Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar una VPN básica de capa 3 basada en MPLS

En este ejemplo, se muestra cómo configurar y validar una VPN básica de capa 3 basada en MPLS en enrutadores o conmutadores que ejecutan Junos OS. En el ejemplo basado en IPv4 se usa EBGP como protocolo de enrutamiento entre el proveedor y los dispositivos perimetrales del cliente.

Nota:

Nuestro equipo de pruebas de contenido ha validado y actualizado este ejemplo.

Puede implementar una red privada virtual (VPN) de capa 3 basada en MPLS mediante enrutadores y conmutadores que ejecuten Junos OS para interconectar sitios de clientes con conectividad de capa 3. Si bien se admite el enrutamiento estático, las VPN de capa 3 suelen hacer que los dispositivos del cliente intercambien información de enrutamiento con la red del proveedor y requieren soporte para protocolos IP, es decir, IPv4 o IPv6.

Esto contrasta con una VPN de capa 2, donde los dispositivos del cliente pueden no estar basados en protocolos IP y donde el enrutamiento, si lo hay, se produce entre los dispositivos perimetrales del cliente (CE). A diferencia de una VPN de capa 3 en la que el dispositivo CE interactúa (par) con el dispositivo perimetral del proveedor, en una VPN de capa 2 el tráfico del cliente pasa de forma transparente a través del núcleo del proveedor con cualquier protocolo de enrutamiento que se ejecute de extremo a extremo entre los dispositivos CE.

Las VPN basadas en MPLS requieren la funcionalidad MPLS de línea base en la red del proveedor. Una vez que la MPLS básica esté operativa, puede configurar VPN que usen rutas de conmutación de etiquetas (LSP) para el transporte a través del núcleo del proveedor.

La adición de servicios VPN no afecta a las operaciones básicas de conmutación MPLS en la red del proveedor. De hecho, los dispositivos del proveedor (P) solo requieren una configuración MPLS de referencia porque no son compatibles con VPN. El estado de VPN solo se mantiene en los dispositivos perimetrales del proveedor (PE). Esta es una razón clave por la que las VPN basadas en MPLS escalan tan bien.

Requisitos

En este ejemplo se utilizan los siguientes componentes de software y hardware:

  • Junos OS versión 12.3 o posterior para dispositivos de enrutamiento y conmutación

    • Revalidado en Junos OS versión 20.3R1

  • Dispositivos perimetrales de dos proveedores (PE)

  • Un dispositivo de proveedor (P)

  • Dos dispositivos perimetrales de cliente (CE)

El ejemplo se centra en cómo agregar una VPN de capa 3 a una línea base MPLS preexistente. Se proporciona una configuración básica de MPLS en caso de que la red aún no tenga MPLS implementado.

Para admitir VPN basadas en MPLS, la línea base de MPLS subyacente debe proporcionar la siguiente funcionalidad:

  • Interfaces orientadas al núcleo y de circuito cerrado operativas con soporte de la familia MPLS

  • Un protocolo de puerta de enlace interior como OSPF o IS-IS para proporcionar accesibilidad entre las direcciones de circuito cerrado de los dispositivos del proveedor (P y PE)

  • Un protocolo de señalización MPLS como LDP o RSVP para señalar LSP

  • LSP establecidos entre direcciones de bucle invertido de dispositivos PE

Se necesitan LSP entre cada par de dispositivos PE que participan en una VPN determinada. Es una buena idea crear LSP entre todos los dispositivos PE para adaptarse al crecimiento futuro de VPN. Los LSP se configuran en el nivel jerárquico [edit protocols mpls] . A diferencia de una configuración MPLS para una conexión de conexión cruzada de circuito (CCC), no es necesario asociar manualmente el LSP con la interfaz orientada al cliente (perimetral) del dispositivo PE. En su lugar, las VPN de capa 3 utilizan la señalización BGP para anunciar la accesibilidad del sitio. Esta señalización BGP automatiza la asignación de sitios VPN remotos a los próximos saltos de reenvío de LSP. Esto significa que con una VPN de capa 3 no se requiere la asignación explícita de un LSP a la interfaz orientada hacia el borde de un dispositivo PE.

Descripción general y topología

Las VPN de capa 3 permiten a los clientes aprovechar la experiencia técnica del proveedor de servicios para garantizar un enrutamiento eficiente de sitio a sitio. El dispositivo perimetral del cliente (CE) normalmente utiliza un protocolo de enrutamiento, como BGP u OSPF, para intercambiar rutas con el dispositivo perimetral del proveedor de servicios (PE). El enrutamiento estático es compatible con VPN de capa 3, pero generalmente se prefiere un protocolo de enrutamiento dinámico.

La definición de una VPN solo implica cambios en los dispositivos PE locales y remotos. No se necesita ninguna configuración adicional en los dispositivos del proveedor (suponiendo que ya tengan una línea base MPLS que funcione), ya que estos dispositivos solo proporcionan funciones básicas de conmutación MPLS. Los dispositivos CE no utilizan MPLS y solo requieren una interfaz básica y una configuración de protocolo de enrutamiento para que puedan interactuar con los dispositivos PE.

En una VPN de capa 3, se configuran los dispositivos CE para que se emparejen con el dispositivo PE local. Esto contrasta con una VPN de capa 2, donde los dispositivos CE se emparejan entre sí como si estuvieran en un enlace compartido, a pesar de estar conectados a través de un núcleo de proveedor basado en MPLS.

Una vez establecida una línea base MPLS, debe configurar la siguiente funcionalidad en los dispositivos PE para establecer la VPN de capa 3 basada en MPLS:

  • Un grupo BGP con family inet-vpn unicast soporte

  • Una instancia de enrutamiento con tipo vrf de instancia y una definición de protocolo de enrutamiento que sea compatible con el dispositivo CE conectado

  • Las interfaces orientadas al cliente en los dispositivos PE configurados con family inet , junto con una dirección IPv4 que coloca la interfaz en la misma subred que el dispositivo CE conectado. Si se desea, también se puede configurar la encapsulación de VLAN y un ID de VLAN correspondiente.

Para una conectividad de extremo a extremo adecuada, el dispositivo CE debe configurarse con una subred IP compatible y parámetros de protocolo de enrutamiento para admitir el emparejamiento con el dispositivo PE.

La figura 1 muestra la topología utilizada en este ejemplo. La figura detalla los nombres de interfaz, el direccionamiento IP y los protocolos de enrutamiento utilizados en las redes de proveedores y clientes. También destaca la relación de emparejamiento entre los dispositivos CE y PE. En este ejemplo, se espera que cada dispositivo CE forme una sesión de emparejamiento EBGP con el dispositivo PE local. Tenga en cuenta que la red del proveedor y ambos sitios de clientes tienen asignado un número de sistema autónomo para admitir el funcionamiento del BGP. En este ejemplo, la política de enrutamiento se aplica en los dispositivos CE para que anuncien las rutas directas para sus interfaces de cara a proveedor y de circuito cerrado.

Figura 1: Una VPN de capa 3 basada en MPLS con EBGP como protocolo An MPLS-Based Layer 3 VPN with EBGP as the PE-CE Routing Protocol de enrutamiento PE-CE

Configuraciones rápidas

Utilice las configuraciones de esta sección para poner en marcha rápidamente su VPN de capa 3 basada en MPLS. Las configuraciones incluyen una base MPLS funcional para admitir su VPN de capa 3. Este ejemplo se centra en los aspectos VPN de la configuración. Consulte los siguientes vínculos para obtener información adicional sobre la funcionalidad MPLS de línea base utilizada en este ejemplo:

Configuración rápida de CLI

Nota:

Las configuraciones de dispositivo omiten la interfaz de administración, las rutas estáticas, el registro del sistema, los servicios del sistema y la información de inicio de sesión del usuario. Estas partes de la configuración varían según la ubicación y no están directamente relacionadas con la funcionalidad MPLS o VPN.

Edite los siguientes comandos según sea necesario para las características específicas de su entorno y péguelos en la ventana de terminal de dispositivo CE (CE1) local cuando esté en modo de configuración en la [edit] jerarquía:

La configuración completa del dispositivo CE1.

La configuración completa del dispositivo PE1.

La configuración completa del dispositivo P.

La configuración completa del dispositivo PE2.

La configuración completa del dispositivo CE2.

Asegúrese de confirmar los cambios de configuración en todos los dispositivos cuando esté satisfecho con su trabajo. ¡Felicitaciones por su nueva VPN de capa 3 basada en MPLS! Consulte la sección Verificación para conocer los pasos necesarios para confirmar que su VPN de capa 3 funciona como se esperaba.

Configurar el dispositivo PE local (PE1) para una VPN de capa 3 basada en MPLS

En esta sección se describen los pasos necesarios para configurar el dispositivo PE1 para este ejemplo. El enfoque está en los dispositivos PE porque ahí es donde se aloja la configuración VPN. Consulte la sección Configuraciones rápidas para ver las configuraciones de dispositivo CE y dispositivo P utilizadas en este ejemplo.

Configurar la línea base de MPLS (si es necesario)

Antes de configurar una VPN de capa 3, asegúrese de que el dispositivo PE tenga una línea base MPLS que funcione. Si ya tiene una línea base MPLS, puede pasar al procedimiento paso a paso para agregar la VPN de capa 3 a los dispositivos PE.

  • Configure el nombre de host.

  • Configure las interfaces principal y de circuito cerrado:

    Práctica recomendada:

    Mientras que una VPN de capa 3 puede realizar la fragmentación en el PE de entrada, se recomienda diseñar la red para que el CE pueda enviar una trama de tamaño máximo sin necesidad de fragmentación. Para garantizar que no se produzca la fragmentación, la red del proveedor debe admitir la trama más grande que los dispositivos CE puedan generar después de que el dispositivo PE agregue las etiquetas MPLS y de enrutamiento y reenvío virtual (VRF). En este ejemplo se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 bytes mientras se configura el núcleo del proveedor para que admita una MTU de 4000 bytes. Esto garantiza que los dispositivos CE no puedan superar la MTU en la red del proveedor, incluso con la sobrecarga de encapsulación MPLS y VRF.

  • Configure los protocolos:

    Nota:

    La ingeniería de tráfico es compatible con los LSP señalados por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea base de MPLS proporcionada utiliza RSVP para señalar los LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enruten a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP en la dirección de circuito cerrado del dispositivo de PE remoto:

La línea base de MPLS ahora está configurada en el dispositivo PE1. Continúe con la configuración de la VPN de capa 3.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE1 para una VPN de capa 3.

  1. Configure la interfaz orientada al cliente:

    Propina:

    Puede configurar una VPN de capa 2 basada en MPLS y una VPN de capa 3 basada en MPLS en el mismo dispositivo PE. Sin embargo, no puede configurar la misma interfaz perimetral del cliente para que admita una VPN de capa 2 y una VPN de capa 3.

  2. Configure un grupo BGP para el emparejamiento entre los dispositivos PE locales y remotos. Utilice la dirección de circuito cerrado del dispositivo PE como dirección local y habilite la familia de direcciones para que admita el inet-vpn unicast intercambio de rutas VPN de capa 3. En este ejemplo, no se necesita una política de enrutamiento para BGP en los dispositivos PE. De forma predeterminada, los dispositivos PE vuelven a anunciar en IBGP las rutas que aprenden a través de su emparejamiento EBGP con el dispositivo CE.

    Propina:

    Puede especificar otras familias de direcciones si la sesión de IBGP de PE a PE necesita admitir el intercambio de rutas que no sean VPN, como las rutas IPv4 o IPv6 normales que utilizan las inet familias o inet6 , respectivamente.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure la dirección de circuito cerrado del dispositivo de PE remoto como vecino de BGP.

  5. Configure el ID del enrutador para que coincida con su dirección de circuito cerrado y defina el número de sistema autónomo BGP necesario para el emparejamiento BGP.

  6. Configure la instancia de enrutamiento. Especifique un nombre de instancia de CE1_L3vpny configure uno instance-type de vrf.

  7. Configure la interfaz orientada al cliente del dispositivo PE para que pertenezca a la instancia de enrutamiento.

  8. Configure el distinguidor de ruta de la instancia de enrutamiento. Esta configuración se utiliza para distinguir las rutas enviadas desde un VRF determinado en un dispositivo PE determinado. Debe ser única para cada instancia de enrutamiento en cada dispositivo PE.

  9. Configure el destino de ruta de la tabla de enrutamiento y reenvío virtual (VRF) de la instancia. La vrf-target instrucción agrega la etiqueta de comunidad especificada a todas las rutas anunciadas mientras coincide automáticamente con el mismo valor para la importación de rutas. La configuración de destinos de ruta coincidentes en los dispositivos PE que comparten una VPN determinada es necesaria para un intercambio de rutas adecuado.

    Nota:

    Puede crear políticas más complejas configurando explícitamente las directivas de importación y exportación de VRF mediante las opciones de importación y exportación. Consulte vrf-import y vrf-export para obtener más información.

  10. Configure la instancia de enrutamiento para que admita el emparejamiento de EBGP con el dispositivo CE1. Se utiliza el emparejamiento directo de la interfaz con el extremo CE1 del vínculo VRF y el número de sistema autónomo de CE1 se especifica correctamente con el peer-as parámetro.

  11. Confirme los cambios en el dispositivo PE1 y vuelva al modo operativo de la CLI.

Resultados

Mostrar los resultados de la configuración en el dispositivo PE1. El resultado refleja solo la configuración funcional agregada en este ejemplo.

Configurar el dispositivo de PE remoto (PE2) para una VPN de capa 3 basada en MPLS

En esta sección se describen los pasos necesarios para configurar el dispositivo PE1 para este ejemplo. El enfoque está en los dispositivos PE porque ahí es donde se aloja la configuración VPN. Consulte la sección Configuraciones rápidas para ver las configuraciones de dispositivo CE y dispositivo P utilizadas en este ejemplo.

Configurar la línea base de MPLS (si es necesario)

Antes de configurar una VPN de capa 3, asegúrese de que el dispositivo PE tenga una línea base MPLS que funcione. Si ya tiene una línea base MPLS, puede pasar al procedimiento paso a paso para agregar la VPN de capa 3 a los dispositivos PE.

  • Configure el nombre de host.

  • Configure las interfaces principal y de circuito cerrado:

    Práctica recomendada:

    Mientras que una VPN de capa 3 puede realizar la fragmentación en el PE de entrada, se recomienda diseñar la red para que el CE pueda enviar una trama de tamaño máximo sin necesidad de fragmentación. Para garantizar que no se produzca la fragmentación, la red del proveedor debe admitir la trama más grande que los dispositivos CE puedan generar después de que el dispositivo PE agregue las etiquetas MPLS y de enrutamiento y reenvío virtual (VRF). En este ejemplo se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 bytes mientras se configura el núcleo del proveedor para que admita una MTU de 4000 bytes. Esto garantiza que los dispositivos CE no puedan superar la MTU en la red del proveedor, incluso con la sobrecarga de encapsulación MPLS y VRF.

  • Configure los protocolos:

    Nota:

    La ingeniería de tráfico es compatible con los LSP señalados por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea base de MPLS proporcionada utiliza RSVP para señalar los LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enruten a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP en la dirección de circuito cerrado del dispositivo de PE remoto:

La línea base de MPLS ahora está configurada en el dispositivo PE1. Continúe con la configuración de la VPN de capa 3.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE2 para una VPN de capa 3.

  1. Configure la interfaz orientada al cliente:

    Propina:

    Puede configurar una VPN de capa 2 basada en MPLS y una VPN de capa 3 basada en MPLS en el mismo dispositivo PE. Sin embargo, no puede configurar la misma interfaz perimetral del cliente para que admita una VPN de capa 2 y una VPN de capa 3.

  2. Configure un grupo BGP para el emparejamiento entre los dispositivos PE locales y remotos. Utilice la dirección de circuito cerrado del dispositivo PE como dirección local y habilite la familia de direcciones para que admita el inet-vpn unicast intercambio de rutas VPN de capa 3.

    Propina:

    Puede especificar otras familias de direcciones si la sesión de IBGP de PE a PE necesita admitir el intercambio de rutas que no sean VPN, como las rutas IPv4 o IPv6 normales que utilizan las inet familias o inet6 , respectivamente.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure la dirección de circuito cerrado del dispositivo PE1 como vecino BGP.

  5. Configure el ID del enrutador para que coincida con su dirección de circuito cerrado y defina el número de sistema autónomo BGP.

  6. Configure la instancia de enrutamiento. Especifique un nombre de instancia de CE2_L3vpn, con un instance-type de vrf.

  7. Configure la interfaz orientada al cliente del dispositivo PE para que pertenezca a la instancia de enrutamiento.

  8. Configure el distinguidor de ruta de la instancia de enrutamiento. Esta configuración se utiliza para distinguir las rutas enviadas desde un VRF determinado en un dispositivo PE determinado. Debe ser única para cada instancia de enrutamiento en cada dispositivo PE.

  9. Configure el destino de ruta de la tabla de enrutamiento y reenvío virtual (VRF) de la instancia. La vrf-target instrucción agrega la etiqueta de comunidad especificada a todas las rutas anunciadas mientras coincide automáticamente con el mismo valor para la importación de rutas. La configuración de destinos de ruta coincidentes en los dispositivos PE que comparten una VPN determinada es necesaria para un intercambio de rutas adecuado.

    Nota:

    Puede crear políticas más complejas configurando explícitamente las directivas de importación y exportación de VRF mediante las opciones de importación y exportación. Consulte vrf-import y vrf-export para obtener más información.

  10. Configure la instancia de enrutamiento para admitir el emparejamiento de EBGP con el dispositivo CE2. Se utiliza el emparejamiento directo de la interfaz con el extremo CE2 del vínculo VRF y el número de sistema autónomo de CE2 se especifica correctamente con el peer-as parámetro.

  11. Confirme los cambios en el dispositivo PE2 y vuelva al modo operativo de la CLI.

Resultados

Mostrar los resultados de la configuración en el dispositivo PE2. El resultado refleja solo la configuración funcional agregada en este ejemplo.

Verificación

Realice estas tareas para comprobar que la VPN de capa 3 basada en MPLS funciona correctamente:

Comprobar las adyacencias de OSPF del proveedor y el intercambio de rutas

Propósito

Confirme que el protocolo OSPF funciona correctamente en la red del proveedor verificando el estado de adyacencia y las rutas aprendidas por OSPF a las direcciones de circuito cerrado de los dispositivos del proveedor remoto. La operación adecuada de IGP es crítica para el establecimiento exitoso de LSP MPLS.

Acción

Significado

El resultado muestra que el dispositivo PE1 ha establecido una adyacencia OSPF al dispositivo P (192.168.0.2). También muestra que las direcciones de bucle invertido del dispositivo P y PE remoto (192.168.0.2)192.168.0.3 se aprenden correctamente a través de OSPF en el dispositivo PE local.

Verificar la configuración de la interfaz MPLS y RSVP

Propósito

Compruebe que los protocolos RSVP y MPLS estén configurados para funcionar en la interfaz central del dispositivo PE. Este paso también verifica que family mpls esté configurado correctamente en el nivel de unidad de la interfaz orientada al núcleo del dispositivo PE.

Acción

Significado

El resultado muestra que MPLS y RSVP están configurados correctamente en las interfaces núcleo y de circuito cerrado del dispositivo PE local.

Verificar los LSP señalizados por RSVP

Propósito

Verifique que los LSP de entrada y salida señalados RSVP estén correctamente establecidos entre las direcciones de circuito cerrado del dispositivo PE.

Acción

Significado

El resultado muestra que las sesiones RSVP de entrada y salida se establecen correctamente entre los dispositivos PE. El establecimiento correcto del LSP indica que la línea base de MPLS está operativa.

Verificar el estado de la sesión BGP

Propósito

Verifique que la sesión de IBGP entre los dispositivos PE esté establecida correctamente con soporte para la información de accesibilidad de capa de red (NLRI) de VPN de capa 3. En este paso, también confirmará que la sesión local de PE a CE EBGP está establecida y configurada correctamente para intercambiar rutas IPv4.

Acción

Significado

El resultado muestra que la sesión de IBGP en el dispositivo de PE remoto (192.168.0.3) se ha establecido correctamente (Establ), y a través del Up/Dwn campo, cuánto tiempo ha estado la sesión en el estado actual (6:18). El flaps campo confirma que no se han producido transiciones de estado (0), lo que indica que la sesión es estable. Tenga en cuenta también que las rutas VPN de capa 3 (NLRI) se han aprendido desde el PE remoto, como lo muestra la presencia de una bgp.l3vpn.0 tabla.

La pantalla también confirma que la sesión EBGP en el dispositivo CE1 local (172.16.1.1) está establecida y que se han recibido rutas IPv4 desde el dispositivo CE1 y se han instalado en la instancia de enrutamiento de dispositivos CE1 (CE1_L3vpn.inet.0)

Esta salida confirma que el emparejamiento BGP entre los dispositivos PE y con el dispositivo CE funciona correctamente para admitir su VPN de capa 3.

Comprobar rutas VPN de capa 3 en la tabla de enrutamiento

Propósito

Confirme que la tabla de enrutamiento del dispositivo PE1 está llena con rutas VPN de capa 3 anunciadas por el PE remoto. Estas rutas se utilizan para reenviar el tráfico al dispositivo CE remoto.

Acción

Significado

El show route table bgp.l3vpn.0 comando muestra las rutas VPN de capa 3 que se han recibido desde el dispositivo de PE remoto. El show route table CE1_L3vpn.inet.0 comando enumera todas las rutas que se han importado en la instancia de CE1_L3vpn enrutamiento. Estas entradas representan las rutas aprendidas del emparejamiento del EBGP local con el dispositivo CE1, además de las rutas recibidas del dispositivo PE2 remoto con un destino de ruta coincidente.

Ambas tablas muestran que las rutas VPN remotas de capa 3 están correctamente asociadas con el lsp_to_pe2 LSP como siguiente salto de reenvío. Las salidas confirman que el dispositivo de PE local ha aprendido las rutas asociadas con la ubicación CE2 remota desde el dispositivo PE2. También muestra que el PE local reenviará el tráfico VPN de capa 3 al dispositivo PE2 remoto mediante el transporte MPLS a través de la red del proveedor.

Hacer ping al dispositivo de PE remoto mediante la conexión VPN de capa 3

Propósito

Verifique la conectividad VPN de capa 3 entre los dispositivos PE locales y remotos mediante ping. Este comando verifica el enrutamiento VPN de capa 3 y la operación de reenvío de MPLS entre los dispositivos PE.

Acción

Significado

El resultado confirma que los planos de control y reenvío VPN de capa 3 funcionan correctamente entre los dispositivos PE.

Verificar el funcionamiento de extremo a extremo de los dispositivos CE a través de la VPN de capa 3

Propósito

Compruebe la conectividad VPN de capa 3 entre los dispositivos CE. Este paso confirma que los dispositivos CE tienen interfaces operativas y están configurados correctamente para la conectividad de capa 3 basada en EBGP. Esto se hace verificando que el dispositivo CE1 local ha aprendido las rutas del dispositivo CE remoto y confirmando que los dispositivos CE pueden pasar tráfico de extremo a extremo entre sus direcciones de circuito cerrado.

Acción

Significado

El resultado muestra que la conectividad basada en VPN de capa 3 funciona correctamente entre los dispositivos CE. El dispositivo CE local ha aprendido la interfaz VRF del dispositivo CE remoto y las rutas de circuito cerrado a través de BGP. El ping se genera en la dirección de circuito cerrado del dispositivo CE remoto y se obtiene de la dirección de circuito cerrado del dispositivo CE local mediante el source 172.16.255.1 argumento. La adición de los do-not-fragment conmutadores y size 1472 confirma que los dispositivos CE pueden pasar paquetes IP de 1500 bytes sin evocar fragmentación en el dispositivo PE local.

Nota:

El size 1472 argumento agregado al ping comando genera 1472 bytes de datos de eco. Se agregan 8 bytes adicionales de Protocolo de mensajes de control de Internet (ICMP) y 20 bytes de encabezado IP para llevar el tamaño total de la carga útil a 1500 bytes. Agregar el do-not-fragment conmutador garantiza que los dispositivos CE y PE locales no puedan realizar la fragmentación. Este método ping confirma que no es necesaria la fragmentación cuando se intercambian tramas Ethernet estándar de longitud máxima de 1500 bytes entre los dispositivos CE.

Estos resultados confirman que la VPN de capa 3 basada en MPLS funciona correctamente.

Comportamiento de VPN de capa 3 de MPLS específica de la plataforma

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Use la tabla siguiente para revisar los comportamientos específicos de la plataforma para su plataforma.

Tabla 1: Comportamiento de la capa 3 de MPLS específica de la plataforma

Plataforma

Diferencia

Enrutadores serie ACX 7000

  • El enrutador de la serie ACX 7000 no admite hacer ping entre VPN de carrier a carrier.

  • Juniper admite el ping desde el dispositivo PE local a la interfaz de PE remota que se conecta a un dispositivo CE solo cuando vrf-table-label está configurado.

    Nota: Agregar o quitar una etiqueta de tabla VRF puede causar interrupciones en la red.