive set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.182.142 set protocols bgp group ibgp family inet-vpn unicast set protocols bgp group ibgp family inet-mdt signaling set protocols bgp group ibgp neighbor 10.255.182.133 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols pim rp static address 10.255.182.133 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set policy-options policy-statement bgp-to-ospf from protocol bgp set policy-options policy-statement bgp-to-ospf then accept
Enrutador PE1
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte el Manual del usuario de la CLI de Junos OS.
Para configurar el enrutador PE1:
Configure las interfaces del enrutador, habilitando el tráfico IPv4.
Active también MPLS en la interfaz orientada al enrutador PE2.
La
lo0.1
interfaz es para la instancia deVPN-A
enrutamiento.[edit interfaces] user@PE1# set so-0/0/3 unit 0 family inet address 10.111.10.1/30 user@PE1# set so-0/0/3 unit 0 family mpls user@PE1# set fe-1/1/2 unit 0 family inet address 10.10.10.1/30 user@PE1# set lo0 unit 0 family inet address 10.255.182.133/32 primary user@PE1# set lo0 unit 1 family inet address 10.10.47.100/32
Configure una política de enrutamiento para exportar rutas BGP de la tabla de enrutamiento a OSPF.
[edit policy-options policy-statement bgp-to-ospf] user@PE1# set from protocol bgp user@PE1# set then accept
Configure el ID del enrutador, el diferenciador de ruta y el número de sistema autónomo.
[edit routing-options] user@PE1# set router-id 10.255.182.133 user@PE1# set route-distinguisher-id 10.255.182.133 user@PE1# set autonomous-system 100
Configure los protocolos que deben ejecutarse en la instancia de enrutamiento principal para habilitar el modo disperso MPLS, BGP, IGP, VPN y PIM.
[edit protocols ] user@PE1# set mpls interface all user@PE1# set mpls interface fxp0.0 disable user@PE1# set bgp group ibgp type internal user@PE1# set bgp group ibgp local-address 10.255.182.133 user@PE1# set bgp group ibgp family inet-vpn unicast user@PE1# set bgp group ibgp neighbor 10.255.182.142 user@PE1# set ospf traffic-engineering user@PE1# set ospf area 0.0.0.0 interface all user@PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@PE1# set ldp interface all user@PE1# set pim rp local address 10.255.182.133 user@PE1# set pim interface all mode sparse user@PE1# set pim interface all version 2 user@PE1# set pim interface fxp0.0 disable
Cree la instancia de enrutamiento VRF del cliente.
[edit routing-instances VPN-A] user@PE1# set instance-type vrf user@PE1# set interface fe-1/1/2.0 user@PE1# set interface lo0.1 user@PE1# set vrf-target target:100:10 user@PE1# set vrf-table-label user@PE1# set protocols ospf area 0.0.0.0 interface all user@PE1# set protocols ospf export bgp-to-ospf user@PE1# set protocols pim rp static address 10.255.182.144 user@PE1# set protocols pim interface lo0.1 mode sparse-dense user@PE1# set protocols pim interface fe-1/1/2.0 mode sparse-dense
Configure el plano de control draft-rosen 7 y especifique el tráfico IPv4 que se transportará en el túnel del proveedor.
[edit routing-instances VPN-A] user@PE1# set provider-tunnel pim-ssm family inet group-address 232.1.1.1 user@PE1# set protocols pim mvpn family inet autodiscovery inet-mdt user@PE1# set protocols pim mvpn family inet6 disable user@PE1# set protocols mvpn family inet autodiscovery-only intra-as inclusive [edit protocols bgp group ibgp] user@PE1# set family inet-mdt signaling
(Opcional) Configure un túnel MDT de datos.
[edit routing-instances VPN-A] user@PE1# set provider-tunnel mdt threshold group 224.1.1.0/24 source 10.240.0.242/32 rate 10 user@PE1# set provider-tunnel mdt tunnel-limit 20 user@PE1# set provider-tunnel mdt group-range 232.1.1.3/32
Resultados
Desde el modo de configuración, escriba los comandos , show policy-options
, show routing-instances
show protocols
, y show routing-options
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.182.133/32 { primary; } } } unit 1 { family inet { address 10.10.47.100/32; } } } so-0/0/3 { unit 0 { family inet { address 10.111.10.1/30; } family mpls; } } fe-1/1/2 { unit 0 { family inet { address 10.10.10.1/30; } } }
user@PE1# show policy-options policy-statement bgp-to-ospf { from protocol bgp; then accept; }
user@PE1# show protocols mpls { ipv6-tunneling; interface all; interface fxp0.0 { disable; } } bgp { group ibgp { type internal; local-address 10.255.182.133; family inet-vpn { unicast; } family inet-mdt { signaling; } neighbor 10.255.182.142; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; } pim { rp { local { address 10.255.182.133; } } interface all { mode sparse; version 2; } interface fxp0.0 { disable; } }
user@PE1# show routing-instances VPN-A { instance-type vrf; interface fe-1/1/2.0; interface lo0.1; provider-tunnel { pim-ssm { family { inet { group-address 232.1.1.1; } } } mdt { threshold { group 224.1.1.0/24 { source 10.240.0.242/32 { rate 10; } } } tunnel-limit 20; group-range 232.1.1.3/32; } } vrf-target target:100:10; vrf-table-label; protocols { ospf { export bgp-to-ospf; area 0.0.0.0 { interface all; } } pim { mvpn { family { inet { autodiscovery { inet-mdt; } } inet6 { disable; } } } rp { static { address 10.255.182.144; } } interface lo0.1 { mode sparse-dense; } interface fe-1/1/2.0 { mode sparse-dense; } } mvpn { family { inet { autodiscovery-only { intra-as { inclusive; } } } } } } }
user@PE1# show routing-options route-distinguisher-id 10.255.182.133; autonomous-system 100; router-id 10.255.182.133;
Cuando haya terminado de configurar el enrutador, ingrese commit
desde el modo de configuración.
Repita el procedimiento para el enrutador PE2 utilizando los nombres de interfaz y las direcciones IP adecuados.
Configuración del dispositivo CE
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit]
jerarquía.
Dispositivo CE1
set interfaces fe-0/1/0 unit 0 family inet address 10.10.10.2/30 set interfaces lo0 unit 0 family inet address 10.255.182.144/32 primary set routing-options router-id 10.255.182.144 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols pim rp local address 10.255.182.144 set protocols pim interface all mode sparse-dense set protocols pim interface fxp0.0 disable
Dispositivo CE2
set interfaces so-0/0/1 unit 0 family inet address 10.10.20.2/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.182.140/32 primary set routing-options router-id 10.255.182.140 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols pim rp static address 10.255.182.144 set protocols pim interface all mode sparse-dense set protocols pim interface fxp0.0 disable
Dispositivo CE1
Procedimiento paso a paso
Para configurar el dispositivo CE1:
Configure las interfaces del enrutador, habilitando el tráfico IPv4 e IPv6.
[edit interfaces] user@CE1# set fe-0/1/0 unit 0 family inet address 10.10.10.2/30 user@CE1# set lo0 unit 0 family inet address 10.255.182.144/32 primary
Configure el ID del enrutador.
[edit routing-options] user@CE1# set router-id 10.255.182.144
Configure los protocolos que deben ejecutarse en el dispositivo CE para habilitar OSPF (para IPv4) y el modo PIM de densidad dispersa.
[edit protocols] user@CE1# set ospf area 0.0.0.0 interface all user@CE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@CE1# set pim rp local address 10.255.182.144 user@CE1# set pim interface all mode sparse-dense user@CE1# set pim interface fxp0.0 disable
Resultados
Desde el modo de configuración, escriba los comandos , y show routing-options
para confirmar la show interfaces
configuración. show protocols
Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
user@CE1# show interfaces fe-0/1/0 { unit 0 { family inet { address 10.10.10.2/30; } } } lo0 { unit 0 { family inet { address 10.255.182.144/32 { primary; } } } }
user@CE1# show protocols ospf { area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } pim { rp { local { address 10.255.182.144; } } interface all { mode sparse-dense; } interface fxp0.0 { disable; } }
user@CE1# show routing-options router-id 10.255.182.144;
Cuando haya terminado de configurar el enrutador, ingrese commit
desde el modo de configuración.
Repita el procedimiento para el dispositivo CE2 utilizando los nombres de interfaz y las direcciones IP adecuados.
Verificación
Confirme que la configuración funciona correctamente.
- Verificación de la encapsulación del túnel
- Verificar vecinos de PIM
- Comprobación del túnel del proveedor y del plano de control
- Comprobación de rutas
- Verificación de túneles MDT
Verificación de la encapsulación del túnel
Propósito
Compruebe que aparecen las interfaces de encapsulación y desencapsulación del túnel de multidifusión (mt
) PIM.
Acción
user@PE1> show pim interfaces instance VPN-A Instance: PIM.VPN-A Name Stat Mode IP V State NbrCnt JoinCnt(sg) JoinCnt(*g) DR address fe-1/1/2.0 Up SparseDense 4 2 NotDR 1 1 1 10.10.10.2 lo0.1 Up SparseDense 4 2 DR 0 0 0 10.10.47.100 lsi.2304 Up SparseDense 4 2 P2P 0 0 0 mt-0/3/0.32769 Up SparseDense 4 2 P2P 0 0 0 mt-1/2/0.1081344 Up SparseDense 4 2 P2P 0 0 0 mt-1/2/0.32768 Up SparseDense 4 2 P2P 1 0 0 pe-0/3/0.32770 Up Sparse 4 2 P2P 0 0 0
Significado
La interfaz de túnel de multidifusión que se utiliza para la encapsulación, mt-[xxxxx]
, está en el intervalo de 32.768 a 49.151. La interfaz mt-[yyyyy]
, utilizada para la desencapsulación, está en el rango de 1.081.344 a 1.107.827. PIM solo se ejecuta en la interfaz de encapsulación. La interfaz de desencapsulación rellena la información de la interfaz descendente.
Verificar vecinos de PIM
Propósito
Compruebe que la vecindad de PIM se establece a través de la interfaz de túnel de multidifusión.
Acción
user@PE1> show pim neighbors instance VPN-A Instance: PIM.VPN-A B = Bidirectional Capable, G = Generation Identifier, H = Hello Option Holdtime, L = Hello Option LAN Prune Delay, P = Hello Option DR Priority, T = Tracking Bit Interface IP V Mode Option Uptime Neighbor addr fe-1/1/2.0 4 2 HPLGT 00:29:35 10.10.10.2 mt-1/2/0.32768 4 2 HPLGT 00:28:32 10.10.47.101
Significado
Cuando se muestra la dirección del vecino y el tiempo de actividad aumenta, significa que la vecindad PIM se establece a través de la interfaz de túnel de multidifusión.
Comprobación del túnel del proveedor y del plano de control
Propósito
Confirme que los protocolos del túnel del proveedor y del plano de control son correctos.
Acción
user@PE1> show pim mvpn Instance Family VPN-Group Mode Tunnel PIM.VPN-A INET 225.1.1.1 PIM-MVPN PIM-SSM
Significado
Para draft-rosen, el modo MVPN aparece en la salida como PIM-MVPN
.
Comprobación de rutas
Propósito
Compruebe que el tráfico fluye según lo esperado.
Acción
user@R1> show multicast route extensive instance VPN-A Family: INET Group: 224.1.1.1 Source: 10.240.0.242/32 Upstream interface: fe-1/1/2.0 Downstream interface list: mt-1/2/0.32768 Session description: NOB Cross media facilities Statistics: 92 kBps, 1001 pps, 1869820 packets Next-hop ID: 1048581 Upstream protocol: PIM Route state: Active Forwarding state: Forwarding Cache lifetime/timeout: 360 seconds Wrong incoming interface notifications: 0
Significado
Para draft-rosen, el protocolo ascendente aparece en la salida como PIM
.
Verificación de túneles MDT
Propósito
Compruebe que tanto los túneles MDT predeterminados como los de datos sean correctos.
Acción
user@PE1> show pim mdt instance VPN-A Instance: PIM.VPN-A Tunnel direction: Outgoing Tunnel mode: PIM-SSM Default group address: 232.1.1.1 Default source address: 10.255.182.133 Default tunnel interface: mt-1/2/0.32769 Default tunnel source: 0.0.0.0 C-group address C-source address P-group address Data tunnel interface 224.1.1.1 10.240.0.242 232.1.1.3 mt-0/3/0.32771 Instance: PIM.VPN-A Tunnel direction: Incoming Tunnel mode: PIM-SSM Default group address: 232.1.1.1 Default source address: 10.255.182.142 Default tunnel interface: mt-1/2/0.1081345 Default tunnel source: 0.0.0.0