Mejora del rendimiento de VPN de capa 3
En este tema, se presentan los próximos saltos compuestos encadenados (CNH) y se proporciona un ejemplo de cómo habilitar CNH encadenados en enrutadores de PE de espalda a espalda.
Próximos saltos compuestos encadenados para VPN y circuitos de capa 2
Los enrutadores de transporte de paquetes de la serie PTX de Juniper Networks, las plataformas de enrutamiento universal 5G serie MX con interfaces MIC y MPC, y los enrutadores de núcleo T4000 están diseñados principalmente para manejar grandes volúmenes de tráfico en el núcleo de grandes redes. Los CNH encadenados ayudan a facilitar esta capacidad, ya que permiten que el enrutador procese volúmenes mucho más grandes de rutas. Un CNH encadenado permite que el enrutador dirija conjuntos de rutas que comparten el mismo destino a un próximo salto de reenvío común, en lugar de que cada ruta también incluya el destino. En caso de que se cambie un destino de red, en lugar de tener que actualizar todas las rutas que comparten ese destino con la nueva información, solo se actualiza el siguiente salto de reenvío compartido con la nueva información. Los CNH encadenados siguen apuntando a este próximo salto de reenvío, que ahora contiene el nuevo destino.
Cuando se crean los próximos saltos para LSP MPLS en los enrutadores, la información de etiqueta correspondiente a la etiqueta MPLS más interna se extrae en un CNH encadenado. El CNH encadenado se almacena en el motor de reenvío de paquetes de entrada. El CNH encadenado apunta a un siguiente salto llamado siguiente salto de reenvío que reside en el motor de reenvío de paquetes de salida. El siguiente salto de reenvío contiene todas las demás información (todas las etiquetas, excepto las etiquetas internas, así como la información IFA/IP correspondiente al nodo real del salto siguiente). Muchos próximos saltos compuestos encadenados pueden compartir el mismo reenvío siguiente salto. Además, separar la etiqueta interna (es decir, la etiqueta VPN) del reenvío siguiente salto y almacenarla en el PFE de entrada (dentro del siguiente salto compuesto encadenado) ayuda a conservar la memoria del motor de reenvío de paquetes de salida al reducir el número de cadenas de reescritura almacenadas en el motor de reenvío de paquetes de salida.
La tabla 1 muestra la compatibilidad con CNH encadenados para enrutadores de entrada o tránsito en la red MPLS.
Plataforma |
L2 VPN |
L3 VPN |
L2 CKT |
---|---|---|---|
Serie PTX |
Entrada y tránsito |
Entrada y tránsito |
Solo entrada |
Serie MX |
Solo entrada |
Solo entrada |
Solo entrada |
Para habilitar CNH encadenados en un enrutador T4000, el chasis debe estar configurado para usar la opción en el enhanced-mode
modo de servicios de red.
Beneficios de los próximos saltos compuestos encadenados
CNH encadenado optimiza la memoria y el rendimiento del enrutador mediante la reducción del tamaño de la tabla de reenvío. El enrutador puede usar la misma entrada del salto siguiente en la tabla de reenvío para rutas con diferentes destinos cuando el siguiente salto es el mismo. Esto reduce el número de entradas en la tabla de reenvío y reduce el número de cambios cuando se debe modificar la entrada del salto siguiente.
Aceptar actualizaciones de rutas con etiquetas VPN internas únicas en VPN de capa 3
Para las VPN de capa 3 configuradas en enrutadores de Juniper Networks, Junos OS normalmente asigna una etiqueta vpn interna para cada interfaz de enrutamiento virtual orientado al cliente (CE) y reenvío (VRF) de un enrutador de borde de proveedor (PE). Sin embargo, otros proveedores asignan una etiqueta VPN para cada ruta aprendida a través de las interfaces ce-cara de un enrutador pe. Esta práctica aumenta el número de etiquetas VPN exponencialmente, lo que lleva a un procesamiento del sistema lento y a un tiempo de convergencia lentos.
CnHs encadenados es una función de composición que concatena las cadenas de reescritura parcial asociadas con los próximos saltos individuales para formar una cadena de reescritura más grande que se agrega a un paquete. Con esta función, aumenta considerablemente la cantidad de rutas con etiquetas internas exclusivas de VPN que pueden ser procesadas por un enrutador de Juniper Networks. Los elementos de actualización de rutas comunes asociados con las VPN de capa 3 se combinan, lo que reduce la cantidad de actualizaciones de rutas y los estados individuales que el enrutador de Juniper Networks debe mantener, y conduce a un mejor rendimiento de escalabilidad y convergencia.
Los enrutadores serie ACX admiten la chained-composite-next-hop ingress
instrucción de CLI en el [edit routing-options forwarding-table]
nivel jerárquico solo para VPN de capa 3. No chained-composite-next-hop ingress
se admite la instrucción CLI para servicios de capa 2.
Puede configurar el enrutador según el número de etiquetas de VPN que desee administrar y en si desea o no crear CNH encadenados para rutas etiquetadas con IPv6:
- Aceptar hasta un millón de actualizaciones de ruta VPN de capa 3
- Aceptar más de un millón de actualizaciones de ruta VPN de capa 3
- Habilitación de próximos saltos compuestos encadenados para rutas de unidifusión etiquetadas con IPv6
Aceptar hasta un millón de actualizaciones de ruta VPN de capa 3
Para los enrutadores de Juniper Networks que participan en una red de proveedores mixtos con hasta un millón de etiquetas VPN de capa 3, incluya la l3vpn
instrucción en el [edit routing-options forwarding-table chained-composite-next-hop ingress]
nivel de jerarquía. La l3vpn
instrucción está deshabilitada de forma predeterminada.
Los enrutadores serie ACX no admiten la chained-composite-next-hop ingress
instrucción de CLI en el [edit routing-options forwarding-table] hierarchy level.
Recomendamos que configure la l3vpn
instrucción siempre que haya implementado enrutadores de Juniper Networks en redes de proveedores mixtos de hasta un millón de rutas para admitir VPN de capa 3.
Dado que el uso de esta instrucción también puede mejorar el rendimiento de VPN de capa 3 de los enrutadores de Juniper Networks en redes en las que solo se implementan enrutadores de Juniper Networks, recomendamos configurar las instrucciones en estas redes también.
Puede configurar la l3vpn
instrucción en los enrutadores siguientes:
Enrutadores serie ACX
Enrutadores serie MX
Enrutadores M120
Enrutadores M320 con uno o más FPC enhanced III
Enrutadores serie T (para Junos OS versión 10.4 y posterior)
Para aceptar hasta un millón de actualizaciones de rutas VPN de capa 3 con etiquetas VPN internas exclusivas, configure la l3vpn
instrucción. Esta instrucción solo se admite en enrutadores de PE conectados indirectamente. Configurar esta instrucción en un enrutador que está conectado directamente a un enrutador de PE no ofrece ningún beneficio. Puede configurar la l3vpn
instrucción en un enrutador con una combinación de vínculos a enrutadores de PE conectados directamente e indirectamente.
No puede configurar la instrucción y las l3vpn
sub instrucciones al mismo tiempo que configuró la instrucción de costo desigual de vpn .
Para configurar el enrutador para que acepte hasta un millón de actualizaciones de ruta VPN de capa 3 con etiquetas VPN internas exclusivas:
Después de configurar la l3vpn
instrucción, puede determinar si una ruta VPN de capa 3 forma parte de un CNH encadenado mediante el examen de la salida de visualización de los siguientes comandos:
show route route-value extensive
show route forwarding-table destination destination-value extensive
Aceptar más de un millón de actualizaciones de ruta VPN de capa 3
Para los enrutadores de Juniper Networks que participan en una red de proveedores mixtos con más de un millón de etiquetas VPN de capa 3, incluya la extended-space
instrucción en el [edit routing-options forwarding-table chained-composite-next-hop ingress l3vpn]
nivel de jerarquía. La extended-space
instrucción está deshabilitada de forma predeterminada.
Las chained-composite-next-hop ingress
instrucciones y extended-space
no se admiten en enrutadores serie ACX.
Recomendamos que configure la extended-space
instrucción en redes de proveedores mixtos que contengan más de un millón de rutas para admitir VPN de capa 3.
Dado que el uso de estas instrucciones también puede mejorar el rendimiento de VPN de capa 3 de los enrutadores de Juniper Networks en redes en las que solo se implementan enrutadores de Juniper Networks, recomendamos configurar la instrucción en estas redes también.
El uso de la extended-space
instrucción puede duplicar la cantidad de rutas con etiquetas vpn internas únicas que un enrutador de Juniper Networks puede procesar. Sin embargo, al configurar escenarios de VPN de capa 3 de gran escala, tenga en cuenta las siguientes pautas:
La
extended-space
instrucción solo se admite en enrutadores serie MX que solo contienen MPC.El chasis debe configurarse para usar la opción en el
enhanced-ip
modo de servicios de red.Para obtener más información acerca de la configuración de los servicios de red de chasis, consulte la biblioteca de administración de Junos OS.
Asegúrese de configurar el equilibrio de carga por paquete para las políticas asociadas.
Para obtener más información acerca de cómo configurar políticas, consulte la Guía del usuario sobre políticas de enrutamiento, filtros de firewall y agentes de policía de tráfico.
Recomendamos encarecidamente usar motores de enrutamiento de 64 bits que ejecutan Junos OS de 64 bits para admitir prefijos VPN de capa 3 con etiquetas VPN internas únicas a mayor escala.
Para configurar el enrutador para que acepte más de un millón de actualizaciones de ruta vpn de capa 3 con etiquetas VPN internas exclusivas:
Después de completar la configuración, puede determinar si una ruta VPN de capa 3 forma parte de un CNH mediante el examen de la salida de visualización de los siguientes comandos:
show route route-value extensive
show route forwarding-table destination destination-value extensive
Habilitación de próximos saltos compuestos encadenados para rutas de unidifusión etiquetadas con IPv6
Puede habilitar CNH encadenados para rutas de unidifusión etiquetadas con IPv6 mediante la configuración de las instrucciones labeled-bgp e inet6 :
[edit routing-options forwarding-table chained-composite-next-hop ingress labeled-bgp]
nivel de jerarquía. Esta instrucción está deshabilitada de forma predeterminada.
Ejemplo: Configurar próximos saltos compuestos encadenados para conexiones directas de PE-PE en VPN
En este ejemplo, se muestra cómo habilitar conexiones de red privada virtual (VPN) de proveedor de borde (PE) de capa 3 con CNH encadenados para interfaces MIC y MPC en enrutadores serie MX y T4000.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Seis enrutadores que pueden ser una combinación de enrutadores MX240, MX480, MX960 o T4000.
Junos OS versión 13.3 se ejecuta en todos los dispositivos.
Antes de empezar:
Configure las interfaces del dispositivo.
Configure los siguientes protocolos de enrutamiento en todos los enrutadores:
MPLS
BGP
LSP LDP como túneles entre los dispositivos de PE
OSPF o cualquier otro protocolo IGP
Visión general
Antes de Junos OS versión 13.3, en un caso de VPN de capa 3 degenerado sin la presencia de un enrutador de núcleo MPLS, se utilizaba un comportamiento previo de aplanar el próximo salto indirecto y el siguiente salto de unidifusión porque no había ninguna etiqueta externa disponible en la conexión PE-PE de respaldo, y el dispositivo PE de entrada solo empujaba etiquetas vpn únicas. En un escenario de varias rutas de VPN de capa 3 con rutas pe-PE y PE-P-PE mixtas, tampoco se pudieron usar CNH encadenados.
En plataformas que solo admiten interfaces MIC y MPC, los CNH encadenados están habilitados de forma predeterminada. En plataformas compatibles con interfaces DPC y MPC, la configuración de VPN de capa 3 requería que la pe-pe-connection
instrucción admita CNH encadenados para conexiones PE-PE. Sin embargo, la pe-pe-connection
instrucción no se admite solo en plataformas con interfaces MIC y FPC.
Como solución a estas limitaciones, a partir de Junos OS versión 13.3, el soporte para CNH encadenados se mejora para identificar automáticamente la capacidad de la plataforma subyacente en CNN encadenados en el momento del inicio, sin depender de la configuración del usuario, y para decidir el tipo de salto siguiente (compuesto o indirecto) que se incrusta en la etiqueta VPN de capa 3. Esto mejora la compatibilidad con conexiones PE-PE de atrás en VPN de capa 3 con CNH encadenados, y elimina la necesidad de la pe-pe-connection
instrucción.
Para habilitar CNH encadenados para dispositivos de PE conectados directamente, además de incluir la l3vpn
instrucción en el [edit routing-options forwarding-table chained-composite-next-hop ingress]
nivel de jerarquía, realice los siguientes cambios:
En las plataformas de enrutamiento universal 5G serie MX que contienen FPC y MPC, los CNH encadenados se deshabilitan de forma predeterminada. Para habilitar CNH encadenados en mx240, MX480 y MX960, el chasis debe configurarse para usar la opción en el
enhanced-ip
modo de servicios de red.En los enrutadores de núcleo T4000 que contienen MPC y FPC, los CNH encadenados se deshabilitan de forma predeterminada. Para habilitar CNH encadenados en un enrutador T4000, el chasis debe estar configurado para usar la opción en el
enhanced-mode
modo de servicios de red.
Topología
Configuración
- Configuración rápida de CLI
- Configuración de VPN de capa 3 multiruta con próximos saltos compuestos encadenados
- Resultados
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
CE1
set interfaces ge-1/1/1 unit 0 family inet address 192.0.2.2/24 set interfaces ge-1/1/1 unit 0 family iso set interfaces ge-1/1/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 198.51.100.1/24 set protocols bgp group PE type external set protocols bgp group PE peer-as 200 set protocols bgp group PE neighbor 192.0.2.1 set routing-options autonomous-system 100
PE1
set interfaces ge-0/0/1 unit 0 family inet address 10.38.0.1/30 set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 unit 0 family inet address 10.38.0.5/30 set interfaces ge-0/0/2 unit 0 family mpls set interfaces ge-0/0/3 unit 0 family inet address 10.38.0.9/30 set interfaces ge-0/0/3 unit 0 family mpls set interfaces ge-0/0/4 unit 0 family inet address 10.32.0.1/30 set interfaces ge-0/0/4 unit 0 family mpls set interfaces ge-0/1/1 unit 0 family inet address 192.0.2.1/24 set interfaces ge-0/1/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.133/32 set chassis network-services enhanced-ip set routing-options forwarding-table chained-composite-next-hop ingress l3vpn set routing-options autonomous-system 200 set routing-options forwarding-table export lbpp set protocols mpls interface 10.38.0.1/30 set protocols mpls interface 10.32.0.1/30 set protocols mpls interface 10.38.0.5/30 set protocols mpls interface 10.38.0.9/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.133 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.134 local-preference 200 set protocols bgp group PEs neighbor 10.255.104.135 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lbpp then load-balance per-packet set routing-instances vpn-a instance-type vrf set routing-instances vpn-a interface ge-0/1/1.0 set routing-instances vpn-a route-distinguisher 200:1 set routing-instances vpn-a vrf-target target:200:1 set routing-instances vpn-a vrf-table-label set routing-instances vpn-a protocols bgp group CE type external set routing-instances vpn-a protocols bgp group CE peer-as 100 set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.2
PE2
set interfaces ge-1/0/2 unit 0 family inet address 10.38.0.13/30 set interfaces ge-1/0/2 unit 0 family mpls set interfaces ge-1/0/3 unit 0 family inet address 10.32.0.17/30 set interfaces ge-1/0/3 unit 0 family mpls set interfaces ge-1/0/5 unit 0 family inet address 192.0.2.3/24 set interfaces ge-1/0/5 unit 0 family mpls set interfaces ge-1/1/0 unit 0 family inet address 10.38.0.2/30 set interfaces ge-1/1/0 unit 0 family mpls set interfaces ge-1/2/0 unit 0 family inet address 10.32.0.2/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.134/32 set chassis network-services enhanced-ip set routing-options forwarding-table chained-composite-next-hop ingress l3vpn set routing-instances vpn-a instance-type vrf set routing-instances vpn-a interface ge-1/0/5.0 set routing-instances vpn-a route-distinguisher 200:2 set routing-instances vpn-a vrf-target target:200:1 set routing-instances vpn-a protocols bgp group CE type external set routing-instances vpn-a protocols bgp group CE peer-as 300 set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.3 set protocols mpls interface 10.38.0.2/30 set protocols mpls interface 10.32.0.2/30 set protocols mpls interface 10.38.0.13/30 set protocols mpls interface 10.38.0.17/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.134 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.133 set protocols bgp group PEs neighbor 10.255.104.135 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-options autonomous-system 200
P
set interfaces ge-2/0/1 unit 0 family inet address 10.38.0.6/30 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 10.38.0.14/30 set interfaces ge-2/0/2 unit 0 family mpls set interfaces ge-2/0/3 unit 0 family inet address 10.38.0.21/30 set interfaces ge-2/0/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.136/32 set protocols mpls interface 10.38.0.6/30 set protocols mpls interface 10.38.0.14/30 set protocols mpls interface 10.38.0.21/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.136 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.133 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-options autonomous-system 200
PE3
set interfaces ge-3/0/0 unit 0 family inet address 10.38.0.10/30r0-r3 set interfaces ge-3/0/0 unit 0 family mpls set interfaces ge-3/0/1 unit 0 family inet address 10.38.0.18/30r0-r1-2 set interfaces ge-3/0/1 unit 0 family mpls set interfaces ge-3/0/2 unit 0 family inet address 10.38.0.22/30 set interfaces ge-3/0/2 unit 0 family mpls set interfaces ge-3/0/5 unit 0 family inet address 192.0.2.6/24r0-r1-1 set interfaces ge-3/0/5 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.135/32 set chassis network-services enhanced-mode set routing-options forwarding-table chained-composite-next-hop ingress l3vpn set routing-options autonomous-system 200 set routing-instances vpn-a instance-type vrf set routing-instances vpn-a interface ge-3/0/5.0 set routing-instances vpn-a route-distinguisher 200:3 set routing-instances vpn-a vrf-target target:200:1 set routing-instances vpn-a protocols bgp group CE type external set routing-instances vpn-a protocols bgp group CE peer-as 300 set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.5 set protocols mpls interface 10.38.0.10/30 set protocols mpls interface 10.38.0.18/30 set protocols mpls interface 10.38.0.22/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.135 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.133 set protocols bgp group PEs neighbor 10.255.104.134 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable
CE2
set interfaces ge-2/2/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-2/2/2 unit 0 family mpls set interfaces ge-2/2/3 unit 0 family inet address 192.0.2.5/24 set interfaces ge-2/2/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 198.51.100.2/24 set protocols bgp group PE type external set protocols bgp group PE metric-out 50 set protocols bgp group PE peer-as 200 set protocols bgp group PE export s2b set protocols bgp group PE neighbor 192.0.2.4 set protocols bgp group PE neighbor 192.0.2.5 set policy-options policy-statement s2b from protocol direct set policy-options policy-statement s2b then accept set routing-options autonomous-system 300
Configuración de VPN de capa 3 multiruta con próximos saltos compuestos encadenados
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar VPN básica de capa 3 con CNH encadenado en el enrutador PE1:
Repita este procedimiento para los enrutadores PE2 y PE3 del dominio MPLS, después de modificar los nombres de interfaz, las direcciones y cualquier otro parámetro adecuados para cada enrutador.
Configure las interfaces en el enrutador PE1.
PE1 to CE1
[edit interfaces]
user@PE1 # set ge-0/1/1 unit 0 family inet address 192.0.2.1/24 user@PE1 # set ge-0/1/1 unit 0 family mplsPE1 to PE2
[edit interfaces]
user@PE1 # set ge-0/0/1 unit 0 family inet address 10.38.0.1/30 user@PE1 # set ge-0/0/1 unit 0 family mpls user@PE1 # set ge-0/0/2 unit 0 family inet address 10.38.0.5/30 user@PE1 # set ge-0/0/2 unit 0 family mplsPE1 to P
[edit interfaces]
user@PE1 # set ge-0/0/4 unit 0 family inet address 10.32.0.1/30 user@PE1 # set ge-0/0/4 unit 0 family mplsPE1 to PE3
[edit interfaces]
user@PE1 # set ge-0/0/3 unit 0 family inet address 10.38.0.9/30 user@PE1 # set ge-0/0/3 unit 0 family mplsLoopback interface
[edit interfaces]
user@PE1 # set lo0 unit 0 family inet address 10.255.104.133/32Habilite el modo IP mejorado en el chasis PE1.
[edit chassis]
use@PE1# set network-services enhanced-ipHabilite CNH encadenado en la VPN global de capa 3.
[edit routing-options]
use@PE1# set forwarding-table chained-composite-next-hop ingress l3vpnConfigure el sistema autónomo para PE1.
[edit routing-options]
user@PE1# set autonomous-system 200Exporte la política configurada para el equilibrio de carga.
[edit routing-options]
user@PE1# set forwarding-table export lbppConfigure MPLS en las interfaces PE1 que se conectan al enrutador P y otros enrutadores PE.
[edit protocols]
user@PE1# set mpls interface 10.38.0.1/30 user@PE1# set mpls interface 10.32.0.1/30 user@PE1# set mpls interface 10.38.0.5/30 user@PE1# set mpls interface 10.38.0.9/30Configure el grupo IBGP para PE1 para que se pare con los enrutadores PE2 y PE3.
[edit protocols]
user@PE1# set bgp group PEs type internal user@PE1# set bgp group PEs local-address 10.255.104.133 user@PE1# set bgp group PEs family inet unicast user@PE1# set bgp group PEs family inet-vpn unicast user@PE1# set bgp group PEs neighbor 10.255.104.134 local-preference 200 user@PE1# set bgp group PEs neighbor 10.255.104.135Configure OSPF con capacidad de ingeniería de tráfico en todas las interfaces de PE1, excluyendo la interfaz de administración.
[edit protocols]
user@PE1# set ospf area 0.0.0.0 interface all user@PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@PE1# set ospf area 0.0.0.0 interface lo0.0 passiveConfigure LDP en todas las interfaces de PE1, excluyendo la interfaz de administración.
[edit protocols]
user@PE1# set ldp interface all user@PE1# set ldp interface fxp0.0 disableConfigure una política para equilibrar la carga del tráfico por paquete.
[edit policy-options]
user@PE1# set policy-statement lbpp then load-balance per-packetConfigure una instancia de enrutamiento VRF en la interfaz ce1 de PE1.
[edit routing-instances]
user@PE1# set vpn-a instance-type vrf user@PE1# set vpn-a interface ge-0/1/1.0Configure los parámetros de la instancia de enrutamiento.
[edit routing-instances]
user@PE1# set vpn-a route-distinguisher 200:1 user@PE1# set vpn-a vrf-target target:200:1 user@PE1# set vpn-a vrf-table-labelConfigure un grupo EBGP para la instancia de enrutamiento, de modo que PE1 pueda emparejar con CE1.
[edit routing-instances]
user@PE1# set vpn-a protocols bgp group CE type external user@PE1# set vpn-a protocols bgp group CE peer-as 100 user@PE1# set vpn-a protocols bgp group CE neighbor 192.0.2.2
Resultados
Desde el modo de configuración, ingrese los comandos , show interfaces
, show routing-instances
show protocols
show routing-options
y show policy-options
para confirmar la show chassis
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
PE1
user@PE1# show chassis
network-services enhanced-ip;
user@PE1# show interfaces
ge-0/0/1 {
unit 0 {
family inet {
address 10.38.0.1/30;
}
family mpls;
}
}
ge-0/0/2 {
unit 0 {
family inet {
address 10.38.0.5/30;
}
family mpls;
}
}
ge-0/0/3 {
unit 0 {
family inet {
address 10.38.0.9/30;
}
family mpls;
}
}
ge-0/0/4 {
unit 0 {
family inet {
address 10.32.0.1/30;
}
family mpls;
}
}
ge-0/1/1 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.104.133/32;
}
}
}
user@PE1# show protocols
mpls {
interface 10.38.0.1/30;
interface 10.32.0.1/30;
interface 10.38.0.5/30;
interface 10.38.0.9/30;
}
bgp {
group PEs {
type internal;
local-address 10.255.104.133;
family inet {
unicast;
}
family inet-vpn {
unicast;
}
neighbor 10.255.104.134 {
local-preference 200;
}
neighbor 10.255.104.135;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
}
user@PE1# show routing-options
autonomous-system 200;
forwarding-table {
export lbpp;
chained-composite-next-hop {
ingress {
l3vpn;
}
}
}
user@PE1# show routing-instances
vpn-a {
instance-type vrf;
interface ge-0/1/1.0;
route-distinguisher 200:1;
vrf-target target:200:1;
vrf-table-label;
protocols {
bgp {
group CE {
type external;
peer-as 100;
neighbor 192.0.2.2;
}
}
}
}
user@PE1# show policy-options
policy-statement lbpp {
then {
load-balance per-packet;
}
}
Verificación
Confirme que la configuración funciona correctamente.
Verificar las rutas
Propósito
Verifique que los prefijos vpn de capa 3 hacia PE1-PE2 apunten a CNH encadenados.
Acción
Desde el modo operativo, ejecute el show route 198.51.100.2 table vpn-a extensive
comando.
user@PE1> show route 198.51.100.2 table vpn-a extensive vpn-a.inet.0: 7 destinations, 10 routes (7 active, 0 holddown, 0 hidden) 198.51.100.2/24 (2 entries, 1 announced) TSI: KRT in-kernel 198.51.100.2/3 -> {composite(720)} Page 0 idx 0, (group CE type External) Type 1 val 938eaa8 (adv_entry) Advertised metrics: Nexthop: Self AS path: [200] 300 I Communities: target:200:1 Path 198.51.100.2 from 10.255.104.133 Vector len 4. Val: 0 *BGP Preference: 170/-101 Route Distinguisher: 200:2 Next hop type: Indirect Address: 0x9391654 Next-hop reference count: 12 Source: 10.255.104.133 Next hop type: Router, Next hop index: 1048580 Next hop: 10.32.0.2 via ge-0/0/2.0 Session Id: 0x1 Next hop: 10.38.0.2 via ge-0/0/1.0, selected Session Id: 0x3 Protocol next hop: 10.255.104.133 Push 300192 Composite next hop: 0x93918a4 718 INH Session ID: 0x9 Indirect next hop: 0x941c000 1048581 INH Session ID: 0x9 State: <Secondary Active Int Ext ProtectionCand> Local AS: 200 Peer AS: 200 Age: 28 Metric: 50 Metric2: 1 Validation State: unverified Task: BGP_203.0.113.1.133+57173 Announcement bits (2): 0-KRT 1-BGP_RT_Background AS path: 300 I Communities: target:200:1 Import Accepted VPN Label: 300192 Localpref: 100 Router ID: 10.255.104.133 Primary Routing Table bgp.l3vpn.0 Composite next hops: 1 Protocol next hop: 10.255.104.133 Metric: 1 Push 300192 Composite next hop: 0x93918a4 718 INH Session ID: 0x9 Indirect next hop: 0x941c000 1048581 INH Session ID: 0x9 Indirect path forwarding next hops: 2 Next hop type: Router Next hop: 10.32.0.2 via ge-1/0/0.0 Session Id: 0x1 Next hop: 10.38.0.2 via ge-1/1/2.0 Session Id: 0x3 10.255.104.133/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 2 Nexthop: 10.32.0.2 via ge-0/0/2.0 BGP Preference: 170/-101 Route Distinguisher: 200:3 Next hop type: Indirect Address: 0x9391608 Next-hop reference count: 9 Source: 10.255.104.131 Next hop type: Router, Next hop index: 722 Next hop: 10.38.0.10 via ge-0/0/1.0, selected Session Id: 0x4 Protocol next hop: 10.255.104.131 Push 299936 Composite next hop: 0x9391690 723 INH Session ID: 0xb Indirect next hop: 0x941c0fc 1048583 INH Session ID: 0xb State: <Secondary NotBest Int Ext ProtectionCand> Inactive reason: Not Best in its group - Router ID Local AS: 200 Peer AS: 200 Age: 28 Metric: 50 Metric2: 1 Validation State: unverified Task: BGP_203.0.113.1.131+63797 AS path: 300 I Communities: target:200:1 Import Accepted VPN Label: 299936 Localpref: 100 Router ID: 10.255.104.131 Primary Routing Table bgp.l3vpn.0 Composite next hops: 1 Protocol next hop: 10.255.104.131 Metric: 1 Push 299936 Composite next hop: 0x9391690 723 INH Session ID: 0xb Indirect next hop: 0x941c0fc 1048583 INH Session ID: 0xb Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.38.0.10 via ge-1/0/2.0 Session Id: 0x4 10.255.104.131/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.38.0.10 via ge-1/0/2.0
Significado
El enrutador PE2 es el CNH para que PE1 llegue al CE2.
Verificar los próximos saltos encadenados en la conexión directa PE-PE
Propósito
Verifique que se genera el siguiente salto encadenado para la conexión directa de PE-PE en CE1.
Acción
Desde el modo operativo, ejecute el ping
comando.
user@CE1> ping 192.0.2.4 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Significado
CnH encadenado está habilitado para la conexión de PE1 a PE2.