Protección de vínculo de borde del proveedor en VPN de capa 3
En este tema, se describen y se proporcionan ejemplos sobre cómo configurar una ruta de protección precomputada, que proporciona protección de vínculo y una ruta de respaldo entre un enrutador CE y un enrutador de PE alternativo.
Descripción de la protección de vínculos de borde del proveedor para rutas de unidifusión etiquetadas por BGP
En las redes de proveedores de servicios de MPLS, cuando se utilizan VPN de capa 3 para despliegues de operadora de operadora, el protocolo utilizado para vincular los enrutadores de borde del cliente (CE) en un sistema autónomo (AS) y un enrutador de borde de proveedor (PE) en otro AS es BGP etiquetado como unidifusión. Las soluciones de reenrutamiento entre AS son esenciales para ayudar a los proveedores de servicios a garantizar que las interrupciones de red tengan un impacto mínimo en los flujos de datos a través de las redes. Un proveedor de servicios que es cliente de otro proveedor de servicios puede tener diferentes enrutadores CE que se conectan al otro proveedor de servicios a través de diferentes enrutadores de PE. Esta configuración permite el equilibrio de carga del tráfico. Sin embargo, esto puede dar lugar a interrupciones en el tráfico si el vínculo entre un enrutador CE y un enrutador de PE falla. Por lo tanto, se debe configurar una ruta de protección precomputada de modo que, si un vínculo entre un enrutador CE y un enrutador de PE falla, se pueda utilizar la ruta de protección (también conocida como ruta de respaldo) entre el otro enrutador CE y el enrutador de PE alternativo.
Para configurar una ruta de unidifusión etiquetada para que sea una ruta de protección, utilice la protection
instrucción en el [edit routing-instances instance-name protocols bgp family inet labeled-unicast]
nivel de jerarquía:
routing-instances { customer { instance-type vrf; ... protocols { bgp { family inet { labeled-unicast { protection; } } family inet6 { labeled-unicast { protection; } } type external; ... } } } }
La protection
instrucción indica que se desea protección en los prefijos recibidos del vecino o familia en particular. Después de habilitar la protección para una familia, grupo o vecino determinado, se agregan entradas de protección para prefijos o saltos siguientes recibidos del par dado.
Solo se puede seleccionar una ruta de protección si el BGP ya ha instalado la mejor ruta en la tabla de reenvío. Esto se debe a que no se puede usar una ruta de protección como la mejor ruta.
Para minimizar la pérdida de paquetes cuando la ruta protegida está caída, también utilice la per-prefix-label
instrucción en el [edit routing-instances instance-name protocols bgp family inet labeled-unicast]
nivel de jerarquía. Establezca esta instrucción en todos los enrutadores de PE del AS que contengan la ruta protegida.
La selección de la ruta de protección se realiza según el valor de dos marcas de estado:
La
ProtectionPath
marca indica las rutas que desea protección.El
ProtectionCand
indicador indica la entrada de ruta que se puede usar como ruta de protección.
La protección del vínculo de borde del proveedor está configurada solo para pares externos.
Si la protección del vínculo de borde del proveedor está configurada con la
equal-external-internal
instrucción multiruta, la multiruta tiene prioridad sobre la protección.
Descripción de la protección de vínculos de borde del proveedor en VPN de capa 3
En una red de proveedor de servicios MPLS, un cliente puede tener enrutadores CE de doble hogar que están conectados al proveedor de servicios a través de diferentes enrutadores de PE. Esta configuración permite equilibrar la carga del tráfico en la red del proveedor de servicios. Sin embargo, esto puede dar lugar a interrupciones en el tráfico si el vínculo entre un enrutador CE y un enrutador de PE se cae. Por lo tanto, se debe configurar una ruta de protección precomputada de modo que si un vínculo entre un enrutador CE y un enrutador de PE falla, se pueda utilizar la ruta de protección (también conocida como ruta de respaldo) entre el enrutador CE y un enrutador de PE alternativo.
Para configurar una ruta para que sea una ruta de protección, utilice la protection
instrucción en el [edit routing-instances instance-name protocols bgp family inet unicast]
nivel jerárquico:
routing-instances { customer { instance-type vrf; ... protocols { bgp { type external; ... family inet { unicast { protection; } } family inet6 { unicast { protection; } } } } } }
La protection
instrucción indica que se requiere protección en los prefijos recibidos del vecino o familia en particular. Después de habilitar la protección para una familia, grupo o vecino determinado, se agregan entradas de protección para prefijos o saltos siguientes recibidos del par dado.
Solo se puede seleccionar una ruta de protección si el BGP ya ha instalado la mejor ruta en la tabla de reenvío. Esto se debe a que no se puede usar una ruta de protección como la mejor ruta.
La opción vrf-table-label
debe configurarse en la [routing-instances instance-name]
jerarquía para los enrutadores que tienen vínculos PE-CE protegidos. Esto se aplica a las versiones 12.3 a 13.2 de Junos OS, incluidas.
La selección de la ruta de protección se realiza según el valor de dos marcas de estado:
La
ProtectionPath
marca indica las rutas que solicitan protección.El
ProtectionCand
indicador indica la entrada de ruta que se puede usar como ruta de protección.
La protección del vínculo de borde del proveedor está configurada solo para pares externos.
Si la protección del vínculo de borde del proveedor está configurada con la
equal-external-internal
instrucción multiruta, la multiruta tiene prioridad sobre la protección.
Ejemplo: Configurar la protección de vínculos de borde de proveedor en VPN de capa 3
En este ejemplo, se muestra cómo configurar una ruta de protección de borde de proveedor que se puede usar en caso de un error de vínculo en una red MPLS.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware, componentes de software y opciones de configuración:
Enrutadores de borde multiservicio serie M, plataformas de enrutamiento universal 5G serie MX o enrutadores de núcleo serie T
Junos OS versión 12.3 a 13.2, inclusive
La opción
vrf-table-label
debe habilitarse en el[routing-instances instance-name]
nivel de jerarquía para enrutadores con vínculos PE-CE protegidos.
Visión general
En el siguiente ejemplo, se muestra cómo configurar la protección de vínculos de borde del proveedor en una VPN de capa 3.
Topología
En este ejemplo, una VPN de capa 3 se configura mediante la configuración de tres dispositivos de borde del cliente y tres dispositivos de borde de proveedor de servicios en cuatro sistemas autónomos. Los dispositivos CE se configuran en el AS 64496, AS 64498 y AS 64499. Los dispositivos PE se configuran en el AS 64497.
La figura 1 muestra la topología utilizada en este ejemplo.

El objetivo de este ejemplo es proteger el vínculo de borde del proveedor entre los enrutadores PE3 y CE2. Puede configurar la protección en el vínculo principal entre los enrutadores PE3 y CE2 mediante el enrutamiento del tráfico a través del vínculo de respaldo de PE2-CE2 cuando el vínculo PE3-CE2 se cae.
Configuración
- Configuración rápida de CLI
- Configuración de la protección de vínculos de borde del proveedor en VPN de capa 3
- Resultados
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Enrutador CE1
set interfaces ge-2/0/0 unit 0 description toPE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.1/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:1::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::1/128 set routing-options router-id 192.0.2.1 set routing-options autonomous-system 64496 set protocols bgp group toPE1 type external set protocols bgp group toPE1 export send-direct set protocols bgp group toPE1 peer-as 64497 set protocols bgp group toPE1 neighbor 10.1.1.2 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept
Enrutador PE1
set interfaces ge-2/0/0 unit 0 description toCE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.2/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:1::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toPE2 set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.5/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:5::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toPE3 set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.9/30 set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::2/128 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/2.0 metric 10 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols ospf3 area 0.0.0.0 interface ge-2/0/2.0 metric 10 set protocols bgp group toInternal type internal set protocols bgp group toInternal family inet-vpn unicast set protocols bgp group toInternal family inet6-vpn unicast set protocols bgp group toInternal multipath set protocols bgp group toInternal local-address 192.0.2.2 set protocols bgp group toInternal neighbor 192.0.2.3 set protocols bgp group toInternal neighbor 192.0.2.4 set routing-options router-id 192.0.2.2 set routing-options autonomous-system 64497 set routing-options forwarding-table export lb set routing-instances radium instance-type vrf set routing-instances radium interface ge-2/0/0.0 set routing-instances radium route-distinguisher 64497:1 set routing-instances radium vrf-target target:64497:1 set routing-instances radium protocols bgp group toCE1 type external set routing-instances radium protocols bgp group toCE1 peer-as 64496 set routing-instances radium protocols bgp group toCE1 neighbor 10.1.1.1 set policy-options policy-statement lb then load-balance per-packet
Enrutador PE2
set interfaces ge-2/0/0 unit 0 description toPE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.6/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:5::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toP set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.13/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:13::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toCE2 set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.29/30 set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:29::/64 eui-64 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::3/128 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols bgp group toInternal type internal set protocols bgp group toInternal family inet-vpn unicast set protocols bgp group toInternal family inet6-vpn unicast set protocols bgp group toInternal multipath set protocols bgp group toInternal local-address 192.0.2.3 set protocols bgp group toInternal neighbor 192.0.2.2 set protocols bgp group toInternal neighbor 192.0.2.4 set routing-options router-id 192.0.2.3 set routing-options autonomous-system 64497 set routing-options forwarding-table export lb set routing-instances radium instance-type vrf set routing-instances radium interface ge-2/0/2.0 set routing-instances radium route-distinguisher 64497:1 set routing-instances radium vrf-target target:64497:1 set routing-instances radium protocols bgp group toCE2 type external set routing-instances radium protocols bgp group toCE2 peer-as 64498 set routing-instances radium protocols bgp group toCE2 neighbor 10.1.1.30 set policy-options policy-statement lb then load-balance per-packet
Enrutador PE3
set interfaces ge-2/0/0 unit 0 description toPE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.10/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toP set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.18/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toCE2 set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.25/30 set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:25::/64 eui-64 set interfaces ge-2/0/2 unit 0 family mpls set interfaces ge-2/0/3 unit 0 description toCE3 set interfaces ge-2/0/3 unit 0 family inet address 10.1.1.21/30 set interfaces ge-2/0/3 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64 set interfaces ge-2/0/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.4/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::4/128 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toInternal type internal set protocols bgp group toInternal family inet-vpn unicast set protocols bgp group toInternal family inet6-vpn unicast set protocols bgp group toInternal multipath set protocols bgp group toInternal local-address 192.0.2.4 set protocols bgp group toInternal neighbor 192.0.2.2 set protocols bgp group toInternal neighbor 192.0.2.3 set routing-options router-id 192.0.2.4 set routing-options autonomous-system 64497 set routing-options forwarding-table export lb set routing-instances radium instance-type vrf set routing-instances radium vrf-table-label set routing-instances radium interface ge-2/0/2.0 set routing-instances radium interface ge-2/0/3.0 set routing-instances radium route-distinguisher 64497:1 set routing-instances radium vrf-target target:64497:1 set routing-instances radium protocols bgp group toCE2 type external set routing-instances radium protocols bgp group toCE2 peer-as 64498 set routing-instances radium protocols bgp group toCE2 neighbor 10.1.1.26 set routing-instances radium protocols bgp group toCE2 family inet unicast protection set routing-instances radium protocols bgp group toCE2 family inet6 unicast protection set routing-instances radium protocols bgp group toCE3 type external set routing-instances radium protocols bgp group toCE3 peer-as 64499 set routing-instances radium protocols bgp group toCE3 neighbor 10.1.1.22 set policy-options policy-statement lb then load-balance per-packet
Enrutador P
set interfaces ge-2/0/0 unit 0 description toPE2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.14/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:13::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toPE3 set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.17/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::5/128 set routing-options router-id 192.0.2.5 set routing-options autonomous-system 64497 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 5 set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 5 set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5
Enrutador CE2
set interfaces ge-2/0/0 unit 0 description toPE2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.30/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:29::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toPE3 set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.26/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:25::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::6/128 set routing-options router-id 192.0.2.6 set routing-options autonomous-system 64498 set protocols bgp group toAS2 type external set protocols bgp group toAS2 export send-direct set protocols bgp group toAS2 peer-as 64497 set protocols bgp group toAS2 neighbor 10.1.1.25 set protocols bgp group toAS2 neighbor 10.1.1.29 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept
Enrutador CE3
set interfaces ge-2/0/0 unit 0 description toPE3 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.22/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.7/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::7/128 set routing-options router-id 192.0.2.7 set routing-options autonomous-system 64499 set protocols bgp group toPE3 type external set protocols bgp group toPE3 export send-direct set protocols bgp group toPE3 peer-as 64497 set protocols bgp group toPE3 neighbor 10.1.1.21 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept
Configuración de la protección de vínculos de borde del proveedor en VPN de capa 3
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.
Para configurar la protección de vínculos de borde del proveedor:
Configure las interfaces del enrutador.
[edit interfaces] user@PE3# set ge-2/0/0 unit 0 description toPE1 user@PE3# set ge-2/0/0 unit 0 family inet address 10.1.1.10/30 user@PE3# set ge-2/0/0 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64 user@PE3# set ge-2/0/0 unit 0 family mpls
user@PE3# set ge-2/0/1 unit 0 description toP user@PE3# set ge-2/0/1 unit 0 family inet address 10.1.1.18/30 user@PE3# set ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64 user@PE3# set ge-2/0/1 unit 0 family mpls
user@PE3# set ge-2/0/2 unit 0 description toCE2 user@PE3# set ge-2/0/2 unit 0 family inet address 10.1.1.25/30 user@PE3# set ge-2/0/2 unit 0 family inet6 address 12001:db8:0:25::/64 eui-64 user@PE3# set ge-2/0/2 unit 0 family mpls
user@PE3# set ge-2/0/3 unit 0 description toCE3 user@PE3# set ge-2/0/3 unit 0 family inet address 10.1.1.21/30 user@PE3# set ge-2/0/3 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64 user@PE3# set ge-2/0/3 unit 0 family mpls
user@PE3# set lo0 unit 0 family inet address 192.0.2.4/24 user@PE3# set lo0 unit 0 family inet6 address 2001:db8::4/128
De manera similar, configure las interfaces en todos los demás enrutadores.
Configure el ID de enrutador y el número de sistema autónomo (AS).
[edit routing-options] user@PE3# set router-id 192.0.2.4 user@PE3# set autonomous-system 64497
De manera similar, configure el ID de enrutador y el número de AS para todos los demás enrutadores. En este ejemplo, el ID del enrutador se elige para ser idéntico a la dirección de circuito cerrado configurada en el enrutador.
Configure MPLS y LDP en todas las interfaces del enrutador PE3.
[edit protocols] user@PE3# set mpls interface all user@PE3# set ldp interface all
De manera similar, configure otros enrutadores de PE.
Configure un IGP en las interfaces de núcleo del enrutador PE3.
[edit protocols ospf area 0.0.0.0] user@PE3# set interface lo0.0 passive user@PE3# set interface ge-2/0/1.0 metric 5 user@PE3# set interface ge-2/0/0.0 metric 10
[edit protocols ospf3 area 0.0.0.0] user@PE3# set interface lo0.0 passive user@PE3# set interface ge-2/0/1.0 metric 5 user@PE3# set interface ge-2/0/0.0 metric 10
De manera similar, configure otros enrutadores de PE.
Configure una política que exporte las rutas de la tabla de enrutamiento a la tabla de reenvío en el enrutador PE3.
[edit policy-options] user@PE3# set policy-statement lb then load-balance per-packet
[edit routing-options] user@PE3# set forwarding-table export lb
De manera similar, configure otros enrutadores de PE.
Configure el BGP en el enrutador CE2 e incluya una política para exportar rutas hacia y desde la red del proveedor de servicios.
[edit policy-options] user@CE2# set policy-statement send-direct from protocol direct user@CE2# set policy-statement send-direct then accept
[edit protocols bgp group toAS2] user@CE2# set type external user@CE2# set export send-direct user@CE2# set peer-as 64497 user@CE2# set neighbor 10.1.1.25 user@CE2# set neighbor 10.1.1.29
De manera similar, configure otros enrutadores CE.
Configure el BGP en el enrutador PE3 para el enrutamiento dentro del núcleo del proveedor.
[edit protocols bgp group toInternal] user@PE3# set type internal user@PE3# set family inet-vpn unicast user@PE3# set family inet6-vpn unicast user@PE3# set multipath user@PE3# set local-address 192.0.2.4 user@PE3# set neighbor 192.0.2.2 user@PE3# set neighbor 192.0.2.3
De manera similar, configure otros enrutadores de PE.
Configure la instancia de enrutamiento VPN de capa 3 en el enrutador PE3.
[set routing-instances radium] user@PE3# set instance-type vrf user@PE3# set vrf-table-label user@PE3# set interface ge-2/0/2.0 user@PE3# set interface ge-2/0/3.0 user@PE3# set route-distinguisher 64497:1 user@PE3# set vrf-target target:64497:1
[edit routing-instances radium protocols bgp group toCE2] user@PE3# set type external user@PE3# set peer-as 64498 user@PE3# set neighbor 10.1.1.26
[edit routing-instances radium protocols bgp group toCE3] user@PE3# set type external user@PE3# set peer-as 64499 user@PE3# set neighbor 10.1.1.22
De manera similar, configure otros enrutadores de PE.
Configure la protección de vínculo de borde del proveedor en el vínculo entre los enrutadores PE3 y CE2.
[edit routing-instances radium protocols bgp group toCE2] user@PE3# set family inet unicast protection user@PE3# set family inet6 unicast protection
Resultados
Desde el modo de configuración, ingrese los comandos , show routing-options
, show policy-options
, show protocols
y show routing-instances
para confirmar la show interfaces
configuración.
Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@PE3# show interfaces ge-2/0/0 { unit 0 { description toPE1; family inet { address 10.1.1.10/30; } family inet6 { address 2001:db8:0:9::/64 { eui-64; } } family mpls; } } ge-2/0/1 { unit 0 { description toP; family inet { address 10.1.1.18/30; } family inet6 { address 2001:db8:0:17::/64 { eui-64; } } family mpls; } } ge-2/0/2 { unit 0 { description toCE2; family inet { address 10.1.1.25/30; } family inet6 { address 2001:db8:0:25::/64 { eui-64; } } family mpls; } } ge-2/0/3 { unit 0 { description toCE3; family inet { address 10.1.1.21/30; } family inet6 { address 2001:db8:0:21::/64 { eui-64; } } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.4/24; } family inet6 { address 2001:db8::4/128; } } }
user@PE3# show routing-options router-id 192.0.2.4; autonomous-system 64497; forwarding-table { export lb; }
user@PE3# show policy-options policy-statement lb { then { load-balance per-packet; } }
user@PE3# show protocols mpls { interface all; } bgp { group toInternal { type internal; local-address 192.0.2.4; family inet-vpn { unicast; } family inet6-vpn { unicast; } multipath; neighbor 192.0.2.2; neighbor 192.0.2.3; } } ospf { area 0.0.0.0 { interface lo0.0 { passive; } interface ge-2/0/1.0 { metric 5; } interface ge-2/0/0.0 { metric 10; } } } ospf3 { area 0.0.0.0 { interface lo0.0 { passive; } interface ge-2/0/1.0 { metric 5; } interface ge-2/0/0.0 { metric 10; } } } ldp { interface all; }
user@PE3# show routing-instances radium { instance-type vrf; interface ge-2/0/2.0; interface ge-2/0/3.0; route-distinguisher 64497:1; vrf-target target:64497:1; protocols { bgp { group toCE2 { type external; family inet { unicast { protection; } } family inet6 { unicast { protection; } } peer-as 64498; neighbor 10.1.1.26; } group toCE3 { type external; peer-as 64499; neighbor 10.1.1.22; } } } }
Ejecute estos comandos en todos los demás enrutadores para confirmar las configuraciones. Si ha terminado de configurar los enrutadores, ingrese commit
desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
Verificar BGP
Propósito
Verifique que el BGP sea funcional en la VPN de capa 3.
Acción
Desde el modo operativo en el enrutador PE3, ejecute el show route protocol bgp
comando.
user@PE3> show route protocol bgp inet.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) @ = Routing Use Only, # = Forwarding Use Only + = Active Route, - = Last Active, * = Both 192.0.2.1/24 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: 64496 I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 192.0.2.6/24 @[BGP/170] 00:09:40, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 [BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: 64498 I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) 192.0.2.7/24 *[BGP/170] 00:09:26, localpref 100 AS path: 64499 I, validation-state: unverified > to 10.1.1.22 via ge-2/0/3.0 10.1.1.0/30 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 10.1.1.20/30 [BGP/170] 00:09:26, localpref 100 AS path: 64499 I, validation-state: unverified > to 10.1.1.22 via ge-2/0/3.0 10.1.1.24/30 [BGP/170] 00:09:40, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 10.1.1.28/30 *[BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) [BGP/170] 00:09:40, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) bgp.l3vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 64497:1:192.0.2.1/24 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: 64496 I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 64497:1:192.0.2.6/24 *[BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: 64498 I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) 64497:1:10.1.1.0/30 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 64497:1:10.1.1.28/30 *[BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) inet6.0: 12 destinations, 13 routes (12 active, 0 holddown, 0 hidden) radium.inet6.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden)
El resultado muestra todas las rutas del BGP en la tabla de enrutamiento del enrutador PE3. Esto indica que el BGP funciona según sea necesario.
Del mismo modo, ejecute este comando en otros enrutadores para comprobar si el BGP está operativo.
Significado
El BGP es funcional en la VPN de capa 3.
Verificar la protección de vínculos de borde del proveedor
Propósito
Compruebe que el vínculo de borde del proveedor entre los enrutadores PE2 y CE2 está protegido.
Acción
Para comprobar que la protección de vínculos de borde del proveedor está configurada correctamente:
Confirme que una ruta en el enrutador CE2 se anuncia al enrutador PE3, directamente y a través del enrutador PE2.
Si la ruta se anuncia correctamente, verá varias rutas para la ruta.
Desde el modo operativo en el enrutador PE3, ejecute el
show route destination-prefix
comando.user@PE3> show route 192.0.2.6 radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) @ = Routing Use Only, # = Forwarding Use Only + = Active Route, - = Last Active, * = Both 192.0.2.6/24 @[BGP/170] 02:55:36, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 [BGP/170] 00:10:13, localpref 100, from 192.0.2.3 AS path: 64498 I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299840, Push 299776(top) #[Multipath/255] 00:10:13 > to 10.1.1.26 via ge-2/0/2.0 to 10.1.1.17 via ge-2/0/1.0, Push 299840, Push 299776(top)
El resultado verifica la presencia de varias rutas desde el enrutador PE3 hasta la ruta de destino, 192.0.2.6en el enrutador CE2. La primera ruta se encuentra directamente a través del vínculo PE3-CE2 (10.1.1.26). La segunda ruta se encuentra a través del núcleo del proveedor y PE2 (10.1.1.17).
-
Compruebe que la ruta de protección está correctamente configurada confirmando que el peso de la ruta activa que se protege es
0x1
, y que el peso de la ruta candidata de protección es0x4000
.Desde el modo operativo en el enrutador PE3, ejecute el
show route destination-prefix extensive
comando.user@PE3> show route 192.0.2.6 extensive radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) 192.0.2.6/24 (3 entries, 2 announced) State: <CalcForwarding> TSI: KRT in-kernel 192.0.2.6/24 -> {list:10.1.1.26, indirect(1048584)} Page 0 idx 1 Type 1 val 9229c38 Nexthop: Self AS path: [64497] 64498 I Communities: Page 0 idx 2 Type 1 val 9229cc4 Flags: Nexthop Change Nexthop: Self Localpref: 100 AS path: [64497] 64498 I Communities: target:64497:1 Path 192.0.2.6 from 10.1.1.26 Vector len 4. Val: 1 2 @BGP Preference: 170/-101 Next hop type: Router, Next hop index: 994 Address: 0x9240a74 Next-hop reference count: 5 Source: 10.1.1.26 Next hop: 10.1.1.26 via ge-2/0/2.0, selected Session Id: 0x200001 State: <Active Ext ProtectionPath ProtectionCand> Peer AS: 64498 Age: 2:55:54 Validation State: unverified Task: BGP_64498.10.1.1.26+52214 Announcement bits (1): 2-BGP_RT_Background AS path: 64498 I Accepted Localpref: 100 Router ID: 192.0.2.6 BGP Preference: 170/-101 Route Distinguisher: 64497:1 Next hop type: Indirect Address: 0x92413a8 Next-hop reference count: 6 Source: 192.0.2.3 Next hop type: Router, Next hop index: 1322 Next hop: 10.1.1.17 via ge-2/0/1.0, selected Label operation: Push 299840, Push 299776(top) Label TTL action: prop-ttl, prop-ttl(top) Session Id: 0x200005 Protocol next hop: 192.0.2.3 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b State: <Secondary NotBest Int Ext ProtectionCand> Inactive reason: Not Best in its group - Interior > Exterior > Exterior via Interior Local AS: 64497 Peer AS: 64497 Age: 10:31 Metric2: 1 Validation State: unverified Task: BGP_64497.192.0.2.3+179 Local AS: 64497 Peer AS: 64497 Age: 10:31 Metric2: 1 Validation State: unverified Task: BGP_64497.192.0.2.3+179 AS path: 64498 I Communities: target:64497:1 Import Accepted VPN Label: 299840 Localpref: 100 Router ID: 192.0.2.3 Primary Routing Table bgp.l3vpn.0 Indirect next hops: 1 Protocol next hop: 192.0.2.3 Metric: 1 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.1.1.17 via ge-2/0/1.0 Session Id: 0x200005 192.0.2.3/24 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.1.1.17 via ge-2/0/1.0 #Multipath Preference: 255 Next hop type: List, Next hop index: 1048585 Address: 0x944c154 Next-hop reference count: 2 Next hop: ELNH Address 0x9240a74 weight 0x1, selected equal-external-internal-type external Next hop type: Router, Next hop index: 994 Address: 0x9240a74 Next-hop reference count: 5 Next hop: 10.1.1.26 via ge-2/0/2.0 Next hop: ELNH Address 0x92413a8 weight 0x4000 equal-external-internal-type internal Next hop type: Indirect Address: 0x92413a8 Next-hop reference count: 6 Protocol next hop: 192.0.2.3 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b Next hop type: Router, Next hop index: 1322 Address: 0x9241310 Next-hop reference count: 4 Next hop: 10.1.1.17 via ge-2/0/1.0 Label operation: Push 299840, Push 299776(top) Label TTL action: prop-ttl, prop-ttl(top) State: <ForwardingOnly Int Ext> Inactive reason: Forwarding use only Age: 10:31 Validation State: unverified Task: RT Announcement bits (1): 0-KRT AS path: 64498 I
El resultado muestra que el peso (0x1) asignado a la ruta PE3-CE2 es preferible sobre el peso (0x4000) que se asigna a la ruta PE2-CE2. Un valor de peso más bajo tiene prioridad sobre un valor de peso más alto. Esto confirma que la ruta PE3-CE2 está protegida por la ruta PE2-CE2'
Significado
El vínculo de borde del proveedor entre los enrutadores PE3 y CE2 está protegido.
Ejemplo: Configurar la protección de vínculos de borde de proveedor para rutas de unidifusión etiquetadas con BGP
En este ejemplo, se muestra cómo configurar una ruta de protección de unidifusión etiquetada que se puede usar en caso de un error de vínculo en una topología de operadora de operadoras.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Enrutadores de borde multiservicio serie M, plataformas de enrutamiento universal 5G serie MX o enrutadores de núcleo serie T
Junos OS versión 13.3 o posterior
Visión general
En este ejemplo, se muestra cómo configurar la protección del vínculo de unidifusión etiquetada en una VPN de capa 3.
Topología
En este ejemplo, una topología de operadora de operadoras se configura mediante la configuración de dos dispositivos de borde del cliente y ocho dispositivos de borde de proveedor de servicios en cinco sistemas autónomos. Los dispositivos CE se configuran en AS100 y AS101. Los dispositivos PE se configuran en AS200, AS300 y AS201.
La figura 2 muestra la topología utilizada en este ejemplo.

El objetivo de este ejemplo es proteger el vínculo de borde del proveedor entre los enrutadores R4 y R3. La protección se configura en el vínculo principal entre R4 y R3 de modo que el tráfico se pueda enrutar a través del vínculo de copia de seguridad (R11 a R10) cuando el vínculo principal falla.
La protección también se puede configurar en el vínculo secundario entre R11 y R10 de modo que si ese vínculo se convierte en el vínculo principal y el R4-R3 se convierte en secundario, el vínculo R11-R10 también se protegerá.
Configuración
- Configuración rápida de CLI
- Configuración de la protección de vínculos de borde del proveedor en VPN de capa 3
- Resultados
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
La protección se agrega a la configuración solo después de que la configuración inicial está confirmada y el BGP ha instalado la mejor ruta de la tabla de reenvío.
Enrutador R0
set interfaces ge-2/0/0 unit 0 description toR1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.1/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2056.00 set routing-options router-id 192.0.2.1 set routing-options autonomous-system 100 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
Enrutador R1
set interfaces ge-2/0/0 unit 0 description toR0 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.2/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR2 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.5/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2052.00 set routing-options router-id 192.0.2.2 set routing-options autonomous-system 200 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols bgp group toR8 local-address 192.0.2.2 set protocols bgp group toR8 type external set protocols bgp group toR8 multihop ttl 10 set protocols bgp group toR8 family inet-vpn unicast set protocols bgp group toR8 neighbor 192.0.2.9 peer-as 201 set policy-options policy-statement child_vpn_routes from protocol bgp set policy-options policy-statement child_vpn_routes then accept set routing-instances customer-provider-vpn instance-type vrf set routing-instances customer-provider-vpn interface ge-2/0/0.0 set routing-instances customer-provider-vpn route-distinguisher 192.0.2.4:1 set routing-instances customer-provider-vpn vrf-target target:200:1 set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-2/0/0.0
Enrutador R2
set interfaces ge-2/0/0 unit 0 description toR1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.6/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR3 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.9/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toR10 set interfaces ge-2/0/2 unit 0 family inet address 10.1.0.37/30 set interfaces ge-2/0/2 unit 0 family iso set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2046.00 set routing-options router-id 192.0.2.3 set routing-options autonomous-system 200 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface ge-2/0/1.0 set protocols ldp interface ge-2/0/2.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/2.0 metric 10
Enrutador R3
set interfaces ge-2/0/0 unit 0 description toR2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.10/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR4 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.13/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.4/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2045.00 set routing-options router-id 192.0.2.4 set routing-options autonomous-system 200 set protocols mpls traffic-engineering bgp-igp set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp egress-policy from-bgp set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf export from-bgp set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toR4 type external set protocols bgp group toR4 import send-local set protocols bgp group toR4 family inet labeled-unicast set protocols bgp group toR4 export send-local set protocols bgp group toR4 neighbor 10.1.0.14 peer-as 300 set policy-options policy-statement from-bgp from protocol bgp set policy-options policy-statement from-bgp then metric add 100 set policy-options policy-statement from-bgp then accept set policy-options policy-statement send-local term 2 from metric 100 set policy-options policy-statement send-local term 2 then reject set policy-options policy-statement send-local then accept
Enrutador R4
set interfaces ge-2/0/0 unit 0 description toR3 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.14/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR5 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.17/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00 set policy-options policy-statement 1b then load-balance per-packet set routing-options router-id 192.0.2.5 set routing-options autonomous-system 300 set routing-options forwarding-table export 1b set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/1.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.5 set protocols bgp group parent-vpn-peers family inet-vpn unicast set protocols bgp group parent-vpn-peers neighbor 192.0.2.7 set protocols bgp group parent-vpn-peers neighbor 192.0.2.12 set routing-instances coc-provider-vpn instance-type vrf set routing-instances coc-provider-vpn interface ge-2/0/0.0 set routing-instances coc-provider-vpn interface ge-2/0/2.0 set routing-instances coc-provider-vpn route-distinguisher 192.0.2.5:1 set routing-instances coc-provider-vpn vrf-target target:300:1 set routing-instances coc-provider-vpn protocols bgp group toR3 type external set routing-instances coc-provider-vpn protocols bgp group toR3 family inet labeled-unicast per-prefix-label set routing-instances coc-provider-vpn protocols bgp group toR3 neighbor 10.1.0.13 peer-as 200
Enrutador R5
set interfaces ge-2/0/0 unit 0 description toR4 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.18/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR6 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.21/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toR11 set interfaces ge-2/0/2 unit 0 family inet address 10.1.0.46/30 set interfaces ge-2/0/2 unit 0 family iso set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2050.00 set routing-options router-id 192.0.2.6 set routing-options autonomous-system 300 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface ge-2/0/1.0 set protocols ldp interface ge-2/0/2.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/0.0 level 2 metric 10 set protocols isis interface ge-2/0/1.0 level 2 metric 10 set protocols isis interface ge-2/0/2.0 level 2 metric 10 set protocols isis interface lo0.0 passive
Enrutador R6
set interfaces ge-2/0/0 unit 0 description toR5 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.22/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR7 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.25/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.7/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2048.00 set routing-options router-id 192.0.2.7 set routing-options autonomous-system 300 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/0.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.7 set protocols bgp group parent-vpn-peers family inet-vpn unicast set protocols bgp group parent-vpn-peers neighbor 192.0.2.5 set protocols bgp group parent-vpn-peers neighbor 192.0.2.12 set routing-instances coc-provider-vpn instance-type vrf set routing-instances coc-provider-vpn interface ge-2/0/1.0 set routing-instances coc-provider-vpn route-distinguisher 192.0.2.7:1 set routing-instances coc-provider-vpn vrf-target target:300:1 set routing-instances coc-provider-vpn protocols bgp group toR7 family inet labeled-unicast per-prefix-label set routing-instances coc-provider-vpn protocols bgp group toR7 type external set routing-instances coc-provider-vpn protocols bgp group toR7 neighbor 10.1.0.26 peer-as 201
Enrutador R7
set interfaces ge-2/0/0 unit 0 description toR6 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.26/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR8 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.29/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.8/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2054.00 set routing-options router-id 192.0.2.8 set routing-options autonomous-system 201 set protocols mpls traffic-engineering bgp-igp set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp egress-policy from-bgp set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf export from-bgp set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols bgp group toR6 type external set protocols bgp group toR6 import send-all set protocols bgp group toR6 family inet labeled-unicast set protocols bgp group toR6 export send-all set protocols bgp group toR6 neighbor 10.1.0.25 peer-as 300 set policy-options policy-statement from-bgp from protocol bgp set policy-options policy-statement from-bgp then accept set policy-options policy-statement send-all then accept
Enrutador R8
set interfaces ge-2/0/0 unit 0 description toR7 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.30/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR9 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.33/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.9/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2053.00 set routing-options router-id 192.0.2.9 set routing-options autonomous-system 201 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toR1 local-address 192.0.2.9 set protocols bgp group toR1 type external set protocols bgp group toR1 multihop ttl 10 set protocols bgp group toR1 family inet-vpn unicast set protocols bgp group toR1 neighbor 192.0.2.2 peer-as 200 set policy-options policy-statement child_vpn_routes from protocol bgp set policy-options policy-statement child_vpn_routes then accept set routing-instances customer-provider-vpn instance-type vrf set routing-instances customer-provider-vpn interface ge-2/0/1.0 set routing-instances customer-provider-vpn route-distinguisher 192.0.2.9:1 set routing-instances customer-provider-vpn vrf-target target:200:1 set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-2/0/1.0
Enrutador R9
set interfaces ge-2/0/0 unit 0 description toR8 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.34/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.10/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2047.00 set routing-options router-id 192.0.2.10 set routing-options autonomous-system 101 set routing-options static route 198.51.100.1/24 discard set protocols ospf export statics set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set policy-options policy-statement statics from route-filter 198.51.100.1/24 exact set policy-options policy-statement statics then accept
Enrutador R10
set interfaces ge-2/0/0 unit 0 description toR2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.38/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR11 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.41/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.11.24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2061.00 set routing-options router-id 192.0.2.11 set routing-options autonomous-system 200 set protocols mpls traffic-engineering bgp-igp set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp egress-policy from-bgp set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf export from-bgp set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toR4 type external set protocols bgp group toR4 import send-local set protocols bgp group toR4 family inet labeled-unicast set protocols bgp group toR4 export send-local set protocols bgp group toR4 neighbor 10.1.0.42 peer-as 300 set protocols bgp group toR4 inactive: neighbor 10.1.0.50 peer-as 300 set policy-options policy-statement from-bgp from protocol bgp set policy-options policy-statement from-bgp then metric add 100 set policy-options policy-statement from-bgp then accept set policy-options policy-statement send-local term 2 from metric 100 set policy-options policy-statement send-local term 2 then reject set policy-options policy-statement send-local then accept
Enrutador R11
set interfaces ge-2/0/0 unit 0 description toR10 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.42/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR5 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.45/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.12/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2062.00 set routing-options router-id 192.0.2.12 set routing-options autonomous-system 300 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/1.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.12 set protocols bgp group parent-vpn-peers family inet-vpn unicast set protocols bgp group parent-vpn-peers neighbor 192.0.2.7 set protocols bgp group parent-vpn-peers neighbor 192.0.2.12 set routing-instances coc-provider-vpn instance-type vrf set routing-instances coc-provider-vpn interface ge-2/0/0.0 set routing-instances coc-provider-vpn route-distinguisher 192.0.2.12:1 set routing-instances coc-provider-vpn vrf-target target:300:1 set routing-instances coc-provider-vpn protocols bgp group toR10 family inet labeled-unicast per-prefix-label set routing-instances coc-provider-vpn protocols bgp group toR10 type external set routing-instances coc-provider-vpn protocols bgp group toR10 neighbor 10.1.0.41 peer-as 200
Configuración de la protección de vínculos de borde del proveedor en VPN de capa 3
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.
Para configurar la protección de vínculos de unidifusión etiquetada:
Configure las interfaces del enrutador.
[edit interfaces] user@R4# set ge-2/0/0 unit 0 description toR3 user@R4# set ge-2/0/0 unit 0 family inet address 10.1.0.14/30 user@R4# set ge-2/0/0 unit 0 family iso user@R4# set ge-2/0/0 unit 0 family mpls
user@R4# set ge-2/0/1 unit 0 description toR5 user@R4# set ge-2/0/1 unit 0 family inet address 10.1.0.17/30 user@R4# set ge-2/0/1 unit 0 family iso user@R4# set ge-2/0/1 unit 0 family mpls
user@R4# set lo0 unit 0 family inet address 192.0.2.5/24 user@R4# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00
De manera similar, configure las interfaces en todos los demás enrutadores.
Configure las opciones de política de enrutamiento en R4.
[edit policy-options] user@R4# set policy-statement 1b then load-balance per-packet
De manera similar, configure las opciones de política en los enrutadores R1, R3, R7, R8, R9 y R10 para este ejemplo.
Configure el ID del enrutador, el número de sistema autónomo (AS) y cualquier otra opción de enrutamiento.
[edit routing-options] user@R4# set router-id 192.0.2.5 user@R4# set autonomous-system 300 user@R4# set forwarding-table export 1b
De manera similar, configure el ID de enrutador, el número de AS y cualquier otra opción de enrutamiento para todos los demás enrutadores. En este ejemplo, el ID del enrutador se elige para ser idéntico a la dirección de circuito cerrado configurada en el enrutador.
Configure MPLS y LDP en el enrutador R4.
[edit protocols] user@R4# set mpls interface all user@R4# set ldp track-igp-metric user@R4# set ldp interface ge-2/0/1.0 user@R4# set ldp interface lo0.0
De manera similar, configure MPLS y LDP en todos los demás enrutadores, excepto R0 y R9.
Configure un IGP en las interfaces de núcleo del enrutador R4.
[edit protocols isis] user@R4# set level 1 disable user@R4# set level 2 wide-metrics-only user@R4# set interface ge-2/0/1.0 level 2 metric 10 user@R4# set interface lo0.0 passive
De manera similar, configure otros enrutadores (IS-IS en R5, R6 y R11, y OSPF en todos los demás enrutadores en este ejemplo).
Configure el BGP en el enrutador R4.
[edit protocols bgp group parent-vpn-peers] user@R4# set type internal user@R4# set local-address 192.0.2.5 user@R4# set family inet-vpn unicast user@R4# set neighbor 192.0.2.7 user@R4# set neighbor 192.0.2.12
De manera similar, configure el BGP en enrutadores R1, R3, R6, R7, R8, R10 y R11.
Configure una instancia de enrutamiento y reenvío VPN (VRF) en el enrutador R4 para crear una VPN de capa 3.
[edit routing-instances coc-provider-vpn] user@R4# set instance-type vrf user@R4# set interface ge-2/0/0.0 user@R4# set interface ge-2/0/2.0 user@R4# set route-distinguisher 192.0.2.5:1 user@R4# set vrf-target target:300:1
[edit routing-instances coc-provider-vpn protocols bgp group toR3] user@R4# set type external user@R4# set family inet labeled-unicast per-prefix-label user@R4# set neighbor 10.1.0.13 peer-as 200
De manera similar, configure otras instancias de enrutamiento VRF en R1, R6, R8 y R11.
Resultados
Desde el modo de configuración, ingrese los comandos , show policy-options
, show routing-options
, show protocols
y show routing-instances
para confirmar la show interfaces
configuración.
Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@R4# show interfaces ge-2/0/0 { unit 0 { description toR3; family inet { address 10.1.0.14/30; } family iso; family mpls; } } ge-2/0/1 { unit 0 { description toR5; family inet { address 10.1.0.17/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.5/24; } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00; } } }
user@R4# show policy-options policy-statement 1b { then { load-balance per-packet; } }
user@R4# show routing-options router-id 192.0.2.5; autonomous-system 300; forwarding-table { export 1b; }
user@R4# show protocols mpls { interface all; } ldp { track-igp-metric; interface ge-2/0/1.0; interface lo0.0; } isis { level 1 disable; level 2 wide-metrics-only; interface ge-2/0/1.0 { level 2 metric 10; } interface lo0.0 { passive; } } bgp { group parent-vpn-peers { type internal; local-address 192.0.2.5; family inet-vpn { unicast; } neighbor 192.0.2.7; neighbor 192.0.2.12; } }
user@R4# show routing-instances coc-provider-vpn { instance-type vrf; interface ge-2/0/0.0; interface ge-2/0/2.0; route-distinguisher 192.0.2.5:1; vrf-target target:300:1; protocols { bgp { group toR3 { type external; family inet { labeled-unicast { per-prefix-label; } } neighbor 10.1.0.13 { peer-as 200; } } } } }
Si ha terminado de configurar el enrutador, ingrese commit
desde el modo de configuración.
Repita el procedimiento para cada enrutador en este ejemplo con los nombres y direcciones de interfaz adecuados para cada enrutador.
Verificación
Confirme que la configuración funciona correctamente.
- Habilitación de la protección
- Verificación de entradas de varias rutas
- Verificar que las entradas de varias rutas tengan diferentes pesos
Habilitación de la protección
Propósito
Habilite la protección en R4 para solicitar protección para el vínculo de R4 a R3.
Acción
Agregue la
protection
instrucción en el[edit routing-instances instance-name protocols bgp group group-name family inet labeled-unicast]
nivel de jerarquía.[edit routing-instances coc-provider-vpn protocols bgp group toR3] user@R4# set family inet labeled-unicast protection
Verifique y confirme la configuración.
type external; family inet { labeled-unicast { per-prefix-label; protection; } } neighbor 10.1.0.13 { peer-as 200; }
Verificación de entradas de varias rutas
Propósito
Compruebe que R4 tiene una entrada de varias rutas con dos entradas.
Acción
Desde el modo operativo en el enrutador R4, ejecute el show route 192.0.2.2
comando para comprobar la ruta a R1.
user@R4> show route 192.0.2.2 #[Multipath/255] 00:02:44, metric 20 > to 10.1.0.13 via ge-2/0/0.0, Push 408592 to 10.1.0.18 via ge-2/0/1.0, Push 299856, Push 299792(top)
Verificar que las entradas de varias rutas tengan diferentes pesos
Propósito
Verifique que las dos rutas de la entrada de varias rutas tengan pesos diferentes, con la primera entrada con un peso de 0x1 y la segunda con un peso de 0x4000.
Acción
Desde el modo operativo en el enrutador R4, ejecute el show route 192.0.2.2 detail
comando para comprobar la ruta a R1.
user@R4> show route 192.0.2.2 detail #Multipath Preference: 255 Next hop type: List, Next hop index: 1048609 Address: 0x92f058c Next-hop reference count: 4 Next hop: ELNH Address 0x92c48ac weight 0x1, selected equal-external-internal-type external Next hop type: Router, Next hop index: 1603 Address: 0x92c48ac Next-hop reference count: 2 Next hop: 10.1.0.13 via ge-2/0/0.0 Label operation: Push 408592 Label TTL action: prop-ttl Next hop: ELNH Address 0x92c548c weight 0x4000 equal-external-internal-type internal Next hop type: Indirect Address: 0x92c548c Next-hop reference count: 3 Protocol next hop: 192.0.2.12 Push 299856 Indirect next hop: 0x9380f40 1048608 INH Session ID: 0x10001a Next hop type: Router, Next hop index: 1586 Address: 0x92c5440 Next-hop reference count: 3 Next hop: 10.1.0.18 via ge-2/0/1.0 Label operation: Push 299856, Push 299792(top) Label TTL action: prop-ttl, prop-ttl(top) State: <ForwardingOnly Int Ext> Inactive reason: Forwarding use only Age: 3:38 Metric: 20 Validation State: unverified Task: RT Announcement bits (1): 0-KRT AS path: 200 I
Descripción del reenrutamiento rápido del host
El reenrutamiento rápido de host (HFRR) agrega una ruta de protección precomputada al motor de reenvío de paquetes (PFE), de modo que si un vínculo entre un dispositivo perimetral del proveedor y una granja de servidores deja de ser útil para el reenvío, el PFE puede usar otra ruta sin tener que esperar a que el enrutador o los protocolos proporcionen información de reenvío actualizada. Esta ruta de protección precomputada se denomina a menudo una ruta de reparación o una ruta de respaldo.
HfRR es una tecnología que protege los puntos de conexión IP en interfaces multipunto, como Ethernet. Esta tecnología es importante en los centros de datos, donde la restauración rápida del servicio para los puntos de conexión del servidor es fundamental. Después de que una interfaz o un vínculo fallan, HFRR permite que el tiempo de reparación local sea de aproximadamente 50 milisegundos.
Considere la topología de red que se muestra en la figura 3.

Los dispositivos de enrutamiento crean entradas de reenvío de ruta de host desencadenadas por el Protocolo de resolución de direcciones (ARP) y el protocolo de descubrimiento de vecinos IPv6 (NDP). HFRR aumenta las rutas de host con los próximos saltos de respaldo proporcionados por los protocolos de enrutamiento. Estos próximos saltos de respaldo permiten que el tráfico que llega siga fluyendo mientras la red vuelve a converger.
El tráfico fluye desde las redes conectadas a los dispositivos de borde del proveedor, PE1 y PE2, hasta los host A y B. Este tráfico está protegido con HFRR. Si el vínculo falla entre el dispositivo PE2 y los servidores host, el tráfico se reenruta a través del dispositivo PE1 a los servidores host. En la topología, el host A y el host B representan las PC LAN, conocidas colectivamente como una granja de servidores. Los dispositivos PE son enrutadores con una VPN de capa 3 configurada entre ellos. El dispositivo PE1 aprende sobre los hosts conectados directamente a través de ARP o el NDP IPv6.
El dispositivo PE2 también tiene información sobre la red de la granja de servidores y anuncia esta información en el dispositivo PE1. Este anuncio se transmite a través de la VPN de capa 3 mediante BGP interno (IBGP). En los dispositivos PE1 y PE2, esta ruta se considera una ruta directa a la subred de la granja de servidores.
El dispositivo PE1 usa las rutas de host aprendidas a través de ARP y NDP para enviar tráfico a las máquinas host de la granja de servidores. Si el vínculo entre el dispositivo PE1 y la granja de servidores se interrumpe y si la HFRR no está configurada, el dispositivo de enrutamiento encuentra la siguiente mejor ruta, que es la ruta IBGP. Esta implementación da como resultado la pérdida de tráfico durante un intervalo hasta que se produce la actualización y la red vuelve a converger. La HFRR configurada en el dispositivo PE1 resuelve este problema mediante el aumento de las rutas ARP y NDP con una ruta de respaldo para que el tráfico pueda continuar reenviando sin interrupción.
La ruta de copia de seguridad en esta topología en particular es la ruta DE VPN de capa 3 de IBGP. En una implementación real, el dispositivo PE2 también puede configurar la protección de vínculos para su red de granja de servidores directamente conectada, y el dispositivo PE1 puede anunciar la accesibilidad a la granja de servidores a través de sí misma mediante las rutas VPN de capa 3 al dispositivo PE2. Por lo tanto, la HFRR debe habilitarse en los dispositivos PE1 y PE2. Además, los dispositivos PE1 y PE2 deben anunciar la accesibilidad a la granja de servidores a través del BGP.
Se puede desarrollar un bucle de enrutamiento temporal entre los dispositivos de PE si, por ejemplo, el vínculo entre el dispositivo PE1 con la granja de servidores y el vínculo entre el dispositivo PE2 y la granja de servidores se cae al mismo tiempo. El bucle puede continuar hasta que el BGP de ambos extremos aprenda que la subred de la granja de servidores está desactivada y retire las rutas del BGP.
- Límite de prefijo ARP y tiempo de espera suplementario de apagón
- Candidatos a ruta principal y ruta de respaldo
- Política de selección de ruta de respaldo
- Características de las rutas de HFRR
- Eliminación de rutas de HFRR
- Interfaces compatibles con HFRR
Límite de prefijo ARP y tiempo de espera suplementario de apagón
Cuando se configuran perfiles HFRR, un límite de prefijo ARP opcional establece un máximo para el número de rutas ARP y, por lo tanto, rutas FRR creadas para cada perfil DE HFRR en la tabla de enrutamiento. Este límite evita que los ataques ARP agoten la memoria virtual en los dispositivos de enrutamiento. El límite de prefijo ARP no limita las rutas ARP en la tabla de reenvío. Sin embargo, limita la cantidad de rutas ARP que Junos OS lee para un perfil y, por lo tanto, limita la cantidad de rutas HFRR que el proceso de enrutamiento (rpd) crea en la tabla de enrutamiento y la tabla de reenvío.
El límite de prefijo ARP se aplica a cada perfil HFRR. No limita el recuento total de todas las rutas ARP/HFRR de la tabla de enrutamiento. Solo limita el número de rutas ARP/HFRR para cada perfil HFRR.
Hay dos instrucciones de configuración (global-arp-prefix-limit
y arp-prefix-limit
) que establecen el límite de prefijo ARP, una en el nivel de jerarquía global [edit routing-options host-fast-reroute]
y la otra en el [edit routing-instances instance-name routing-options interface interface-name]
nivel de jerarquía, respectivamente. La instrucción global global-arp-prefix-limit
establece un límite de prefijo ARP predeterminado para todos los perfiles HFRR configurados en el dispositivo de enrutamiento. La arp-prefix-limit
instrucción reemplaza el global-arp-prefix-limit
perfil HFRR de esa interfaz protegida.
Cuando el número de rutas ARP en un perfil HFRR alcanza el 80 % del límite de prefijo ARP configurado, se envía un mensaje de advertencia al registro del sistema. El mensaje de advertencia se muestra para cualquier ruta ARP posterior agregada a ese perfil HFRR si los prefijos ARP permanecen en más del 80 % del valor configurado.
Cuando el número de rutas ARP en un perfil HFRR alcanza el 100 % del límite de prefijo ARP configurado para un perfil HFRR, se envía otro mensaje de advertencia al registro del sistema. Cuando el número cruza el umbral del 100 %, el perfil HFRR se desactiva. Cuando esto sucede, todas las rutas ARP/FRR se eliminan de la tabla de enrutamiento. Las rutas FRR también se eliminan de la tabla de reenvío.
Después de desactivar el perfil HFRR, se inicia un temporizador de apagón. El valor de tiempo de espera de este temporizador es el tiempo de espera de la caché ARP (tiempo de espera del kernel) + el temporizador de apagón suplementario.
Hay instrucciones de CLI globales y por HFRR (global-supplementary-blackout-timer
y supplementary-blackout-timer
). El valor global se encuentra en el [edit routing-options host-fast-reroute]
nivel de jerarquía y se aplica a todos los perfiles HFRR del dispositivo de enrutamiento. El temporizador de apagón suplementario configurado para la interfaz de instancia de enrutamiento en el [edit routing-instances instance-name routing-options interface interface-name]
nivel jerárquico reemplaza el valor global solo para ese perfil HFRR.
Cuando caduca el temporizador de apagón, el perfil HFRR se reactiva y Junos OS vuelve a aprender las rutas ARP y vuelve a crear las rutas HFRR. Si no se vuelve a superar el límite de prefijo ARP, las rutas HFRR estarán activa.
Si un perfil HFRR está en lista de bloqueo y se encuentra en estado desactivado, se realiza una reevaluación del estado ARP durante cada operación de confirmación o cuando el proceso de enrutamiento (rpd) se reinicia con el restart routing
comando.
Candidatos a ruta principal y ruta de respaldo
La ruta principal para el próximo salto de HFRR la proporcionan las rutas ARP y NDP IPv6. Estas son rutas /32 o /128. La ruta de copia de seguridad es una coincidencia exacta de prefijo de la dirección configurada en la interfaz local. Por ejemplo, si la dirección local configurada es 10.0.0.5/24, el dispositivo de enrutamiento busca una coincidencia exacta del prefijo 10.0.0.0 con una longitud de prefijo de 24 para la selección de la ruta de copia de seguridad.
Las restricciones para la selección de rutas de respaldo son las siguientes:
Debe ser un prefijo que coincida con la misma dirección de subred configurada en la interfaz habilitada para HFRR del dispositivo de enrutamiento.
El extremo remoto no debe tener configurada la agregación de ruta (también conocida como resumen). Por ejemplo, si el extremo remoto combina dos o más subredes /24 para anunciar una subred con una longitud de prefijo menor que /24, Junos OS no selecciona esta ruta resumida para que sea una ruta de copia de seguridad.
Si hay otra ruta en la tabla de enrutamiento aprendida por otro protocolo con una coincidencia de prefijo más larga para la ruta /32 o /128 (ARP o NDP), esa ruta no está seleccionada para ser candidata de copia de seguridad. Por ejemplo, suponga que la dirección de interfaz local es 10.0.0.5/24. Suponga también que la tabla de enrutamiento contiene una ruta IBGP con un prefijo de 10.0.0.0/24 y una ruta OSPF con un prefijo de 10.0.0.0/28. Aunque la ruta /28 es mejor para ciertos prefijos de la subred, Junos OS no considera que 10.0.0.0.0/28 sea un candidato de copia de seguridad. La ruta del IBGP se convierte en la candidata de respaldo para todas las rutas de host. Sin embargo, después de la reparación global, la ruta OSPF se utiliza para el reenvío.
En resumen, el candidato de copia de seguridad debe ser una ruta con el mismo prefijo que la interfaz local de subred que está protegiendo con HFRR.
Política de selección de ruta de respaldo
Solo se tienen en cuenta las rutas VPN de capa 3 para la selección de respaldo. HFRR usa el algoritmo habitual de selección de ruta del BGP para seleccionar una mejor ruta de respaldo. Solo se ha seleccionado una ruta de copia de seguridad. En caso de que haya varias rutas de respaldo candidatas, el algoritmo de selección selecciona la mejor ruta de copia de seguridad. HfRR proporciona solo dos rutas, una principal y una copia de seguridad en cualquier momento. Si la ruta de copia de seguridad seleccionada tiene dos rutas, la primera ruta de ese salto siguiente de copia de seguridad se utiliza como el siguiente salto de copia de seguridad para la ruta HFRR.
La ruta principal se instala con un peso de uno. La ruta de copia de seguridad se instala con un peso de 0x4000. Obviamente, la ruta de copia de seguridad debe ser una ruta a través de una interfaz que no sea la misma que la principal.
La ruta de copia de seguridad solo se busca en la tabla de enrutamiento a la que pertenece la interfaz. Para IPv4, Junos OS usa routing-instance-name.inet.0. Para IPv6, Junos OS se ve en routing-instance-name.inet6.0.
Características de las rutas de HFRR
La ruta de HFRR es una ruta de solo reenvío y no se utiliza para la resolución de rutas. Las rutas HFRR tienen direcciones de host, lo que significa que tienen /32 o /128 como la longitud del prefijo. En el caso de plataformas con motores de enrutamiento dual, el proceso de enrutamiento de respaldo (rpd) también crea rutas HFRR. Sin embargo, el proceso de salida de copia de seguridad (rpd) no instala rutas de HFRR a una tabla de enrutamiento hasta que la copia de seguridad se convierte en la principal después de una conmutación del motor de enrutamiento.
Tenga en cuenta también que si una ruta HFRR está presente en la tabla de enrutamiento, la ruta HFRR se utiliza para el cálculo de reenvío de ruta inversa (uRPF) de unidifusión.
Eliminación de rutas de HFRR
Las rutas de HFRR se eliminan si la interfaz protegida se elimina o desactiva en la configuración, si HFRR está configurada en una instancia de enrutamiento y la instancia de enrutamiento está desactivada o eliminada, o cuando la instrucción que habilita HFRR (link-protection (Host Fast Reroute)
) se elimina o desactiva. Las rutas de HFRR se eliminan y se leen cuando hay una operación catastrófica en el enrutamiento de la instancia, como cuando se reinicia el proceso de enrutamiento. Las rutas HFRR también se eliminan si se eliminan todas las rutas de respaldo. como cuando BGP retira rutas o cuando BGP se desactiva o elimina.
Después de que una interfaz protegida falla y si hfRR se elimina o desactiva, un temporizador comienza con un tiempo de espera de 20 segundos. La eliminación de ruta HFRR se produce después de que caduca el temporizador. Esto es para asegurarse de que, si la interfaz está aleteando (subiendo y bajando rápidamente), Junos OS no realice eliminaciones de rutas ni adiciones innecesariamente que causen pérdida de tráfico. Este temporizador solo se usa cuando la interfaz está inactiva o cuando la ruta HFRR se elimina o desactiva.
Las rutas de HFRR se purgan de inmediato en los siguientes casos:
Una ruta de respaldo cae y no hay otras rutas de respaldo potenciales.
Se recibe un mensaje de eliminación de ARP.
El proceso de enrutamiento (rpd) termina.
Interfaces compatibles con HFRR
La HFRR solo se permite en interfaces Ethernet. La operación de confirmación falla si configura HFRR en interfaces de punto a punto.
Solo se aceptan interfaces configuradas bajo instancia de enrutamiento de tipo VPN de enrutamiento y reenvío (VRF). La operación de confirmación falla si configura HFRR en otros tipos de instancias de enrutamiento.
Cuando no se cumplen los siguientes requisitos, la operación de confirmación no falla. Sin embargo, la interfaz no está protegida por HFRR y la interfaz se marca inactiva en la salida del show hfrr profiles
comando:
La HFRR solo se permite en interfaces numeradas, lo que significa que se debe asignar una dirección a la interfaz. No puede, por ejemplo, configurar IPv4 en la interfaz con una dirección e IPv6 sin una dirección.
Las interfaces configuradas para la protección de HFRR se deben configurar en el
[edit interfaces]
nivel jerárquico y también se deben adjuntar a la instancia de enrutamiento.La instancia de enrutamiento debe tener una interfaz de túnel virtual (VT) o la
vrf-table-label
instrucción incluida.
Otra razón por la que la interfaz puede estar marcada como inactiva en la salida del show hfrr profiles
comando es cuando la interfaz está migrando de una instancia a otra y la configuración de HFRR se encuentra en la instancia de enrutamiento anterior.
La HFRR no se admite en unidades lógicas superpuestas si pertenecen a la misma instancia de enrutamiento, como se muestra aquí:
user@host # show interfaces ge-0/0/2 { vlan-tagging; unit 0 { vlan-id 1; family inet { address 172.16.0.4/16; # same subnet } } unit 1 { vlan-id 2; family inet { address 172.16.0.5/16; # same subnet } } }
Si configura subredes superpuestas como se muestra aquí y si habilita HFRR en ambas subredes superpuestas, el proceso de protocolo de enrutamiento (rpd) genera un error RPD_ASSERT.
Ver también
Ejemplo: Configurar la protección de vínculos con el reenrutamiento rápido del host
En este ejemplo, se muestra cómo configurar el reenrutamiento rápido (HFRR) del host. HFRR protege los puntos de conexión IP en interfaces multipunto, como Ethernet.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Dos dispositivos de borde de proveedor (PE) y cuatro dispositivos de proveedor (P).
El ejemplo supone que los hosts están presentes detrás de los dispositivos PE.
En el ejemplo se supone que al menos un conmutador de capa 3, como un conmutador de la serie EX, está conectado a los hosts.
Junos OS 11.4R2 o posterior.
Visión general
En este ejemplo, el tráfico fluye a hosts de servidor desde redes conectadas a dispositivos PE. Este tráfico está protegido con HFRR. Si el vínculo se cae entre un dispositivo PE y la granja de servidores, el tráfico se reenruta a la granja de servidores a través del otro dispositivo PE.
Puede configurar HFRR agregando la instrucción a la link-protection
configuración de interfaz en la instancia de enrutamiento.
[edit routing-instances cust1 routing-options] set interface ge-4/1/0.0 link-protection (Host Fast Reroute)
Recomendamos que incluya esta instrucción en todos los dispositivos de PE que estén conectados a granjas de servidores mediante interfaces de varios puntos.
En este ejemplo, los dispositivos de PE anuncian la accesibilidad a sus granjas de servidores a través de rutas VPN de capa 3 y BGP.
Como configuración opcional, los dispositivos pe tienen las funciones de alta disponibilidad enrutamiento activo sin interrupciones y protocolo de redundancia de enrutador virtual (VRRP) configurados. El enrutamiento activo sin interrupción (NSR) permite que una plataforma de enrutamiento con motores de enrutamiento redundantes cambie de un motor de enrutamiento principal a un motor de enrutamiento de respaldo sin alertar a los nodos pares de que se ha producido un cambio y sin perder información de enrutamiento y protocolo. VRRP proporciona la asignación automática de enrutadores disponibles a hosts participantes, lo que aumenta la disponibilidad y confiabilidad de las rutas de enrutamiento.
Diagrama de topología
La Figura 4 muestra la topología utilizada en este ejemplo.

En este ejemplo, se muestra la configuración en todos los dispositivos de enrutamiento y se muestra el procedimiento paso a paso en el dispositivo PE1.
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Dispositivo PE1
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-4/1/0 unit 0 description toPE2 set interfaces ge-0/2/0 unit 0 family inet address 10.10.10.1/30 set interfaces ge-0/2/0 unit 0 description toP1 set interfaces ge-0/2/0 unit 0 family mpls set interfaces ge-0/2/4 unit 0 family inet address 10.10.15.2/30 set interfaces ge-0/2/4 unit 0 description toP5 set interfaces ge-0/2/4 unit 0 family mpls set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 virtual-address 192.0.2.5 set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 priority 240 set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 fast-interval 100 set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 preempt set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 accept-data set interfaces lo0 unit 0 family inet address 10.255.8.207/32 set protocols mpls interface ge-0/2/0.0 set protocols mpls interface ge-0/2/4.0 set protocols bgp group pe-ce type internal set protocols bgp group pe-ce local-address 10.255.8.207 set protocols bgp group pe-ce family inet-vpn unicast set protocols bgp group pe-ce neighbor 10.255.8.86 set protocols bgp group pe-ce export send-routes set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface ge-0/2/4.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface ge-0/2/4.0 set policy-options policy-statement send-routes term 1 from protocol direct set policy-options policy-statement send-routes term 1 from protocol local set policy-options policy-statement send-routes term 1 then accept set routing-options nonstop-routing set routing-options autonomous-system 100 set routing-instances cust1 instance-type vrf set routing-instances cust1 interface ge-4/1/0.0 set routing-instances cust1 route-distinguisher 100:100 set routing-instances cust1 vrf-target target:100:100 set routing-instances cust1 vrf-table-label set routing-instances cust1 routing-options interface ge-4/1/0.0 link-protection
Dispositivo PE2
set interfaces ge-0/0/2 unit 0 family inet address 10.10.12.2/30 set interfaces ge-0/0/2 unit 0 description toP2 set interfaces ge-0/0/2 unit 0 family mpls set interfaces ge-0/1/2 unit 0 family inet address 10.10.13.1/30 set interfaces ge-0/1/2 unit 0 description toP4 set interfaces ge-0/1/2 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 set interfaces ge-2/0/2 unit 0 description toPE1 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 virtual-address 192.0.2.5 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 fast-interval 100 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 preempt set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 accept-data set interfaces lo0 unit 0 family inet address 10.255.8.86/32 set protocols mpls interface ge-0/0/2.0 set protocols mpls interface ge-0/1/2.0 set protocols bgp group pe-ce type internal set protocols bgp group pe-ce export send-routes set protocols bgp group pe-ce local-address 10.255.8.86 set protocols bgp group pe-ce family inet-vpn unicast set protocols bgp group pe-ce neighbor 10.255.8.207 set protocols ospf area 0.0.0.0 interface ge-0/0/2.0 set protocols ospf area 0.0.0.0 interface ge-0/1/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/0/2.0 set protocols ldp interface ge-0/1/2.0 set policy-options policy-statement send-routes term 1 from protocol direct set policy-options policy-statement send-routes term 1 from protocol local set policy-options policy-statement send-routes term 1 then accept set routing-options nonstop-routing set routing-options autonomous-system 100 set routing-instances cust1 instance-type vrf set routing-instances cust1 interface ge-2/0/2.0 set routing-instances cust1 route-distinguisher 100:100 set routing-instances cust1 vrf-target target:100:100 set routing-instances cust1 vrf-table-label set routing-instances cust1 routing-options interface ge-2/0/2.0 link-protection
Dispositivo P1
set interfaces ge-0/0/3 unit 0 family inet address 10.10.11.1/30 set interfaces ge-0/0/3 unit 0 description toP2 set interfaces ge-0/0/3 unit 0 family mpls set interfaces ge-0/0/4 unit 0 family inet address 10.10.10.2/30 set interfaces ge-0/0/4 unit 0 description toPE1 set interfaces ge-0/0/4 unit 0 family mpls set protocols mpls interface ge-0/0/4.0 set protocols mpls interface ge-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-0/0/4.0 set protocols ospf area 0.0.0.0 interface ge-0/0/3.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/0/3.0 set protocols ldp interface ge-0/0/4.0 set routing-options autonomous-system 100
Dispositivo P2
set interfaces ge-0/2/1 unit 0 family inet address 10.10.12.1/30 set interfaces ge-0/2/1 unit 0 description toPE2 set interfaces ge-0/2/1 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.10.11.2/30 set interfaces ge-1/2/1 unit 0 description toP1 set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.8.246/32 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-options autonomous-system 100
Dispositivo P4
set interfaces ge-0/2/3 unit 0 family inet address 10.10.13.2/30 set interfaces ge-0/2/3 unit 0 description toPE2 set interfaces ge-0/2/3 unit 0 family mpls set interfaces ge-1/3/3 unit 0 family inet address 10.10.14.1/30 set interfaces ge-1/3/3 unit 0 description toP5 set interfaces ge-1/3/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.8.4/32 set protocols mpls interface ge-0/2/3.0 set protocols mpls interface ge-1/3/3.0 set protocols ospf area 0.0.0.0 interface ge-0/2/3.0 set protocols ospf area 0.0.0.0 interface ge-1/3/3.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/3.0 set protocols ldp interface ge-1/3/3.0 set routing-options autonomous-system 100
Dispositivo P5
set interfaces ge-0/1/2 unit 0 family inet address 10.10.15.1/30 set interfaces ge-0/1/2 unit 0 description toPE1 set interfaces ge-0/1/2 unit 0 family mpls set interfaces ge-0/1/5 unit 0 family inet address 10.10.14.2/30 set interfaces ge-0/1/5 unit 0 description toP4 set interfaces ge-0/1/5 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.8.5/32 set protocols mpls interface ge-0/1/5.0 set protocols mpls interface ge-0/1/2.0 set protocols ospf area 0.0.0.0 interface ge-0/1/5.0 set protocols ospf area 0.0.0.0 interface ge-0/1/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/1/2.0 set protocols ldp interface ge-0/1/5.0 set routing-options autonomous-system 100
Procedimiento
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.
Para configurar HFRR:
Configure las interfaces.
[edit interfaces] user@PE1# set ge-4/1/0 unit 0 family inet address 192.0.2.2/24 user@PE1# set ge-4/1/0 unit 0 description toPE2 user@PE1# set ge-0/2/0 unit 0 family inet address 10.10.10.1/30 user@PE1# set ge-0/2/0 unit 0 description toP1 user@PE1# set ge-0/2/0 unit 0 family mpls user@PE1# set ge-0/2/4 unit 0 family inet address 10.10.15.2/30 user@PE1# set ge-0/2/4 unit 0 description toP5 user@PE1# set ge-0/2/4 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 10.255.8.207/32
(Opcional) Configure VRRP en la interfaz para el dispositivo PE2.
[edit interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24] user@PE1# set vrrp-group 1 virtual-address 192.0.2.5 user@PE1# set vrrp-group 1 priority 240 user@PE1# set vrrp-group 1 fast-interval 100 user@PE1# set vrrp-group 1 preempt user@PE1# set vrrp-group 1 accept-data
Configure MPLS en las interfaces.
[edit protocols mpls] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0
Configure BGP.
[edit protocols bgp group pe-ce] user@PE1# set type internal user@PE1# set local-address 10.255.8.207 user@PE1# set family inet-vpn unicast user@PE1# set neighbor 10.255.8.86 user@PE1# set export send-routes
Configure una política que anuncie rutas de interfaz directas y locales.
[edit policy-options policy-statement send-routes term 1] user@PE1# set from protocol direct user@PE1# set from protocol local user@PE1# set then accept
Configure un protocolo de puerta de enlace interior, como IS-IS u OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0 user@PE1# set interface lo0.0 passive
Configure un protocolo de señalización, como RSVP o LDP.
[edit protocols ldp] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0
(Opcional) Configure el enrutamiento activo sin interrupciones.
[edit routing-options] user@PE1# set nonstop-routing
Configure el sistema autónomo (AS).
[edit routing-options] user@PE1# set routing-options autonomous-system 100
Configure la instancia de enrutamiento VPN de capa 3.
[edit routing-instances cust1] user@PE1# set instance-type vrf user@PE1# set interface ge-4/1/0.0 user@PE1# set route-distinguisher 100:100 user@PE1# set vrf-target target:100:100 user@PE1# set vrf-table-label
Configure la protección de vínculos HFRR.
[edit routing-instances cust1 routing-options] user@PE1# set interface ge-4/1/0.0 link-protection (Host Fast Reroute)
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE1# commit
Resultados
Confirme su configuración mediante la emisión de los show interfaces
comandos , show protocols
show policy-options
, show routing-options
, yshow routing-instances
.
user@PE1# show interfaces ge-4/1/0 { unit 0 { description toPE2; family inet { address 192.0.2.2/24 { vrrp-group 1 { virtual-address 192.0.2.5; priority 240; fast-interval 100; preempt; accept-data; } } } } } ge-0/2/0 { unit 0 { description toP1; family inet { address 10.10.10.1/30; } family mpls; } } ge-0/2/4 { unit 0 { description toP5; family inet { address 10.10.15.2/30; } family mpls; } } lo0 { unit 0 { family inet { address 10.255.8.207/32; } } }
user@PE1# show protocols mpls { interface ge-0/2/0.0; interface ge-0/2/4.0; } bgp { group pe-ce { export-send-routes; type internal; local-address 10.255.8.207; family inet-vpn { unicast; } neighbor 10.255.8.86; } } ospf { area 0.0.0.0 { interface ge-0/2/0.0; interface ge-0/2/4.0; interface lo0.0 { passive; } } } ldp { interface ge-0/2/0.0; interface ge-0/2/4.0; }
user@PE1# show policy-options policy-statement send-routes { term 1 { from protocol [ direct local ]; then accept; } }
user@PE1# show routing-options nonstop-routing; autonomous-system 100;
user@PE1# show routing-instances cust1 { instance-type vrf; interface ge-4/1/0.0; route-distinguisher 100:100; vrf-target target:100:100; vrf-table-label; routing-options { interface { ge-4/1/0.0 { link-protection; } } } }
Verificación
Confirme que la configuración funciona correctamente.
- Verificar HFRR
- Verificación de rutas ARP
- Verificar rutas de reenrutamiento rápido
- Verificar el reenvío
Verificar HFRR
Propósito
Asegúrese de que HFRR está habilitado.
Acción
user@PE1> show hfrr profiles HFRR pointer: 0x9250000 HFRR Current State: HFRR_ACTIVE HFRR Protected IFL Name: ge-4/1/0.0 HFRR Protected IFL Handle: 0x921086c HFRR Routing Instance Name: cust1 HFRR Routing Instance Handle: 0x9129740 HFRR Sync BG Sceduled: NO HFRR RTS Filter On: YES HFRR Delete BG Scheduled: NO HFRR Num ARP Routes learnt: 100 HFRR Num FRR Routes Created: 100
Significado
El resultado muestra que el HFRR está habilitado en la interfaz ge-4/1/0.0.
Verificación de rutas ARP
Propósito
Asegúrese de que se aprenden las rutas ARP esperadas.
Acción
user@PE1> show route protocol arp inet.0: 43 destinations, 43 routes (42 active, 0 holddown, 1 hidden) inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) cust1.inet.0: 1033 destinations, 2043 routes (1033 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.3/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.4/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.5/24 @[ARP/4294967293] 00:04:32, from 192.0.2.1 Unusable 192.0.2.6/24 @[ARP/4294967293] 00:04:34, from 192.0.2.1 Unusable 192.0.2.7/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.8/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.9/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.10/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.11/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1 Unusable 192.0.2.12/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1 Unusable 192.0.2.13/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1 Unusable ...
Verificar rutas de reenrutamiento rápido
Propósito
Asegúrese de que se aprenden las rutas de reenrutamiento rápido (FRR) esperadas.
Acción
user@PE1> show route protocol frr inet.0: 43 destinations, 43 routes (42 active, 0 holddown, 1 hidden) inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) cust1.inet.0: 1033 destinations, 2043 routes (1033 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.3/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.3 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.4/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.4 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.5/24 #[FRR/200] 00:05:35, from 192.0.2.1 > to 192.0.2.5 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.6/24 #[FRR/200] 00:05:37, from 192.0.2.1 > to 192.0.2.6 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.7/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.7 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.8/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.8 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.9/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.9 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.10/24 #[FRR/200] 00:05:38, from 192.0.2.1 ...
Verificar el reenvío
Propósito
Asegúrese de que las rutas esperadas aparecen en la tabla de reenvío.
Acción
user@PE1> show route forwarding-table destination 192.0.2.3 Routing table: default.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 36 1 Routing table: default-switch.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 554 1 Routing table: __master.anon__.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 532 1 Routing table: cust1.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif 192.0.2.3/24 user 0 ulst 1048575 2 0:0:14:14:1:3 ucst 767 3 ge-4/1/0.0 indr 1048574 1001 10.10.15.1 Push 16, Push 299792(top) 1262 2 ge-0/2/4.0 192.0.2.3/24 dest 0 0:0:14:14:1:3 ucst 767 3 ge-4/1/0.0 ...