Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar VPN de capa 2 basadas en MPLS

En este ejemplo, se muestra cómo configurar y validar una VPN de capa 2 basada en MPLS en enrutadores o conmutadores que ejecutan Junos OS.

Nota:

Nuestro equipo de pruebas de contenido validó y actualizó este ejemplo.

Puede implementar una red privada virtual de capa 2 basada en MPLS mediante enrutadores y conmutadores que ejecutan Junos OS para interconectar los sitios de los clientes con conectividad de capa 2. Las VPN de capa 2 ofrecen a los clientes un control total sobre su elección de protocolos de transporte y enrutamiento.

Las VPN basadas en MPLS requieren la funcionalidad MPLS de referencia en la red del proveedor. Una vez que la MPLS básica está operativa, puede configurar VPN que utilizan rutas conmutadas por etiquetas (LSP) para el transporte a través del núcleo del proveedor.

La adición de servicios VPN no afecta a las operaciones de conmutación MPLS básicas en la red del proveedor. De hecho, los dispositivos del proveedor (P) solo requieren una configuración MPLS de referencia porque no son compatibles con VPN. El estado de VPN solo se mantiene en los dispositivos pe. Esta es una razón clave por la que las VPN basadas en MPLS son tan escalables.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 15.1 o posterior

    • Revalidado en la versión 20.1R1 de Junos OS

  • Dos dispositivos de borde de proveedor (PE)

  • Un dispositivo de proveedor (P)

  • Dos dispositivos de borde del cliente (CE)

El ejemplo se centra en cómo agregar VPN de capa 2 a una línea de base MPLS preexistente. Se proporciona una configuración MPLS básica en caso de que su red aún no tenga MPLS implementada.

Para admitir VPN basadas en MPLS, la base de MPLS subyacente debe proporcionar la siguiente funcionalidad:

  • Interfaces de núcleo y de circuito cerrado operativas con soporte de la familia MPLS

  • Un protocolo de puerta de enlace interior, como OSPF o IS-IS, para proporcionar accesibilidad entre las direcciones de circuito cerrado de los dispositivos del proveedor (P y PE)

  • Un protocolo de señalización MPLS, como LDP o RSVP, para señalizar LSP

  • LSP establecidos entre direcciones de circuito cerrado de dispositivos PE

Se necesitan LSP entre cada par de dispositivos PE que participen en una VPN determinada. Es una buena idea crear LSP entre todos los dispositivos de PE para adaptarse al futuro crecimiento de VPN. Puede configurar LSP en el [edit protocols mpls] nivel de jerarquía. A diferencia de una configuración MPLS para la conexión cruzada de circuito (CCC), no es necesario asociar manualmente el LSP con la interfaz orientada al cliente (borde) del dispositivo PE. En su lugar, las VPN de capa 2 usan la señalización BGP para transmitir la accesibilidad al sitio de la capa 2. Esta señalización del BGP automatiza la asignación de sitios VPN remotos de capa 2 para reenviar LSP los próximos saltos. Esto significa que con una asignación explícita de VPN de capa 2 de un LSP a la interfaz de borde de un dispositivo PE no es necesario.

Para obtener más detalles sobre CCC, consulte Configuración de una CCC de VLAN basada en MPLS mediante un circuito de capa 2.

Descripción general y topología

Una VPN de capa 2 proporciona una separación completa entre las redes del proveedor y del cliente. Las ventajas de una VPN de capa 2 incluyen la compatibilidad con protocolos de transporte no estándar y el aislamiento del direccionamiento de vínculos y la operación de protocolo de enrutamiento entre las redes del cliente y del proveedor.

La definición de una VPN implica cambios solo en los dispositivos de PE locales y remotos. No se necesita ninguna configuración adicional en los dispositivos del proveedor (aparte de la compatibilidad MPLS de referencia), ya que estos dispositivos solo proporcionan funciones de conmutación MPLS básicas. Los dispositivos CE no usan MPLS. Solo requieren una interfaz básica y, si se desea, configuración de protocolo, para funcionar a través de la VPN de capa 2. Para una VPN de capa 2, configure los dispositivos CE como si estuvieran conectados a un vínculo compartido.

Una vez que una línea de base MPLS esté en su lugar, debe configurar la siguiente funcionalidad en los dispositivos PE para establecer una VPN de capa 2 basada en MPLS:

  • Un grupo de BGP con family l2vpn signaling

  • Una instancia de enrutamiento con tipo de instancia l2vpn

  • Las interfaces orientadas al cliente en los dispositivos de PE deben configurarse de la siguiente manera:

    • Especifique ethernet-ccc la encapsulación de capa física o vlan-ccc física según si el etiquetado de VLAN está en uso.

    • Configure un tipo de encapsulación coincidente en la configuración de la instancia de enrutamiento.

    • Configure la interfaz lógica (unidad) utilizada para la VPN de capa 2 con family ccc.

La Figura 1 proporciona la topología para este ejemplo de VPN de capa 2 basada en MPLS. La figura detalla los nombres de interfaz, el direccionamiento IP y los protocolos utilizados en la red del proveedor. También destaca la naturaleza de extremo a extremo del direccionamiento de dispositivos CE y el funcionamiento de la pila de protocolos. A diferencia de una VPN de capa 3, la operación del dispositivo CE es opaca para la red del proveedor en una VPN de capa 2. No hay relación de emparejamiento entre los dispositivos CE y la red del proveedor. Como resultado, espera que los dispositivos CE formen una adyacencia OSPF en la red del proveedor, no hacia.

Figura 1: Una VPN An MPLS-Based Layer 2 VPN de capa 2 basada en MPLS

Configuraciones rápidas

Utilice las configuraciones de esta sección para poner en marcha rápidamente su VPN de capa 2 basada en MPLS. Las configuraciones incluyen una base MPLS funcional para admitir su VPN de capa 2. En este ejemplo, se centra en los aspectos vpn de la configuración. Consulte los siguientes vínculos para obtener información adicional sobre la funcionalidad MPLS de línea base utilizada en este ejemplo:

Configuración rápida de CLI

Nota:

Las configuraciones del dispositivo omiten la interfaz de administración, las rutas estáticas, el registro del sistema, los servicios del sistema y la información de inicio de sesión del usuario. Estas partes de la configuración varían según la ubicación y no están directamente relacionadas con la funcionalidad de MPLS o VPN.

Edite los siguientes comandos según sea necesario para los detalles del entorno y péguelos en la ventana terminal del dispositivo CE (CE1) local:

La configuración completa para el dispositivo CE1.

Edite los siguientes comandos según sea necesario para los detalles de su entorno y péguelos en la ventana terminal del dispositivo PE (PE1) local:

La configuración completa para el dispositivo PE1.

La configuración completa para el dispositivo P.

La configuración completa para el dispositivo PE2.

La configuración completa para el dispositivo CE2.

Asegúrese de confirmar los cambios de configuración en todos los dispositivos cuando esté satisfecho con su trabajo. ¡Felicitaciones por su nueva VPN de capa 2 basada en MPLS! Consulte la sección Verificación para ver los pasos necesarios para confirmar que su VPN funciona como se esperaba.

Configure el dispositivo de PE local (PE1) para una VPN de capa 2 basada en MPLS

En esta sección se tratan los pasos necesarios para configurar el dispositivo PE1 para este ejemplo. Consulte el ejemplo: Configurar VPN de capa 2 basadas en MPLS para el dispositivo CE y las configuraciones de dispositivo P utilizadas en este ejemplo.

Configure la línea de base de MPLS (si es necesario)

Antes de configurar la VPN de capa 2, asegúrese de que el dispositivo PE tiene una línea de base MPLS en funcionamiento. Si ya tiene una línea de base MPLS, puede pasar al procedimiento paso a paso para agregar la VPN de capa 2 al dispositivo PE local.

  • Configure el nombre de host.

  • Configure las interfaces.

    PRECAUCIÓN:

    Las VPN de capa 2 no admiten la fragmentación en la red del proveedor. Es fundamental que la red del proveedor admita el marco más grande que los dispositivos CE puedan generar después de que los dispositivos de PE agreguen las MPLS y las etiquetas de enrutamiento y reenvío virtual (VRF). En este ejemplo, se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 byte mientras se configura el núcleo del proveedor para que admita una MTU de 4000 byte. Esta configuración evita los descartes al garantizar que los dispositivos CE no pueden superar la MTU en la red del proveedor.

  • Configure los protocolos.

    Nota:

    La ingeniería de tráfico es compatible con LSP señalizadas por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea de base MPLS proporcionada utiliza RSVP para señalar LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enrutan a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP a la dirección de circuito cerrado del dispositivo PE remoto.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE1 para una VPN de capa 2.

  1. Configure la interfaz de borde. Especifique un tipo de encapsulación física con ethernet-ccc family ccc en la unidad 0. Este es el único número de unidad válido para una interfaz Ethernet sin etiquetar. Si utiliza etiquetado de VLAN, especifique vlan-ccc la encapsulación y agregue la familia CCC a las unidades deseadas.

    Propina:

    Puede configurar una VPN de capa 2 basada en MPLS y una VPN de capa 3 basada en MPLS en el mismo dispositivo PE. Sin embargo, no puede configurar la misma interfaz de borde del cliente para que admita una VPN de capa 2 y una VPN de capa 3.

    Nota:

    Una VPN de capa 2 requiere que las interfaces de borde del dispositivo PE se configuren con encapsulación CCC en el nivel del dispositivo físico con la familia CCC configurada en el nivel de unidad. Los dispositivos del proveedor se configuran de la misma manera si está implementando CCC, una VPN de capa 2 basada en MPLS o una VPN de capa 3 basada en MPLS. Esto se debe a que no tienen interfaces de borde ni conocimiento de VPN.

  2. Configure un grupo de BGP para el emparejamiento entre los dispositivos de PE locales y remotos. Utilice la dirección de circuito cerrado del dispositivo PE como dirección local y habilite family l2vpn signaling.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure la dirección de circuito cerrado del dispositivo de PE remoto como vecino del BGP.

  5. Configure el número de sistema autónomo del BGP.

  6. Configure la instancia de enrutamiento. Comience por especificar el nombre l2vpn1de instancia, con un instance-type de l2vpn.

  7. Configure la interfaz orientada al cliente del dispositivo PE para que pertenezca a la instancia de enrutamiento.

  8. Configure el distinguidor de ruta de la instancia de enrutamiento. Esta configuración se utiliza para distinguir las rutas enviadas desde un VRF en particular en un dispositivo PE determinado. Debe ser único para cada instancia de enrutamiento en cada dispositivo de PE.

  9. Configure el destino de ruta de la tabla de enrutamiento y reenvío virtual (VRF) de la instancia. La vrf-target instrucción agrega la etiqueta de comunidad especificada a todas las rutas anunciadas a la vez que coincide automáticamente con el mismo valor para la importación de rutas. Para el intercambio de rutas adecuado, es necesario configurar destinos de ruta coincidentes en los dispositivos de PE que comparten una VPN determinada.

    Nota:

    Puede crear políticas más complejas configurando explícitamente las políticas de importación y exportación de VRF mediante las opciones de importación y exportación. Consulte vrf-import y vrf-export para obtener más información.

  10. Configure el l2vpn protocolo en la instancia y especifique la encapsulación que se utiliza en el vínculo de borde. Si la interfaz de borde tiene etiqueta VLAN, asegúrese de especificar ethernet-vlan.

  11. Agregue la interfaz de borde bajo la estrofa de l2vpn la instancia junto con una descripción.

  12. Configure la información del sitio de VPN de capa 2 y asocie la interfaz de borde con el sitio del cliente local.

    Nota:

    En este ejemplo, el ID de sitio para el dispositivo PE1 es 1 y el ID de sitio para el dispositivo PE2 es 2. Para el dispositivo pe local (PE1), el sitio remoto está correctamente configurado con un remote-site-id valor de 2.

  13. Confirme sus cambios en el dispositivo PE1 y vuelva al modo operativo de CLI.

Resultados

Muestra los resultados de la configuración en el dispositivo PE1. El resultado refleja solo la configuración funcional agregada en este ejemplo.

Configure el dispositivo de PE remoto (PE2) para una VPN de capa 2 basada en MPLS

En esta sección, se tratan los pasos necesarios para configurar el dispositivo PE2 para este ejemplo. Consulte el ejemplo: Configurar VPN de capa 2 basadas en MPLS para el dispositivo CE y las configuraciones de dispositivo P utilizadas en este ejemplo.

Configure la línea de base de MPLS (si es necesario)

Antes de configurar la VPN de capa 2, asegúrese de que el dispositivo PE tiene una línea de base MPLS en funcionamiento. Si ya tiene una línea de base MPLS, puede pasar al procedimiento paso a paso para agregar la VPN de capa 2 al dispositivo pe local.

  • Configure el nombre de host.

  • Configure las interfaces.

    PRECAUCIÓN:

    Las VPN de capa 2 no admiten la fragmentación en la red del proveedor. Es fundamental que la red del proveedor admita el marco más grande que los dispositivos CE puedan generar después de que los dispositivos de PE agreguen las MPLS y las etiquetas de enrutamiento y reenvío virtual (VRF). En este ejemplo, se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 byte mientras se configura el núcleo del proveedor para que admita una MTU de 4000 byte. Esta configuración evita los descartes al garantizar que los dispositivos CE no pueden superar la MTU en la red del proveedor.

  • Configure los protocolos.

    Nota:

    La ingeniería de tráfico es compatible con LSP señalizadas por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea de base MPLS proporcionada utiliza RSVP para señalar LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enrutan a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP a la dirección de circuito cerrado del dispositivo PE remoto.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE2 para una VPN de capa 2.

  1. Configure la familia y la encapsulación de interfaz de borde. Recuerde que es una interfaz sin etiquetar, por lo tanto, solo la unidad 0 es válida para la ccc familia.

  2. Configure un grupo de BGP. Especifique la dirección de circuito cerrado del dispositivo PE como dirección local y habilite family l2vpn signaling.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure el dispositivo PE1 como vecino del BGP. Asegúrese de especificar la dirección de circuito cerrado de PE1 como el vecino del BGP.

  5. Configure el número de sistema autónomo del BGP.

  6. Configure la instancia de enrutamiento. Comience por especificar el nombre l2vpn1 de instancia con un instance-type de l2vpn.

  7. Configure la interfaz de borde del dispositivo PE del cliente para que pertenezca a la instancia de enrutamiento.

  8. Configure el distinguidor de ruta de la instancia.

  9. Configure el destino de ruta de la tabla de enrutamiento virtual VPN (VRF) de la instancia. El destino asignado debe coincidir con el configurado en el dispositivo PE1.

  10. Configure la instancia para el l2vpn protocolo y especifique la encapsulación utilizada en el vínculo de borde.

  11. Agregue la interfaz de borde del dispositivo PE en la jerarquía de l2vpn la instancia junto con una descripción.

  12. Configure la información del sitio de VPN de capa 2 de la instancia y enumré la interfaz de borde del dispositivo PE en el sitio local. El ID de sitio local configurado en el dispositivo PE2 debe coincidir con el ID de sitio remoto que configuró en el dispositivo PE1 y viceversa.

    Nota:

    En este ejemplo, el ID de sitio para el dispositivo PE2 es 2 y el ID de sitio para el dispositivo PE1 es 1. Para el dispositivo PE2, el sitio remoto está correctamente configurado con un remote-site-id valor de 1.

  13. Confirme sus cambios en el dispositivo PE2 y vuelva al modo operativo de CLI.

Resultados

Muestra los resultados de la configuración en el dispositivo PE2.

Verificación

Realice estas tareas para verificar que la VPN de capa 2 basada en MPLS funcione correctamente:

Verificar las adyacencias del proveedor OSPF y el intercambio de rutas

Propósito

Confirme que el protocolo OSPF funciona correctamente en la red del proveedor mediante la verificación del estado de adyacencia y las rutas aprendidas del OSPF a las direcciones de circuito cerrado de los dispositivos del proveedor remoto. El funcionamiento adecuado del IGP es fundamental para el establecimiento exitoso de los LSP de MPLS.

Acción

Significado

El resultado muestra que el dispositivo PE1 ha establecido una adyacencia OSPF al dispositivo P (192.168.0.2). También muestra que las direcciones de circuito cerrado () y () del dispositivo de PE remoto (192.168.0.2) y (192.168.0.3) se aprenden a través de OSPF en el dispositivo de PE local.

Verificar la configuración de interfaz de MPLS y RSVP

Propósito

Verifique que los protocolos RSVP y MPLS estén configurados para funcionar en las interfaces de núcleo del dispositivo PE. En este paso también se verifica que family mpls esté correctamente configurado en el nivel de unidad de las interfaces de núcleo.

Acción

Significado

El resultado muestra que MPLS y RSVP están correctamente configurados en las interfaces de núcleo y circuito cerrado del dispositivo pe local.

Verificar LSP señalizadas de RSVP

Propósito

Verifique que las sesiones RSVP (entrada y salida) estén correctamente establecidas entre los dispositivos pe.

Acción

Significado

El resultado muestra que las sesiones RSVP de entrada y salida se establecen correctamente entre los dispositivos pe. El establecimiento exitoso de LSP indica que la línea de base de MPLS está operativa.

Verificar el estado de la sesión del BGP

Propósito

Verifique que la sesión del BGP entre los dispositivos de PE esté correctamente establecida con soporte para la información de accesibilidad de la capa de red VPN de capa 2 (NLRI).

Acción

Significado

El resultado muestra la sesión del BGP al dispositivo de PE remoto (192.168.0.3) se ha establecido correctamente (Establ) y, a través del Up/Dwn campo, cuánto tiempo ha estado la sesión en el estado actual (1:34). También muestra el número de paquetes BGP enviados a (5) y recibidos desde (6) el dispositivo PE remoto. El flaps campo confirma que no se han producido transiciones de estado (0), lo que indica que la sesión es estable. También tenga en cuenta que la NLRI VPN de capa 2 se intercambia correctamente entre los dispositivos PE. Este resultado confirma que el emparejamiento del BGP entre los dispositivos pe está listo para admitir una VPN de capa 2.

Verificar rutas VPN de capa 2 en la tabla de enrutamiento

Propósito

Compruebe que la tabla de enrutamiento del dispositivo PE1 se rellena con las rutas VPN de capa 2 utilizadas para reenviar tráfico entre los dispositivos CE.

Acción

Significado

El comando show route table bgp.l2vpn.0 muestra todas las rutas VPN de capa 2 que se han recibido en el dispositivo PE. El comando show route table l2vpn1.l2vpn.0 muestra las rutas VPN de capa 2 que se importaron a la instancia de l2vpn1 enrutamiento como resultado de un destino de ruta coincidente. La l2vpn1.l2vpn.0 tabla contiene tanto la ruta VPN de capa 2 del dispositivo de PE local como una ruta remota aprendida mediante el emparejamiento del BGP al dispositivo de PE remoto. En ambas tablas, la ruta vpn remota de capa 2 está correctamente asociada con el lsp_to_pe2 LSP como siguiente salto de reenvío. Los resultados confirman que el dispositivo PE local ha aprendido acerca del sitio del cliente remoto del dispositivo PE2. También muestra que puede reenviar tráfico VPN de capa 2 al dispositivo PE2 mediante el transporte MPLS a través de la red del proveedor.

Verificar el estado de la conexión VPN de capa 2

Propósito

Compruebe el estado de la conexión VPN de capa 2.

Acción

Significado

El St campo de la salida muestra que la conexión VPN de capa 2 a Remote PE 192.168.0.3 at connection-site 2 es Up. El resultado también confirma el nombre ge-0/0/0.0 de la interfaz de borde del dispositivo PE y el estado operativo como up. También verifica que la encapsulación Ethernet esté configurada en la interfaz orientada al cliente del dispositivo PE. Esta es la encapsulación correcta para las interfaces de Ethernet sin etiquetar utilizadas en este ejemplo. Los pasos de verificación realizados hasta el momento indican que el plano de control de la VPN de capa 2 está operativo. Compruebe el plano de datos de la VPN de capa 2 en los pasos siguientes.

Hacer ping al dispositivo de PE remoto mediante la conexión VPN de capa 2

Propósito

Verifique la conectividad VPN de capa 2 entre los dispositivos PE locales y remotos. Se muestran dos formas del ping mpls l2vpn comando. Pruebe el enrutamiento VPN de capa 2 y el reenvío MPLS entre los dispositivos pe. El primer comando asume un único sitio remoto, mientras que el segundo especifica los identificadores de sitio local y remoto, lo cual es útil cuando se prueba una VPN de capa 2 de varios sitios. Esto se debe a que el ID de sitio remoto se puede usar para dirigir el dispositivo de PE remoto deseado.

Nota:

El ping mpls l2vpn comando valida el intercambio de rutas VPN de capa 2 y el reenvío MPLS entre los dispositivos PE. Esto se hace generando tráfico desde la instancia de enrutamiento VPN de capa 2 de PE local a la dirección de circuito cerrado 127.0.0.1 del dispositivo PE remoto. Este comando no valida el funcionamiento de las interfaces de dispositivo CE ni su configuración. Esto se debe a que la operación del dispositivo CE es opaca para la red del proveedor en una VPN de capa 2.

Acción

Significado

El resultado confirma que el plano de reenvío DE VPN de capa 2 funciona correctamente entre los dispositivos PE.

Verificar el funcionamiento de extremo a extremo de los dispositivos CE en la VPN de capa 2

Propósito

Verifique la conectividad VPN de capa 2 entre los dispositivos CE. Este paso confirma que los dispositivos CE tienen interfaces operativas y están correctamente configurados para la conectividad de capa 2. Esto se hace verificando que los dispositivos CE hayan establecido una adyacencia OSPF y puedan pasar tráfico de extremo a extremo entre sus direcciones de circuito cerrado.

Acción

Significado

El resultado muestra que la conectividad VPN de capa 2 funciona correctamente entre los dispositivos CE. Confirma que el dispositivo CE local ha establecido una adyacencia OSPF sobre el núcleo del proveedor con el dispositivo 172.16.1.2CE remoto, y que el dispositivo CE local aprendió una ruta a la dirección 172.16.255.2 de circuito cerrado del dispositivo CE remoto mediante OSPF. El resultado también muestra que los dispositivos CE son capaces de pasar paquetes IP de 1500 bytes sin provocar fragmentación local. Los pings exitosos también verifican que las tramas no superaron la MTU compatible con la red del proveedor.

Nota:

El size argumento agregado al ping comando genera 1472 bytes de datos de eco. Se agregan 8 bytes adicionales del Protocolo de mensajes de control de Internet (ICMP) y 20 bytes de encabezado IP para llevar el tamaño total del paquete a 1500 bytes. Agregar el do-not-fragment conmutador garantiza que el dispositivo CE no pueda realizar la fragmentación en función de su MTU local. Este método confirma que no es posible ni necesaria la fragmentación cuando se envían tramas Ethernet de longitud estándar entre los dispositivos CE.