EN ESTA PÁGINA
Ejemplo: Configuración de detección automática de BGP FEC 129 para VPWS
En este ejemplo, se muestra cómo configurar el servicio de cable privado virtual (VPWS), donde el BGP detecta automáticamente los dispositivos de borde del proveedor remoto (PE) y los pseudocables son señalizados por LDP mediante FEC 129. Esta disposición reduce la carga de configuración que se asocia con circuitos de capa 2 configurados estáticamente mientras sigue usando LDP como protocolo de señalización subyacente.
Requisitos
En este ejemplo, se requiere la versión 13.2 o posterior de Junos OS en los dispositivos PE.
Visión general
Dado que VPWS es un servicio punto a punto, las instancias de enrutamiento VPWS FEC 129 se configuran como instance-type l2vpn
. Al igual que con FEC 129 VPLS, FEC 129 VPWS utiliza la l2vpn-id
instrucción para definir la VPN de capa 2 de la cual la instancia de enrutamiento es miembro. La presencia de la l2vpn-id
instrucción designa que la señalización FEC 129 LDP se utiliza para la instancia de enrutamiento. La ausencia de l2vpn-id
indica que se utiliza la señalización BGP en su lugar.
La naturaleza punto a punto de VPWS requiere que especifique el identificador individual de acceso de origen (SAII) y el identificador individual de acceso de destino (TAII). Este par SAII-TAII define un pseudocables único entre dos dispositivos PE.
El SAII se especifica con la source-attachment-identifier
instrucción dentro de la instancia de enrutamiento VPWS FEC 129. Configure el identificador de adjunto de origen y las interfaces para asociarse con ese identificador de adjunto de origen. En cada interfaz, puede configurar la TAII con la target-attachment-identifier
instrucción. Si el identificador de destino configurado coincide con un identificador de origen anunciado por un dispositivo de PE remoto mediante un mensaje de detección automática del BGP, se señaliza el pseudowire entre ese par de origen-destino. Si no hay coincidencia entre un identificador de origen anunciado y el identificador de destino configurado, no se establece el pseudowire.
Ejemplo: Configuración de VPWS con varias interfaces y sitios
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; } } } } }
Puede configurar varias interfaces dentro de un sitio, ya que cada par SAII-TAII define un pseudowire único, como se muestra con los pseudowires 1-2 y 1-3 en la configuración de ejemplo. Tanto los identificadores de acceso de origen como de destino son números de 4 bytes y solo se pueden configurar en instancias de VPWS FEC 129 donde la instance-type
is l2vpn
y la l2vpn-id
instrucción de configuración están presentes.
Puede especificar los identificadores de origen y destino como enteros sin signo en el intervalo del 1 al 4.292.967.295.
Los servicios vpn de circuito de capa 2 y capa 2 permiten incluir muchos parámetros opcionales por pseudocables. FEC 129 VPWS permite parámetros como configuración de MTU, etiquetado de comunidad e inclusión de una palabra de control, como se muestra en esta configuración de ejemplo:
Ejemplo: Configuración VPWS con parámetros de configuración opcionales
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; community COMM; control-word ; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; community COMM; control-word; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; } } } } }
Cuando se configura dentro del sitio, los parámetros definidos afectan a cualquier pseudocables que se origine en ese sitio. Cuando se configura en una interfaz, los parámetros definidos afectan a ese pseudowire específico único. Esto le permite manipular los parámetros en todos los pseudocables asociados con un sitio local determinado en un lugar de la configuración.
Al igual que otros servicios punto a punto, las interfaces configuradas como miembros de la instancia DE VPWS FEC 129 se deben configurar para la encapsulación CCC y la familia de direcciones CCC, como se muestra aquí:
interfaces { ge-0/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/2 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/3 { encapsulation ethernet-ccc; unit 0 { family ccc; } } }
Puede usar vlan-ccc
en lugar de ethernet-ccc
.
Para admitir la funcionalidad VPWS básica de FEC 129, las sesiones del BGP en los dispositivos pe también deben configurarse con la familia de direcciones BGP auto-discovery-only
para permitir el intercambio de las rutas de detección automática. Si el servicio VPN de BGP tradicional o de capa 2 también se aprovisiona en los dispositivos PE, también se requiere la familia l2vpn signaling
de direcciones, como se muestra aquí:
bgp { group pe { type internal; local-address 10.255.0.1; family l2vpn { auto-discovery-only; signaling; } neighbor 10.255.0.2; neighbor 10.255.0.3; } }
En el siguiente ejemplo de configuración se muestra una instancia de enrutamiento VPWS FEC 129 con las opciones de configuración de operación, administración y mantenimiento (OAM) (ping y BFD):
Ejemplo: Configuración de VPWS con OAM
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } site CUSTOMER { source-attachment-identifier 1; oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } interface ge-0/0/1.0 { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } target-attachment-identifier 2; } } } } }
Las opciones de OAM configuradas bajo protocols l2vpn
se aplican a todos los sitios y pseudocables en la instancia de enrutamiento. Las opciones de OAM configuradas en un sitio determinado se aplican a los pseudocables configurados en ese sitio. Las opciones de OAM configuradas bajo una interfaz determinada se aplican al pseudowire configurado bajo esa interfaz.
Diagrama de topología
La figura 1 muestra la topología utilizada en este ejemplo.
En este ejemplo, se utiliza una topología simple con dos dispositivos PE y dos dispositivos de borde del cliente (CE).

La configuración rápida de CLI muestra la configuración para todos los dispositivos en la figura 1. La sección #configuration646__vpws-fec-129-topo-paso a paso describe los pasos en el dispositivo PE1.
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Dispositivo CE1
set interfaces ge-2/0/8 unit 0 description CE1_to_PE1 set interfaces ge-2/0/8 unit 0 family inet address 172.16.0.1/24 set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
Dispositivo CE2
set interfaces ge-2/1/6 unit 0 description CE2_to_PE2 set interfaces ge-2/1/6 unit 0 family inet address 172.16.0.4/24 set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/1/6.0
Dispositivo PE1
set interfaces ge-2/0/5 encapsulation ethernet-ccc set interfaces ge-2/0/5 unit 0 description PE1_to_CE1 set interfaces ge-2/0/5 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE2 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.1/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.1 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.2 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/0/5.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.1:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site ONE source-attachment-identifier 1 set routing-instances FEC129-VPWS protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2 set routing-options autonomous-system 64510
Dispositivo PE2
set interfaces ge-2/1/7 encapsulation ethernet-ccc set interfaces ge-2/1/7 unit 0 description PE2_to_CE2 set interfaces ge-2/1/7 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE1 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.2/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.2 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.1 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/1/7.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.2:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site TWO source-attachment-identifier 2 set routing-instances FEC129-VPWS protocols l2vpn site TWO interface ge-2/1/7.0 target-attachment-identifier 1 set routing-options autonomous-system 64510
Procedimiento
Procedimiento paso a paso
Para configurar un VPWS FEC 129:
Configure las interfaces.
[edit interfaces] user@PE1# set ge-2/0/5 encapsulation ethernet-ccc user@PE1# set ge-2/0/5 unit 0 description PE1_to_CE1 user@PE1# set ge-2/0/5 unit 0 family ccc user@PE1# set fe-2/0/10 unit 0 description to_PE2 user@PE1# set fe-2/0/10 unit 0 family inet address 10.0.0.1/30 user@PE1# set fe-2/0/10 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.1/24
Configure MPLS en la interfaz orientada al núcleo.
[edit protocols mpls] user@PE1# set interface fe-2/0/10.0
Configure BGP.
[edit protocols bgp] user@PE1# set local-address 192.0.2.1 user@PE1# set group pe-pe type internal user@PE1# set group pe-pe family l2vpn auto-discovery-only user@PE1# set group pe-pe family l2vpn signaling user@PE1# set group pe-pe neighbor 192.0.2.2
Configure un protocolo de puerta de enlace interior, como IS-IS o OSPF.
Si usa OSPF, habilite la ingeniería de tráfico. La ingeniería de tráfico es compatible con IS-IS de forma predeterminada.
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set area 0.0.0.0 interface fe-2/0/10.0
Configure LDP en la interfaz orientada al núcleo y en la interfaz de circuito cerrado.
[edit protocols ldp] user@PE1# set interface fe-2/0/10.0 user@PE1# set interface lo0.0
Configure la instancia de enrutamiento VPWS.
LDP escucha rutas desde instance.l2vpn.0 para cualquier instancia configurada para FEC 129 VPWS. Estas rutas se identifican mediante la
instance-type l2vpn
instrucción en la instancia de enrutamiento y la presencia de lal2vpn-id
instrucción.Asegúrese de que coincida
target-attachment-identifier
con elsource-attachment-identifier
sitio correspondiente del dispositivo de PE remoto. En este ejemplo, el pseudowire se establece entre el dispositivo PE1 y el dispositivo PE2. El dispositivo PE1 utiliza SAI 1 y TAI 2, mientras que el dispositivo PE2 utiliza lo contrario, SAI 2 y TAI 1.[edit routing-instances FEC129-VPWS] user@PE1# set instance-type l2vpn user@PE1# set interface ge-2/0/5.0 user@PE1# set route-distinguisher 192.0.2.1:100 user@PE1# set l2vpn-id l2vpn-id:100:100 user@PE1# set vrf-target target:100:100 user@PE1# set protocols l2vpn site ONE source-attachment-identifier 1 user@PE1# set protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2
Configure el número del sistema autónomo (AS).
[edit routing-options] user@PE1# set autonomous-system 64510
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE1# commit
Resultados
Desde el modo de configuración, confirme la configuración ingresando el show interfaces
comando , show protocols
, show routing-instances
y show routing-options
. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@PE1# show interfaces ge-2/0/5 { encapsulation ethernet-ccc; unit 0 { description PE1_to_CE1; family ccc; } } fe-2/0/10 { unit 1 { description to_PE2; family inet { address 10.0.0.1/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } }
user@PE1# show protocols mpls { interface fe-2/0/10.0; } bgp { local-address 192.0.2.1; group pe-pe { type internal; family l2vpn { auto-discovery-only; inactive: signaling; } neighbor 192.0.2.2; } } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0 { passive; } interface fe-2/0/10.0; } } ldp { interface fe-2/0/10.0; interface lo0.0; }
user@PE1# show routing-instances FEC129-VPWS { instance-type l2vpn; interface ge-2/0/5.0; route-distinguisher 192.0.2.1:100; l2vpn-id l2vpn-id:100:100; vrf-target target:100:100; protocols { l2vpn { site ONE { source-attachment-identifier 1; interface ge-2/0/5.0 { target-attachment-identifier 2; } } } } }
user@PE1# show routing-options autonomous-system 64510;
Verificación
Confirme que la configuración funciona correctamente.
- Verificar las rutas
- Comprobación de la conectividad entre los dispositivos CE
- Comprobación de las conexiones VPWS
- Comprobación de la conectividad entre los dispositivos de PE
Verificar las rutas
Propósito
Compruebe que se aprenden las rutas esperadas.
Acción
Desde el modo operativo, ingrese el show route
comando.
user@PE1> show route inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1/24 *[Direct/0] 6d 21:16:32 > via lo0.0 192.0.2.2/24 *[OSPF/10] 6d 21:15:31, metric 1 > to 10.0.0.2 via fe-2/0/10.0 10.0.0.0/30 *[Direct/0] 6d 21:16:31 > via fe-2/0/10.0 10.0.0.1/32 *[Local/0] 6d 21:16:32 Local via fe-2/0/10.0 203.0.113.0/24 *[OSPF/10] 6d 21:16:34, metric 1 MultiRecv inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2/24 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0 mpls.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 6d 21:16:33, metric 1 Receive 1 *[MPLS/0] 6d 21:16:33, metric 1 Receive 2 *[MPLS/0] 6d 21:16:33, metric 1 Receive 13 *[MPLS/0] 6d 21:16:33, metric 1 Receive 299808 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299808(S=0) *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299824 *[L2VPN/7] 5d 22:25:18 > via ge-2/0/5.0, Pop ge-2/0/5.0 *[L2VPN/7] 5d 22:13:02, metric2 1 > to 10.0.0.2 via fe-2/0/10.0, Push 299872 bgp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 ldp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard FEC129-VPWS.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1:100:0.0.0.1/96 AD *[L2VPN/170] 6d 20:53:26, metric2 1 Indirect 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.1:0.0.0.2/176 *[L2VPN/7] 6d 20:51:23, metric2 1 > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard
Significado
El resultado muestra todas las rutas aprendidas, incluidas las rutas de detección automática (AD).
Comprobación de la conectividad entre los dispositivos CE
Propósito
Verifique que el dispositivo CE1 pueda hacer ping al dispositivo CE2.
Acción
user@CE1> ping 192.0.2.6 PING 192.0.2.6 (192.0.2.6): 56 data bytes 64 bytes from 192.0.2.6: icmp_seq=0 ttl=64 time=0.679 ms 64 bytes from 192.0.2.6: icmp_seq=1 ttl=64 time=0.524 ms ^C --- 192.0.2.6 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.524/0.602/0.679/0.078 ms
Significado
El resultado muestra que el VPWS está operativo.
Comprobación de las conexiones VPWS
Propósito
Asegúrese de que todas las conexiones VPWS FEC 129 funcionen correctamente.
Acción
user@PE1> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: FEC129-VPWS L2vpn-id: 100:100 Local source-attachment-id: 1 (ONE) Target-attachment-id Type St Time last up # Up trans 2 rmt Up Nov 28 16:16:14 2012 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299792, Outgoing label: 299792 Local interface: ge-2/0/5.0, Status: Up, Encapsulation: ETHERNET
Significado
Como se esperaba, la conexión está activa. El resultado incluye el ID de datos adjuntos de origen y el ID de datos adjuntos de destino.
Comprobación de la conectividad entre los dispositivos de PE
Propósito
Verifique que el dispositivo PE1 pueda hacer ping al dispositivo PE2. El ping mpls l2vpn fec129
comando acepta SAIs y TAIs como números enteros o direcciones IP y también le permite utilizar la interfaz orientada a CE en lugar de los otros parámetros (instance
, local-id
, remote-id
, remote-pe-address
).
Acción
user@PE1> ping mpls l2vpn fec129 instance FEC129-VPWS remote-id 2 remote-pe-address 192.0.2.2 local-id 1 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
user@PE1> ping mpls l2vpn fec129 interface ge-2/0/5.0 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Significado
El resultado muestra que el VPWS está operativo.