Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar VPN de capa 2 basadas en MPLS

En este ejemplo, se muestra cómo configurar y validar una VPN de capa 2 basada en MPLS en enrutadores o conmutadores que ejecutan Junos OS.

Nota:

Nuestro equipo de pruebas de contenido ha validado y actualizado este ejemplo.

Puede implementar una red privada virtual de capa 2 basada en MPLS mediante enrutadores y conmutadores que ejecuten Junos OS para interconectar sitios de clientes con conectividad de capa 2. Las VPN de capa 2 ofrecen a los clientes un control completo sobre su elección de protocolos de transporte y enrutamiento.

Las VPN basadas en MPLS requieren la funcionalidad MPLS de línea base en la red del proveedor. Una vez que la MPLS básica esté operativa, podrá configurar VPN que usen rutas de conmutación de etiquetas (LSP) para el transporte a través del núcleo del proveedor.

La adición de servicios VPN no afecta a las operaciones básicas de conmutación MPLS en la red del proveedor. De hecho, los dispositivos del proveedor (P) solo requieren una configuración MPLS de referencia porque no son compatibles con VPN. El estado de VPN solo se mantiene en los dispositivos PE. Esta es una razón clave por la que las VPN basadas en MPLS son tan escalables.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 15.1 o posterior

    • Revalidado en Junos OS versión 20.1R1

  • Dispositivos perimetrales de dos proveedores (PE)

  • Un dispositivo de proveedor (P)

  • Dos dispositivos perimetrales de cliente (CE)

El ejemplo se centra en cómo agregar VPN de capa 2 a una línea base MPLS preexistente. Se proporciona una configuración básica de MPLS en caso de que la red aún no tenga MPLS implementado.

Para admitir VPN basadas en MPLS, la línea base de MPLS subyacente debe proporcionar la siguiente funcionalidad:

  • Interfaces orientadas al núcleo y de circuito cerrado operativas con soporte de la familia MPLS

  • Un protocolo de puerta de enlace interior como OSPF o IS-IS para proporcionar accesibilidad entre las direcciones de circuito cerrado de los dispositivos del proveedor (P y PE)

  • Un protocolo de señalización MPLS como LDP o RSVP para señalar LSP

  • LSP establecidos entre direcciones de bucle invertido de dispositivos PE

Se necesitan LSP entre cada par de dispositivos PE que participan en una VPN determinada. Es una buena idea crear LSP entre todos los dispositivos PE para adaptarse al crecimiento futuro de VPN. Los LSP se configuran en el nivel jerárquico [edit protocols mpls] . A diferencia de una configuración MPLS para conexión cruzada de circuitos (CCC), no es necesario asociar manualmente el LSP con la interfaz orientada al cliente (perimetral) del dispositivo PE. En su lugar, las VPN de capa 2 utilizan la señalización BGP para transmitir la accesibilidad del sitio de capa 2. Esta señalización BGP automatiza la asignación de sitios VPN remotos de capa 2 a los siguientes saltos de reenvío de LSP. Esto significa que con una VPN de capa 2 no se requiere la asignación explícita de un LSP a la interfaz orientada hacia el borde de un dispositivo PE.

Para obtener más información sobre CCC, consulte Configuración de una CCC VLAN basada en MPLS mediante un circuito de capa 2.

Descripción general y topología

Una VPN de capa 2 proporciona una separación completa entre las redes del proveedor y del cliente. Los beneficios de una VPN de capa 2 incluyen la compatibilidad con protocolos de transporte no estándar y el aislamiento del direccionamiento de vínculos y la operación del protocolo de enrutamiento entre las redes del cliente y del proveedor.

La definición de una VPN solo implica cambios en los dispositivos PE locales y remotos. No se necesita ninguna configuración adicional en los dispositivos del proveedor (aparte de la compatibilidad básica con MPLS), ya que estos dispositivos solo proporcionan funciones básicas de conmutación MPLS. Los dispositivos CE no utilizan MPLS. Solo requieren una interfaz básica y, si se desea, una configuración de protocolo, para operar a través de la VPN de capa 2. Para una VPN de capa 2, configure los dispositivos CE como si estuvieran conectados a un enlace compartido.

Una vez establecida una línea base MPLS, debe configurar la siguiente funcionalidad en los dispositivos PE para establecer una VPN de capa 2 basada en MPLS:

  • Un grupo BGP con family l2vpn signaling

  • Una instancia de enrutamiento con tipo de instancia l2vpn

  • Las interfaces orientadas al cliente en los dispositivos PE deben configurarse de la siguiente manera:

    • Especifique ethernet-ccc la encapsulación de la capa física en vlan-ccc función de si el etiquetado de VLAN está en uso.

    • Configure un tipo de encapsulación coincidente en la configuración de la instancia de enrutamiento.

    • Configure la interfaz lógica (unidad) utilizada para la VPN de capa 2 con family ccc.

La figura 1 proporciona la topología para este ejemplo de VPN de capa 2 basado en MPLS. La figura detalla los nombres de interfaz, el direccionamiento IP y los protocolos utilizados en la red del proveedor. También destaca la naturaleza de extremo a extremo del direccionamiento de dispositivos CE y la operación de la pila de protocolos. A diferencia de una VPN de capa 3, el funcionamiento del dispositivo CE es opaco para la red del proveedor en una VPN de capa 2. No existe ninguna relación de emparejamiento entre los dispositivos CE y la red del proveedor. Como resultado, se espera que los dispositivos CE formen una adyacencia OSPF a través, no a, la red del proveedor.

Figura 1: Una VPN An MPLS-Based Layer 2 VPN de capa 2 basada en MPLS

Configuraciones rápidas

Utilice las configuraciones de esta sección para poner en marcha rápidamente su VPN de capa 2 basada en MPLS. Las configuraciones incluyen una línea base MPLS funcional para admitir su VPN de capa 2. Este ejemplo se centra en los aspectos VPN de la configuración. Consulte los siguientes vínculos para obtener información adicional sobre la funcionalidad MPLS de línea base utilizada en este ejemplo:

Configuración rápida de CLI

Nota:

Las configuraciones de dispositivo omiten la interfaz de administración, las rutas estáticas, el registro del sistema, los servicios del sistema y la información de inicio de sesión del usuario. Estas partes de la configuración varían según la ubicación y no están directamente relacionadas con la funcionalidad MPLS o VPN.

Edite los siguientes comandos según sea necesario para las características específicas de su entorno y péguelos en la ventana de terminal de dispositivo CE (CE1) local:

La configuración completa del dispositivo CE1.

Edite los siguientes comandos según sea necesario para las características específicas de su entorno y péguelos en la ventana de terminal de dispositivo PE local (PE1):

La configuración completa del dispositivo PE1.

La configuración completa del dispositivo P.

La configuración completa del dispositivo PE2.

La configuración completa del dispositivo CE2.

Asegúrese de confirmar los cambios de configuración en todos los dispositivos cuando esté satisfecho con su trabajo. ¡Felicitaciones por su nueva VPN de capa 2 basada en MPLS! Consulte la sección Verificación para conocer los pasos necesarios para confirmar que su VPN funciona según lo esperado.

Configurar el dispositivo PE local (PE1) para una VPN de capa 2 basada en MPLS

En esta sección se describen los pasos necesarios para configurar el dispositivo PE1 para este ejemplo. Consulte la sección Ejemplo: Configurar VPN de capa 2 basadas en MPLS para las configuraciones de dispositivo CE y dispositivo P utilizadas en este ejemplo.

Configurar la línea base de MPLS (si es necesario)

Antes de configurar la VPN de capa 2, asegúrese de que el dispositivo PE tenga una línea base MPLS que funcione. Si ya tiene una línea base MPLS, puede saltar al procedimiento paso a paso para agregar la VPN de capa 2 al dispositivo PE local.

  • Configure el nombre de host.

  • Configure las interfaces.

    CAUTELA:

    Las VPN de capa 2 no admiten la fragmentación en la red del proveedor. Es fundamental que la red del proveedor admita la trama más grande que los dispositivos CE puedan generar después de que los dispositivos PE agreguen las etiquetas MPLS y de enrutamiento y reenvío virtual (VRF). En este ejemplo se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 bytes mientras se configura el núcleo del proveedor para que admita una MTU de 4000 bytes. Esta configuración evita los descartes al garantizar que los dispositivos CE no puedan superar la MTU en la red del proveedor.

  • Configure los protocolos.

    Nota:

    La ingeniería de tráfico es compatible con los LSP señalados por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea base de MPLS proporcionada utiliza RSVP para señalar los LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enruten a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP en la dirección de circuito cerrado del dispositivo de PE remoto.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE1 para una VPN de capa 2.

  1. Configure la interfaz orientada al borde. Especifique un tipo de encapsulación física de ethernet-ccc con family ccc en la unidad 0. Este es el único número de unidad válido para una interfaz Ethernet sin etiquetar. Si utiliza el etiquetado VLAN, especifique vlan-ccc la encapsulación y agregue la familia CCC a la(s) unidad(es) deseada(s).

    Propina:

    Puede configurar una VPN de capa 2 basada en MPLS y una VPN de capa 3 basada en MPLS en el mismo dispositivo PE. Sin embargo, no puede configurar la misma interfaz perimetral del cliente para que admita una VPN de capa 2 y una VPN de capa 3.

    Nota:

    Una VPN de capa 2 requiere que las interfaces orientadas al borde del dispositivo PE estén configuradas con encapsulación CCC en el nivel del dispositivo físico con la familia CCC configurada en el nivel de unidad. Los dispositivos del proveedor se configuran de la misma manera, independientemente de si está implementando CCC, una VPN de capa 2 basada en MPLS o una VPN de capa 3 basada en MPLS. Esto se debe a que no tienen interfaces orientadas al borde ni reconocimiento de VPN.

  2. Configure un grupo BGP para el emparejamiento entre los dispositivos PE locales y remotos. Utilice la dirección de circuito cerrado del dispositivo PE como dirección local y habilite family l2vpn signaling.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure la dirección de circuito cerrado del dispositivo de PE remoto como vecino de BGP.

  5. Configure el número de sistema autónomo BGP.

  6. Configure la instancia de enrutamiento. Comience especificando el nombre l2vpn1de instancia , con un instance-type de l2vpn.

  7. Configure la interfaz orientada al cliente del dispositivo PE para que pertenezca a la instancia de enrutamiento.

  8. Configure el distinguidor de ruta de la instancia de enrutamiento. Esta configuración se utiliza para distinguir las rutas enviadas desde un VRF determinado en un dispositivo PE determinado. Debe ser única para cada instancia de enrutamiento en cada dispositivo PE.

  9. Configure el destino de ruta de la tabla de enrutamiento y reenvío virtual (VRF) de la instancia. La vrf-target instrucción agrega la etiqueta de comunidad especificada a todas las rutas anunciadas mientras coincide automáticamente con el mismo valor para la importación de rutas. La configuración de destinos de ruta coincidentes en los dispositivos PE que comparten una VPN determinada es necesaria para un intercambio de rutas adecuado.

    Nota:

    Puede crear políticas más complejas configurando explícitamente las directivas de importación y exportación de VRF mediante las opciones de importación y exportación. Consulte vrf-import y vrf-export para obtener más información.

  10. Configure el l2vpn protocolo en la instancia y especifique la encapsulación que se utiliza en el vínculo orientado hacia el borde. Si la interfaz perimetral está etiquetada como VLAN, asegúrese de especificar ethernet-vlan.

  11. Agregue la interfaz orientada al borde debajo de la estrofa de l2vpn la instancia junto con una descripción.

  12. Configure la información del sitio VPN de capa 2 y asocie la interfaz orientada al borde con el sitio local del cliente.

    Nota:

    En este ejemplo, el ID de sitio para el dispositivo PE1 es 1 y el ID de sitio para el dispositivo PE2 es 2. Para el dispositivo PE local (PE1), el sitio remoto está configurado correctamente con un remote-site-id valor de 2.

  13. Confirme los cambios en el dispositivo PE1 y vuelva al modo operativo de la CLI.

Resultados

Mostrar los resultados de la configuración en el dispositivo PE1. El resultado refleja solo la configuración funcional agregada en este ejemplo.

Configurar el dispositivo de PE remoto (PE2) para una VPN de capa 2 basada en MPLS

En esta sección se describen los pasos necesarios para configurar el dispositivo PE2 para este ejemplo. Consulte la sección Ejemplo: Configurar VPN de capa 2 basadas en MPLS para las configuraciones de dispositivo CE y dispositivo P utilizadas en este ejemplo.

Configurar la línea base de MPLS (si es necesario)

Antes de configurar la VPN de capa 2, asegúrese de que el dispositivo PE tenga una línea base MPLS que funcione. Si ya tiene una línea base MPLS, puede pasar al procedimiento paso a paso para agregar la VPN de capa 2 al dispositivo PE local.

  • Configure el nombre de host.

  • Configure las interfaces.

    CAUTELA:

    Las VPN de capa 2 no admiten la fragmentación en la red del proveedor. Es fundamental que la red del proveedor admita la trama más grande que los dispositivos CE puedan generar después de que los dispositivos PE agreguen las etiquetas MPLS y de enrutamiento y reenvío virtual (VRF). En este ejemplo se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 bytes mientras se configura el núcleo del proveedor para que admita una MTU de 4000 bytes. Esta configuración evita los descartes al garantizar que los dispositivos CE no puedan superar la MTU en la red del proveedor.

  • Configure los protocolos.

    Nota:

    La ingeniería de tráfico es compatible con los LSP señalados por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea base de MPLS proporcionada utiliza RSVP para señalar los LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enruten a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP en la dirección de circuito cerrado del dispositivo de PE remoto.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE2 para una VPN de capa 2.

  1. Configure la encapsulación y la familia de interfaces orientadas al borde. Recuerde que esta es una interfaz sin etiquetar, por lo tanto, solo la unidad 0 es válida para la ccc familia.

  2. Configure un grupo BGP. Especifique la dirección de circuito cerrado del dispositivo PE como dirección local y habilite family l2vpn signaling.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure el dispositivo PE1 como un vecino BGP. Asegúrese de especificar la dirección de circuito cerrado de PE1 como vecino del BGP.

  5. Configure el número de sistema autónomo BGP.

  6. Configure la instancia de enrutamiento. Comience especificando el nombre l2vpn1 de instancia con un instance-type de l2vpn.

  7. Configure la interfaz perimetral del cliente del dispositivo PE para que pertenezca a la instancia de enrutamiento.

  8. Configure el diferenciador de ruta de la instancia.

  9. Configure el destino de ruta de la tabla de enrutamiento y reenvío virtual (VRF) de VPN de la instancia. El destino asignado debe coincidir con el configurado en el dispositivo PE1.

  10. Configure la instancia para el l2vpn protocolo y especifique la encapsulación utilizada en el vínculo orientado hacia el borde.

  11. Agregue la interfaz de borde orientada al dispositivo PE en la jerarquía de l2vpn la instancia junto con una descripción .

  12. Configure la información del sitio VPN de capa 2 de la instancia y enumere la interfaz perimetral del dispositivo PE en el sitio local. El ID de sitio local configurado en el dispositivo PE2 debe coincidir con el ID de sitio remoto que configuró en el dispositivo PE1, y viceversa.

    Nota:

    En este ejemplo, el ID de sitio para el dispositivo PE2 es 2 y el ID de sitio para el dispositivo PE1 es 1. Para el dispositivo PE2, el sitio remoto está configurado correctamente con el remote-site-id valor 1.

  13. Confirme los cambios en el dispositivo PE2 y vuelva al modo operativo de la CLI.

Resultados

Mostrar los resultados de la configuración en el dispositivo PE2.

Verificación

Realice estas tareas para comprobar que la VPN de capa 2 basada en MPLS funciona correctamente:

Comprobar las adyacencias de OSPF del proveedor y el intercambio de rutas

Propósito

Confirme que el protocolo OSPF funciona correctamente en la red del proveedor verificando el estado de adyacencia y las rutas aprendidas por OSPF a las direcciones de circuito cerrado de los dispositivos del proveedor remoto. La operación adecuada de IGP es crítica para el establecimiento exitoso de LSP MPLS.

Acción

Significado

El resultado muestra que el dispositivo PE1 ha establecido una adyacencia OSPF al dispositivo P (192.168.0.2). También muestra que las direcciones de bucle () y192.168.0.3 () del dispositivo P y PE remoto se192.168.0.2 aprenden a través de OSPF en el dispositivo PE local.

Verificar la configuración de la interfaz MPLS y RSVP

Propósito

Compruebe que los protocolos RSVP y MPLS estén configurados para funcionar en las interfaces orientadas al núcleo del dispositivo PE. Este paso también comprueba que family mpls está configurado correctamente en el nivel de unidad de las interfaces orientadas al núcleo.

Acción

Significado

El resultado muestra que MPLS y RSVP están configurados correctamente en las interfaces de núcleo y circuito cerrado del dispositivo PE local.

Verificar los LSP señalizados por RSVP

Propósito

Verifique que las sesiones RSVP (entrada y salida) estén correctamente establecidas entre los dispositivos PE.

Acción

Significado

El resultado muestra que las sesiones RSVP de entrada y salida se establecen correctamente entre los dispositivos PE. El establecimiento correcto del LSP indica que la línea base de MPLS está operativa.

Verificar el estado de la sesión BGP

Propósito

Verifique que la sesión BGP entre los dispositivos PE se haya establecido correctamente con soporte para la información de accesibilidad de capa de red (NLRI) de VPN de capa 2.

Acción

Significado

El resultado muestra que la sesión BGP en el dispositivo PE remoto (192.168.0.3) se ha establecido correctamente (Establ), y a través del Up/Dwn campo, cuánto tiempo ha estado la sesión en el estado actual (1:34). También muestra el número de paquetes BGP enviados a (5) y recibidos desde (6) el dispositivo PE remoto. El flaps campo confirma que no se han producido transiciones de estado (0), lo que indica que la sesión es estable. Tenga en cuenta también que la NLRI VPN de capa 2 se intercambia correctamente entre los dispositivos PE. Esta salida confirma que el emparejamiento BGP entre los dispositivos PE está listo para admitir una VPN de capa 2.

Comprobar rutas VPN de capa 2 en la tabla de enrutamiento

Propósito

Compruebe que la tabla de enrutamiento del dispositivo PE1 esté rellena con las rutas VPN de capa 2 utilizadas para reenviar el tráfico entre los dispositivos CE.

Acción

Significado

El comando show route table bgp.l2vpn.0 muestra todas las rutas VPN de capa 2 que se han recibido en el dispositivo PE. El comando show route table l2vpn1.l2vpn.0 muestra las rutas VPN de capa 2 que se han importado a la l2vpn1 instancia de enrutamiento como resultado de un destino de ruta coincidente. La l2vpn1.l2vpn.0 tabla contiene tanto la ruta VPN de capa 2 del dispositivo PE local como una ruta remota aprendida a través del emparejamiento BGP con el dispositivo PE remoto. Ambas tablas muestran que la ruta VPN remota de capa 2 está correctamente asociada con el lsp_to_pe2 LSP como siguiente salto de reenvío. Las salidas confirman que el dispositivo de PE local ha aprendido sobre el sitio remoto del cliente desde el dispositivo PE2. También muestra que puede reenviar tráfico VPN de capa 2 al dispositivo PE2 mediante el transporte MPLS a través de la red del proveedor.

Verificar el estado de la conexión VPN de capa 2

Propósito

Verifique el estado de la conexión VPN de capa 2.

Acción

Significado

El St campo de la salida muestra que la conexión VPN de capa 2 a Remote PE 192.168.0.3 at connection-site 2 es Up. El resultado también confirma el nombre ge-0/0/0.0 de la interfaz orientada hacia el borde y el estado operativo del dispositivo PE como up. También debe comprobar que la encapsulación Ethernet esté configurada en la interfaz orientada al cliente del dispositivo PE. Esta es la encapsulación correcta para las interfaces Ethernet sin etiquetar utilizadas en este ejemplo. Los pasos de verificación realizados hasta ahora indican que el plano de control de la VPN de capa 2 está operativo. El plano de datos de la VPN de capa 2 se verifica en los pasos siguientes.

Hacer ping al dispositivo PE remoto mediante la conexión VPN de capa 2

Propósito

Compruebe la conectividad VPN de capa 2 entre los dispositivos PE locales y remotos. Se muestran dos formas del ping mpls l2vpn comando. Ambos prueban el enrutamiento VPN de capa 2 y el reenvío MPLS entre los dispositivos PE. El primer comando asume un único sitio remoto, mientras que el segundo especifica los identificadores de sitio local y remoto, lo cual resulta útil cuando se prueba una VPN de capa 2 de varios sitios. Esto se debe a que el ID de sitio remoto se puede usar para apuntar al dispositivo de PE remoto deseado.

Nota:

El ping mpls l2vpn comando valida el intercambio de rutas VPN de capa 2 y el reenvío MPLS entre los dispositivos PE. Esto se hace generando tráfico desde la instancia de enrutamiento VPN de capa 2 del PE local hasta la dirección de circuito cerrado 127.0.0.1 del dispositivo de PE remoto. Este comando no valida el funcionamiento de las interfaces de dispositivo CE ni su configuración. Esto se debe a que el funcionamiento del dispositivo CE es opaco para la red del proveedor en una VPN de capa 2.

Acción

Significado

El resultado confirma que el plano de reenvío VPN de capa 2 funciona correctamente entre los dispositivos PE.

Verificar el funcionamiento de extremo a extremo de los dispositivos CE a través de la VPN de capa 2

Propósito

Compruebe la conectividad VPN de capa 2 entre los dispositivos CE. Este paso confirma que los dispositivos CE tienen interfaces operativas y están configurados correctamente para la conectividad de capa 2. Esto se hace verificando que los dispositivos CE hayan establecido una adyacencia OSPF y puedan pasar tráfico de extremo a extremo entre sus direcciones de circuito cerrado.

Acción

Significado

El resultado muestra que la conectividad VPN de capa 2 funciona correctamente entre los dispositivos CE. Confirma que el dispositivo CE local ha establecido una adyacencia OSPF sobre el núcleo del proveedor al dispositivo 172.16.1.2CE remoto y que el dispositivo CE local ha aprendido una ruta a la dirección 172.16.255.2 de circuito cerrado del dispositivo CE remoto a través de OSPF. El resultado también muestra que los dispositivos CE son capaces de pasar paquetes IP de 1500 bytes sin evocar fragmentación local. Los pings correctos también verifican que las tramas no excedieran la MTU admitida por la red del proveedor.

Nota:

El size argumento agregado al ping comando genera 1472 bytes de datos de eco. Se agregan 8 bytes adicionales de Protocolo de mensajes de control de Internet (ICMP) y 20 bytes de encabezado IP para llevar el tamaño total del paquete a 1500 bytes. Agregar el do-not-fragment conmutador garantiza que el dispositivo CE no pueda realizar la fragmentación en función de su MTU local. Este método confirma que no es posible ni necesaria ninguna fragmentación cuando se envían tramas Ethernet de longitud estándar entre los dispositivos CE.