Resistencia en VPN L3 de multidifusión con túneles virtuales redundantes
Túneles virtuales redundantes que proporcionan resistencia en la entrega de información general sobre el tráfico de multidifusión
En las VPN de capa 3 de multidifusión, se necesitan interfaces de túnel virtual (VT) para facilitar la búsqueda de tablas de enrutamiento y reenvío virtual (VRF) basadas en etiquetas MPLS.
Junos OS admite VT redundantes en el nivel del motor de reenvío de paquetes para mejorar la resistencia en la entrega de tráfico de multidifusión.
Los VT redundantes solo se admiten en enrutadores serie MX con MPC.
Para crear VT redundantes en el nivel del motor de reenvío de paquetes, agregue VT miembro (interfaces vt) a un VT principal (interfaz rvt).
La configuración de interfaces VT redundantes en enrutadores serie MX con MPC tiene las siguientes características:
Al crear una VT redundante, puede agregar VT no configuradas como miembros de la VT redundante. La VT redundante se configura de la misma manera que configura una VT normal, y los VT miembro heredan la configuración de la VT redundante principal.
Cuando una VT con una configuración existente se une a una VT redundante, debe configurar la VT redundante con los valores de la configuración existente.
Puede crear hasta 16 VT redundantes.
Puede agregar hasta 32 VT como miembros de los VT redundantes.
Nota:El número real de VT que puede crear viene determinado por el tipo de chasis y el número de tarjetas de línea que tenga.
Cuando se agregan más de dos VT a un VT redundante, los miembros están en modo activo de forma predeterminada y el tráfico a través del VT redundante tiene un equilibrio de carga entre todos los miembros del VT redundante.
Cuando agrega solo dos miembros, puede configurar los miembros de una de estas dos maneras:
Ambos miembros en modo activo
Un miembro en modo activo y el otro en modo de copia de seguridad
Práctica recomendada:Para establecer un miembro en modo activo y el otro en modo de copia de seguridad, recomendamos que los miembros se alojen en diferentes MPC. De esta manera, si un MPC falla, no se desactiva toda la interfaz rvt.
Las configuraciones de clase de servicio y firewall que implican interfaces VT funcionan igual en interfaces VT redundantes.
Los VT redundantes ayudan a proporcionar resistencia y mejorar el tiempo de actividad en su red cuando se entrega tráfico de multidifusión. Cuando enhanced-ip está habilitado en el nivel de jerarquía, normalmente se puede detectar el [edit chassis network-services] error de un VT que es miembro de un VT redundante y conmutar por error a otro VT miembro proporcionado en 50 milisegundos.
Configuración de túneles virtuales redundantes para proporcionar resistencia en la entrega de tráfico de multidifusión
En las VPN de capa 3 de multidifusión, se necesitan interfaces de túnel virtual (VT) para facilitar la búsqueda de tablas de enrutamiento y reenvío virtual (VRF) basadas en etiquetas MPLS.
Junos OS admite VT redundantes en el nivel del motor de reenvío de paquetes para mejorar la resistencia en la entrega de tráfico de multidifusión.
Los VT redundantes solo se admiten en enrutadores serie MX con MPC.
Para crear VT redundantes en el nivel del motor de reenvío de paquetes, agregue VT miembro (interfaces vt) a una VT redundante (interfaz rvt) y agregue esa interfaz VT redundante a una instancia de enrutamiento vrf.
Para configurar una VT redundante:
Ver también
Ejemplo: configuración de túneles virtuales redundantes para proporcionar resistencia en la entrega de tráfico de multidifusión
En este ejemplo se muestra cómo configurar túneles virtuales redundantes (VT) en una VPN de multidifusión BGP (MBGP) (MVPN). Configure un túnel de circuito cerrado virtual para facilitar la búsqueda de tablas de enrutamiento y reenvío virtual (VRF) basada en etiquetas MPLS. Los VT redundantes configurados mediante este método proporcionan una conmutación por error casi inmediata (menos de 50 milisegundos) si falla uno de los VT.
Requisitos
En este ejemplo se utilizan los siguientes componentes de hardware y software:
-
MPC en enrutadores de la serie MX
-
Junos OS versión 15.2
Visión general
Cuando una VT con una configuración existente se une a una VT redundante, debe configurar la VT redundante con los valores de la configuración existente.
Puede agregar VT miembro a un VT principal para la redundancia.
En los enrutadores serie MX con MPC, puede configurar VT redundantes de las siguientes maneras:
-
Puede crear hasta 16 VT redundantes.
-
Puede agregar hasta 32 VT como miembros de los VT redundantes.
Nota:El número real de VT que puede crear viene determinado por el tipo de chasis y el número de tarjetas de línea que tenga.
-
Cuando se agregan más de dos VT a un VT redundante, los miembros están en modo activo de forma predeterminada.
-
Cuando agrega solo dos miembros, puede configurar los miembros de una de estas maneras:
-
Ambos miembros en modo activo
-
Un miembro en modo activo y el otro en modo de copia de seguridad
-
Topología
En este ejemplo, el dispositivo PE2 tiene una interfaz VT redundante configurada en una instancia de enrutamiento LDP de multidifusión. La interfaz VT redundante de este ejemplo contiene dos interfaces VT miembro, una en modo activo y la otra en modo de copia de seguridad.
La figura 1 muestra la topología utilizada en este ejemplo.
En el siguiente ejemplo se muestra la configuración de los dispositivos perimetral del cliente (CE), proveedor (P) y perímetro del proveedor (PE) en la figura 1. Consulte Procedimiento paso a paso para configurar el dispositivo PE2.
Configuración
Dispositivo P
set chassis network-services enhanced-ip
set interfaces ge-0/0/0 description “to PE1”
set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.6/24
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 description “to PE2”
set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.9/24
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces ge-0/0/2 description “to PE3”
set interfaces ge-0/0/2 unit 0 family inet address 192.0.2.22/24
set interfaces ge-0/0/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 198.51.100.3/24
set protocols rsvp interface all
set protocols rsvp interface fxp0.0 disable
set protocols mpls interface all
set protocols mpls interface fxp0.0 disable
set protocols bgp local-address 198.51.100.3
set protocols bgp family inet-vpn unicast
set protocols bgp group ibgp type internal
set protocols bgp group ibgp local-address 198.51.100.3
set protocols bgp group ibgp family inet any
set protocols bgp group ibgp family inet-vpn any
set protocols bgp group ibgp family inet-mvpn signaling
set protocols bgp group ibgp cluster 198.51.100.3
set protocols bgp group ibgp neighbor 198.51.100.2
set protocols bgp group ibgp neighbor 198.51.100.4
set protocols bgp group ibgp neighbor 198.51.100.6
set protocols ospf traffic-engineering
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface all
set protocols ospf area 0.0.0.0 interface fxp0.0 disable
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set protocols pim interface all
set protocols pim interface fxp0.0 disable
set routing-options router-id 198.51.100.3
set routing-options autonomous-system 10
Dispositivo PE2
set chassis redundancy-group interface-type redundant-virtual-tunnel device-count 16
set chassis fpc 1 pic 0 tunnel-services bandwidth 1g
set chassis fpc 2 pic 0 tunnel-services bandwidth 1g
set chassis network-services enhanced-ip
set interfaces ge-0/0/0 description “to P”
set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.10/24
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 description “to CE2”
set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.13/24
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 198.51.100.4/24
set interfaces rvt0 redundancy-group member-interface vt-1/0/10 active
set interfaces rvt0 redundancy-group member-interface vt-2/0/10 backup
set interfaces rvt0 unit 1000 family inet
set interfaces rvt0 unit 1000 family mpls
set protocols rsvp interface ge-0/0/0.0
set protocols rsvp interface fxp0.0 disable
set protocols mpls label-switched-path PE2-to-PE1 to 198.51.100.2
set protocols mpls label-switched-path PE2-to-PE3 to 198.51.100.6
set protocols mpls interface ge-0/0/0.0
set protocols mpls interface fxp0.0 disable
set protocols bgp group ibgp type internal
set protocols bgp group ibgp local-address 198.51.100.4
set protocols bgp group ibgp family inet any
set protocols bgp group ibgp family inet-vpn any
set protocols bgp group ibgp family inet-mvpn signaling
set protocols bgp group ibgp neighbor 198.51.100.3
set protocols ospf traffic-engineering
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/0.0
set protocols ospf area 0.0.0.0 interface fxp0.0 disable
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set protocols pim interface all
set protocols pim interface fxp0.0 disable
set policy-options policy-statement direct from protocol direct
set policy-options policy-statement direct then accept
set routing-instances vpn-1 instance-type vrf
set routing-instances vpn-1 interface ge-0/0/1.0
set routing-instances vpn-1 interface lo0.1
set routing-instances vpn-1 interface rvt0.1000
set routing-instances vpn-1 route-distinguisher 100:100
set routing-instances vpn-1 vrf-target target:1:1
set routing-instances vpn-1 routing-options multipath
set routing-instances vpn-1 protocols bgp group CE2-PE2 type external
set routing-instances vpn-1 protocols bgp group CE2-PE2 export direct
set routing-instances vpn-1 protocols bgp group CE2-PE2 peer-as 100
set routing-instances vpn-1 protocols bgp group CE2-PE2 neighbor 192.0.2.14 family inet unicast
set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface all
set routing-instances vpn-1 protocols pim rp static address 192.168.0.0
set routing-instances vpn-1 protocols pim interface all mode sparse
set routing-instances vpn-1 protocols mvpn mvpn-mode spt-only
set routing-instances vpn-1 protocols mvpn sender-based-rpf
set routing-instances vpn-1 protocols mvpn hot-root-standby source-tree
set routing-options router-id 198.51.100.4
set routing-options autonomous-system 10
Dispositivo CE2
set interfaces ge-0/0/0 description “upstream to PE2”
set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.14/24
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 description “Source-facing interface”
set interfaces ge-0/0/1 unit 0 family inet address 203.0.113.2/24
set interfaces lo0 unit 0 family inet address 198.51.100.5/24
set protocols bgp group CE-to-PE type external
set protocols bgp group CE-to-PE export direct
set protocols bgp group CE-to-PE peer-as 10
set protocols bgp group CE-to-PE local-as 100
set protocols bgp group CE-to-PE neighbor 192.0.2.13 family inet unicast
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/0.0
set protocols pim rp static address 192.168.0.0
set protocols pim interface all
set policy-options policy-statement direct from protocol direct
set policy-options policy-statement direct then accept
set routing-options router-id 198.51.100.5
set routing-options nonstop-routing
set routing-options autonomous-system 100
Procedimiento
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.
En esta sección, la interfaz rvt se configura en el dispositivo PE2.
-
Configure el grupo de redundancia de túnel virtual redundante y los servicios de túnel en el chasis.
[edit chassis] user@PE2# set redundancy-group interface-type redundant-virtual-tunnel device-count 16 user@PE2# set fpc 1 pic 0 tunnel-services bandwidth 1g user@PE2# set fpc 2 pic 0 tunnel-services bandwidth 1g user@PE2# set network-services enhanced-ip -
Configure las interfaces físicas y las interfaces de circuito cerrado.
[edit interfaces] user@PE2# set ge-0/0/0 description “to P” user@PE2# set ge-0/0/0 unit 0 family inet address 192.0.2.10/24 user@PE2# set ge-0/0/0 unit 0 family mpls user@PE2# set ge-0/0/1 description “to CE2” user@PE2# set ge-0/0/1 unit 0 family inet address 192.0.2.13/24 user@PE2# set ge-0/0/1 unit 0 family mpls user@PE2# set lo0 unit 0 family inet address 198.51.100.4/24 -
Configure la interfaz rvt.
Nota:En este ejemplo, un miembro de la interfaz rvt se configura para estar activo y el otro interfaz se establece para ser la copia de seguridad. Este enfoque requiere que las interfaces miembro estén en MPC independientes.
[edit interfaces] user@PE2# set rvt0 redundancy-group member-interface vt-1/0/10 active user@PE2# set rvt0 redundancy-group member-interface vt-2/0/10 backup user@PE2# set rvt0 unit 1000 family inet user@PE2# set rvt0 unit 1000 family mpls -
Configure MPLS.
[edit protocols mpls] user@PE2# set label-switched-path PE2-to-PE1 to 198.51.100.2 user@PE2# set label-switched-path PE2-to-PE3 to 198.51.100.6 user@PE2# set interface ge-0/0/0.0 user@PE2# set interface fxp0.0 disable -
Configure BGP.
[edit protocols bgp] user@PE2# set group ibgp type internal user@PE2# set group ibgp local-address 198.51.100.4 user@PE2# set group ibgp family inet any user@PE2# set group ibgp family inet-vpn any user@PE2# set group ibgp family inet-mvpn signaling user@PE2# set group ibgp neighbor 198.51.100.3 -
Configure un protocolo de puerta de enlace interior.
[edit protocols ospf] user@PE2# set traffic-engineering user@PE2# set area 0.0.0.0 interface lo0.0 passive user@PE2# set area 0.0.0.0 interface ge-0/0/0.0 user@PE2# set area 0.0.0.0 interface fxp0.0 disable -
Configure LDP, PIM y RSVP.
[edit protocols] user@PE2# set ldp interface all user@PE2# set ldp interface fxp0.0 disable user@PE2# set pim interface all user@PE2# set pim interface fxp0.0 disable user@PE2# set rsvp interface ge-0/0/0.0 user@PE2# set rsvp interface fxp0.0 disable -
Configure la directiva de enrutamiento.
[edit policy-options policy-statement direct] user@PE2# set from protocol direct user@PE2# set then accept -
Configure la instancia de enrutamiento.
[edit routing-instances vpn-1] user@PE2# set instance-type vrf user@PE2# set interface ge-0/0/1.0 user@PE2# set interface lo0.1 user@PE2# set route-distinguisher 100:100 user@PE2# set vrf-target target:1:1 user@PE2# set routing-options multipath user@PE2# set protocols bgp group CE2-PE2 type external user@PE2# set protocols bgp group CE2-PE2 export direct user@PE2# set protocols bgp group CE2-PE2 peer-as 100 user@PE2# set protocols bgp group CE2-PE2 neighbor 192.0.2.14 family inet unicast user@PE2# set protocols ospf area 0.0.0.0 interface all user@PE2# set protocols pim rp static address 192.168.0.0 user@PE2# set protocols pim interface all mode sparse user@PE2# set protocols mvpn mvpn-mode spt-only user@PE2# set protocols mvpn sender-based-rpf user@PE2# set protocols mvpn hot-root-standby source-tree -
Agregue la interfaz rvt a la instancia de enrutamiento.
[edit routing-instances vpn-1] user@PE2# set interface rvt0.1000 -
Configure el ID del enrutador y el número de sistema autónomo (AS).
[edit routing-options] user@PE2# set router-id 198.51.100.4 user@PE2# set autonomous-system 10
Resultados
Desde el modo de configuración, escriba los comandos , show interfaces, show routing-instancesshow protocolsshow policy-options, , y show routing-options para confirmar la show chassisconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
user@PE2# show chassis
redundancy-group {
interface-type {
redundant-virtual-tunnel {
device-count 16;
}
}
}
fpc 1 {
pic 0 {
tunnel-services {
bandwidth 1g;
}
}
}
fpc 2 {
pic 0 {
tunnel-services {
bandwidth 1g;
}
}
}
network-services {
enhanced-ip;
}
user@PE2# show interfaces
ge-0/0/0 {
description "to P";
unit 0 {
family inet {
address 192.0.2.10/24;
}
family mpls;
}
}
ge-0/0/1 {
description "to CE2";
unit 0 {
family inet {
address 192.0.2.13/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 198.51.100.4/24;
}
}
}
rvt0 {
redundancy-group {
member-interface vt-1/0/10 {
active;
}
member-interface vt-2/0/10 {
backup;
}
}
unit 1000 {
family inet;
family mpls;
}
}
user@PE2# show protocols
mpls {
label-switched-path PE2-to-PE1 {
to 198.51.100.2;
}
label-switched-path PE2-to-PE3 {
to 198.51.100.6;
}
interface fxp0.0 {
disable;
}
interface ge-0/0/0.0;
}
bgp {
group ibgp {
type internal;
local-address 198.51.100.4;
family inet {
any;
}
family inet-vpn {
any;
}
family inet-mvpn {
signaling;
}
neighbor 198.51.100.3;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
interface ge-0/0/0.0;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
}
pim {
interface all;
interface fxp0.0 {
disable;
}
}
rsvp {
interface fxp0.0 {
disable;
}
interface ge-0/0/0.0;
}
user@PE2# show policy-options
policy-statement direct {
from protocol direct;
then accept;
}
user@PE2# show routing-instances
vpn-1 {
instance-type vrf;
interface ge-0/0/1.0;
interface lo0.1;
interface rvt0.1000;
route-distinguisher 100:100;
vrf-target target:1:1;
routing-options {
multipath;
}
protocols {
bgp {
group CE2-PE2 {
type external;
export direct;
peer-as 100;
neighbor 192.0.2.14 {
family inet {
unicast;
}
}
}
}
ospf {
area 0.0.0.0 {
interface all;
}
}
pim {
rp {
static {
address 192.168.0.0;
}
}
interface all {
mode sparse;
}
}
mvpn {
mvpn-mode {
spt-only;
}
sender-based-rpf;
hot-root-standby {
source-tree;
}
}
}
}
user@PE2# show routing-options
router-id 198.51.100.4;
autonomous-system 10;
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
- Comprobación de la creación de túnel virtual e interfaces de túnel virtual redundantes
- Comprobación de la inclusión de la interfaz rvt en la ruta de multidifusión
- Verificación del tráfico a través de la interfaz RVT y sus interfaces miembro
- Comprobación de la conmutación por error inmediata al túnel virtual de copia de seguridad
Comprobación de la creación de túnel virtual e interfaces de túnel virtual redundantes
Propósito
Verifique que se haya creado la interfaz rvt y que las interfaces vt- miembro apropiadas estén contenidas dentro de la interfaz rvt.
Acción
Desde el modo operativo, ingrese el show interfaces terse | match rvt0 comando.
user@PE2# show interfaces terse | match rvt0 user@host# run show interfaces terse | match rvt0 vt-1/0/10.1000 up up container--> rvt0.1000 vt-2/0/10.1000 up up container--> rvt0.1000 rvt0 up up rvt0.1000 up up inet
Significado
El resultado muestra que rvt0 se creó y que contiene vt-1/0/10 interfaces y vt-2/0/10 como miembro.
Comprobación de la inclusión de la interfaz rvt en la ruta de multidifusión
Propósito
Compruebe que la instancia de enrutamiento de vpn1 multidifusión se está ejecutando y que contiene la rvt0 interfaz.
Acción
Desde el modo operativo, ingrese el show multicast route extensive instance vpn1 comando.
user@PE2# show multicast route extensive instance vpn1
Instance: vpn1 Family: INET
Group: 203.0.113.3
Source: 10.0.0.2/24
Upstream rpf interface list:
rvt0.1000 (P)
Sender Id: Label 299888
Downstream interface list:
ge-1/0/5.0
Number of outgoing interfaces: 1
Session description: Unknown
Statistics: 460 kBps, 10000 pps, 4387087 packets
RPF Next-hop ID: 941
Next-hop ID: 1048594
Upstream protocol: MVPN
Route state: Active
Forwarding state: Forwarding
Cache lifetime/timeout: forever
Wrong incoming interface notifications: 0
Uptime: 00:07:48
Significado
El resultado muestra que la instancia de vpn1 enrutamiento se está ejecutando y contiene rvt0archivos .
Verificación del tráfico a través de la interfaz RVT y sus interfaces miembro
Propósito
Compruebe que el tráfico pasa a través de la interfaz y sus rvt0 interfaces miembro como se esperaba. Para esta sección, inicie secuencias de tráfico de unidifusión y multidifusión desde el origen hasta el receptor.
En este ejemplo, se espera que todo el tráfico que pasa por la rvt0 interfaz pase por la interfaz activa vt-1/0/10 y no se espera que ningún tráfico pase por la interfaz de copia de seguridad vt-2/0/10 .
Acción
Desde el modo operativo, ingrese el monitor interface rvt0 comando.
user@PE2# monitor interface rvt0 Interface: rvt0, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 2000mbps Traffic statistics: Current delta Input bytes: 2788575982 (14720096 bps) [10976152] Output bytes: 0 (0 bps) [0] Input packets: 60621217 (40000 pps) [238612] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
A partir de esta salida, rvt0 está habilitado y arriba y el tráfico fluye a través de él.
Ahora ingrese el monitor interface vt-1/0/10 comando.
user@PE2# monitor interface vt-1/0/10 Interface: vt-1/0/10, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 1000mbps Traffic statistics: Current delta Input bytes: 2997120202 (14720096 bps) [3658702] Output bytes: 0 (0 bps) [0] Input packets: 65154787 (40000 pps) [79537] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
A partir de esta salida, todo el tráfico que pasa a través de la rvt0 interfaz pasa a través de la interfaz activa vt-1/0/10 , como se esperaba.
Ahora ingrese el monitor interface vt-2/0/10 comando.
user@PE2# monitor interface vt-2/0/10 Interface: vt-2/0/10, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 1000mbps Traffic statistics: Current delta Input bytes: 0 (0 bps) [0] Output bytes: 0 (0 bps) [0] Input packets: 0 (0 pps) [0] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
Desde esta salida, aunque vt-2/0/10 esté habilitada y activa, no pasa tráfico. Esto es de esperar, porque la interfaz está establecida en backup.
Significado
Mientras todo funciona normalmente, el tráfico pasa a través de la interfaz virtual redundante, rvt0y todo el tráfico pasa a través de su interfaz de miembro activo. Si ninguna interfaz miembro se establece en o active backup, se espera que el tráfico tenga un equilibrio de carga en ambas interfaces.
Comprobación de la conmutación por error inmediata al túnel virtual de copia de seguridad
Propósito
Compruebe que cuando se produce un error o se reinicia la MPC que contiene la interfaz miembro activa, todo el tráfico que pasa por las rvt0 interfaces conmuta inmediatamente por error a la interfaz miembro de copia de seguridad.
Para esta tarea, le recomendamos que tenga una ventana abierta que muestre las estadísticas en vivo de la interfaz de copia de seguridad, a través del monitor interface vt-2/0/10 comando, y otra ventana desde la cual puede reiniciar el MPC que contiene la interfaz miembro activo.
Acción
Desde el modo operativo, ingrese el request chassis fpc slot 1 restart comando y observe las estadísticas en vivo de la interfaz del miembro de respaldo.
user@PE2# request chassis fpc slot 1 restart Interface: vt-2/0/10, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 1000mbps Traffic statistics: Current delta Input bytes: 354964428 (14720248 bps) [13220676] Output bytes: 0 (0 bps) [0] Input packets: 7716618 (40000 pps) [287406] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
Significado
El resultado muestra que la interfaz del miembro de copia de seguridad transporta inmediatamente el tráfico a través de la rvt0 interfaz.
Descripción de interfaces de túnel virtual redundantes en MVPN MBGP
En las VPN de multidifusión (MVPN) BGP (MBGP), se necesitan interfaces VT para el tráfico de multidifusión en dispositivos de enrutamiento que funcionan como enrutadores combinados de borde de proveedor (PE) y núcleo de proveedor (P) para optimizar el uso del ancho de banda en los vínculos principales. Las interfaces VT impiden la replicación del tráfico cuando un enrutador P también actúa como enrutador PE (un punto de salida para el tráfico de multidifusión).
A partir de Junos OS versión 12.3, puede configurar hasta ocho interfaces VT en una instancia de enrutamiento, proporcionando así redundancia de PIC de túnel dentro de la misma instancia de enrutamiento VPN de multidifusión. Cuando se produce un error en la interfaz de VT activa, la secundaria se hace cargo y puede seguir administrando el tráfico de multidifusión sin duplicación.
Las interfaces VT redundantes son compatibles con túneles de proveedor RSVP punto a multipunto, así como con túneles de proveedor LDP de multidifusión. Esta característica también funciona para extranets.
Puede configurar una de las interfaces VT para que sea la interfaz principal. Si una interfaz VT se configura como principal, se convierte en el siguiente salto que se utiliza para el tráfico que llega desde el núcleo en la ruta de conmutación de etiquetas (LSP) a la instancia de enrutamiento. Cuando una interfaz VT está configurada para ser principal y la interfaz VT se utiliza tanto para el tráfico de unidifusión como para el de multidifusión, sólo se ve afectado el tráfico de multidifusión.
Si ninguna interfaz VT está configurada para ser la principal o si la interfaz VT principal no se puede utilizar, se elige una de las interfaces VT configuradas utilizables para que sea el siguiente salto que se utiliza para el tráfico que llega desde el núcleo del LSP a la instancia de enrutamiento. Si la interfaz VT en uso deja de funcionar por cualquier motivo, se elige otra interfaz VT configurada utilizable en la instancia de enrutamiento. Cuando cambia la interfaz VT en uso, todas las rutas de multidifusión de la instancia también cambian su interfaz de reenvío de ruta inversa (RPF) a la nueva interfaz VT para permitir que se reciba el tráfico.
Para aprovechar todas las ventajas de la redundancia, se recomienda que, cuando configure varias interfaces VT, al menos una de las interfaces VT esté en una PIC de túnel diferente de las demás interfaces VT. Sin embargo, Junos OS no aplica esto.
Ejemplo: configuración de interfaces de túnel virtual redundantes en MVPN MBGP
En este ejemplo se muestra cómo configurar interfaces de túnel virtual (VT) redundantes en VPN de multidifusión (MVPN) BGP (MBGP). Para configurar, incluya varias interfaces VT en la instancia de enrutamiento y, opcionalmente, aplique la primary instrucción a una de las interfaces VT.
Requisitos
El dispositivo de enrutamiento que tiene configuradas interfaces VT redundantes debe ejecutar Junos OS versión 12.3 o posterior.
Visión general
En este ejemplo, el dispositivo PE2 tiene interfaces VT redundantes configuradas en una instancia de enrutamiento LDP de multidifusión y una de las interfaces VT se asigna para ser la interfaz principal.
La figura 2 muestra la topología utilizada en este ejemplo.
MVPN MBGP
En el siguiente ejemplo se muestra la configuración de los dispositivos perimetral del cliente (CE), proveedor (P) y perímetro del proveedor (PE) en la figura 2. En la sección Procedimiento paso a paso se describen los pasos del dispositivo PE2.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.
Dispositivo CE1
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.1/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols pim rp static address 198.51.100.0 set protocols pim interface all set routing-options router-id 192.0.2.1
Dispositivo CE2
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.18/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols sap listen 192.168.0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols pim rp static address 198.51.100.0 set protocols pim interface all set routing-options router-id 192.0.2.6
Dispositivo CE3
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.22/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.7/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols pim rp static address 198.51.100.0 set protocols pim interface all set routing-options router-id 192.0.2.7
Dispositivo P
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.6/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.9/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/24 set protocols mpls interface ge-1/2/0.0 set protocols mpls interface ge-1/2/1.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set protocols ldp interface ge-1/2/0.0 set protocols ldp interface ge-1/2/1.0 set protocols ldp p2mp set routing-options router-id 192.0.2.3
Dispositivo PE1
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.2/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.5/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces vt-1/2/0 unit 2 family inet set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set interfaces lo0 unit 1 family inet address 198.51.100.0/24 set protocols mpls interface ge-1/2/1.0 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 192.0.2.2 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 192.0.2.4 set protocols bgp group ibgp neighbor 192.0.2.5 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set protocols ldp interface ge-1/2/1.0 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface ge-1/2/0.0 set routing-instances vpn-1 interface vt-1/2/0.2 multicast set routing-instances vpn-1 interface lo0.1 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 provider-tunnel ldp-p2mp set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.1 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set routing-instances vpn-1 protocols pim rp static address 198.51.100.0 set routing-instances vpn-1 protocols pim interface ge-1/2/0.0 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 192.0.2.2 set routing-options autonomous-system 1001
Dispositivo PE2
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.10/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/2 unit 0 family inet address 10.1.1.13/30 set interfaces ge-1/2/2 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.17/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces vt-1/1/0 unit 0 family inet set interfaces vt-1/2/1 unit 0 family inet set interfaces lo0 unit 0 family inet address 192.0.2.4/24 set interfaces lo0 unit 1 family inet address 203.0.113.4/24 set protocols mpls interface ge-1/2/0.0 set protocols mpls interface ge-1/2/2.0 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 192.0.2.4 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 192.0.2.2 set protocols bgp group ibgp neighbor 192.0.2.5 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols ospf area 0.0.0.0 interface ge-1/2/2.0 set protocols ldp interface ge-1/2/0.0 set protocols ldp interface ge-1/2/2.0 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface vt-1/1/0.0 multicast set routing-instances vpn-1 interface vt-1/1/0.0 primary set routing-instances vpn-1 interface vt-1/2/1.0 multicast set routing-instances vpn-1 interface ge-1/2/1.0 set routing-instances vpn-1 interface lo0.1 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.1 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set routing-instances vpn-1 protocols pim rp static address 198.51.100.0 set routing-instances vpn-1 protocols pim interface ge-1/2/1.0 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 192.0.2.4 set routing-options autonomous-system 1001
Dispositivo PE3
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.14/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.21/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces vt-1/2/0 unit 5 family inet set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set interfaces lo0 unit 1 family inet address 203.0.113.5/24 set protocols mpls interface ge-1/2/0.0 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 192.0.2.5 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 192.0.2.2 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols ldp interface ge-1/2/0.0 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface vt-1/2/0.5 multicast set routing-instances vpn-1 interface ge-1/2/1.0 set routing-instances vpn-1 interface lo0.1 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.1 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set routing-instances vpn-1 protocols pim rp static address 198.51.100.0 set routing-instances vpn-1 protocols pim interface ge-1/2/1.0 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 192.0.2.5 set routing-options autonomous-system 1001
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.
Para configurar interfaces VT redundantes en una MVPN MBGP:
Configure las interfaces físicas y las interfaces de circuito cerrado.
[edit interfaces] user@PE2# set ge-1/2/0 unit 0 family inet address 10.1.1.10/30 user@PE2# set ge-1/2/0 unit 0 family mpls user@PE2# set ge-1/2/2 unit 0 family inet address 10.1.1.13/30 user@PE2# set ge-1/2/2 unit 0 family mpls user@PE2# set ge-1/2/1 unit 0 family inet address 10.1.1.17/30 user@PE2# set ge-1/2/1 unit 0 family mpls user@PE2# set lo0 unit 0 family inet address 192.0.2.4/24 user@PE2# set lo0 unit 1 family inet address 203.0.113.4/24
Configure las interfaces VT.
Cada interfaz VT se puede configurar en una instancia de enrutamiento.
[edit interfaces] user@PE2# set vt-1/1/0 unit 0 family inet user@PE2# set vt-1/2/1 unit 0 family inet
Configure MPLS en las interfaces físicas.
[edit protocols mpls] user@PE2# set interface ge-1/2/0.0 user@PE2# set interface ge-1/2/2.0
Configure BGP.
[edit protocols bgp group ibgp] user@PE2# set type internal user@PE2# set local-address 192.0.2.4 user@PE2# set family inet-vpn any user@PE2# set family inet-mvpn signaling user@PE2# set neighbor 192.0.2.2 user@PE2# set neighbor 192.0.2.5
Configure un protocolo de puerta de enlace interior.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface lo0.0 passive user@PE2# set interface ge-1/2/0.0 user@PE2# set interface ge-1/2/2.0
Configure LDP.
[edit protocols ldp] user@PE2# set interface ge-1/2/0.0 user@PE2# set interface ge-1/2/2.0 user@PE2# set p2mp
Configure la directiva de enrutamiento.
[edit policy-options policy-statement parent_vpn_routes] user@PE2# set from protocol bgp user@PE2# set then accept
Configure la instancia de enrutamiento.
[edit routing-instances vpn-1] user@PE2# set instance-type vrf user@PE2# set interface ge-1/2/1.0 user@PE2# set interface lo0.1 user@PE2# set route-distinguisher 100:100 user@PE2# set vrf-target target:1:1 user@PE2# set protocols ospf export parent_vpn_routes user@PE2# set protocols ospf area 0.0.0.0 interface lo0.1 passive user@PE2# set protocols ospf area 0.0.0.0 interface ge-1/2/1.0 user@PE2# set protocols pim rp static address 198.51.100.0 user@PE2# set protocols pim interface ge-1/2/1.0 mode sparse user@PE2# set protocols mvpn
Configure interfaces VT redundantes en la instancia de enrutamiento.
Haga de vt-1/1/0.0 la interfaz principal.
[edit routing-instances vpn-1] user@PE2# set interface vt-1/1/0.0 multicast primary user@PE2# set interface vt-1/2/1.0 multicast
Configure el ID del enrutador y el número de sistema autónomo (AS).
[edit routing-options] user@PE2# set router-id 192.0.2.4 user@PE2# set autonomous-system 1001
Resultados
Desde el modo de configuración, escriba los comandos , show protocols, show routing-instancesshow policy-options, y show routing-options para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
user@PE2# show interfaces
ge-1/2/0 {
unit 0 {
family inet {
address 10.1.1.10/30;
}
family mpls;
}
}
ge-1/2/2 {
unit 0 {
family inet {
address 10.1.1.13/30;
}
family mpls;
}
}
ge-1/2/1 {
unit 0 {
family inet {
address 10.1.1.17/30;
}
family mpls;
}
}
vt-1/1/0 {
unit 0 {
family inet;
}
}
vt-1/2/1 {
unit 0 {
family inet;
}
}
lo0 {
unit 0 {
family inet {
address 192.0.2.4/24;
}
}
unit 1 {
family inet {
address 203.0.113.4/24;
}
}
}
user@PE2# show protocols
mpls {
interface ge-1/2/0.0;
interface ge-1/2/2.0;
}
bgp {
group ibgp {
type internal;
local-address 192.0.2.4;
family inet-vpn {
any;
}
family inet-mvpn {
signaling;
}
neighbor 192.0.2.2;
neighbor 192.0.2.5;
}
}
ospf {
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface ge-1/2/0.0;
interface ge-1/2/2.0;
}
}
ldp {
interface ge-1/2/0.0;
interface ge-1/2/2.0;
p2mp;
}
user@PE2# show policy-options
policy-statement parent_vpn_routes {
from protocol bgp;
then accept;
}
user@PE2# show routing-instances
vpn-1 {
instance-type vrf;
interface vt-1/1/0.0 {
multicast;
primary;
}
interface vt-1/2/1.0 {
multicast;
}
interface ge-1/2/1.0;
interface lo0.1;
route-distinguisher 100:100;
vrf-target target:1:1;
protocols {
ospf {
export parent_vpn_routes;
area 0.0.0.0 {
interface lo0.1 {
passive;
}
interface ge-1/2/1.0;
}
}
pim {
rp {
static {
address 198.51.100.0;
}
}
interface ge-1/2/1.0 {
mode sparse;
}
}
mvpn;
}
}
user@PE2# show routing-options router-id 192.0.2.4; autonomous-system 1001;
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
El show multicast route extensive instance instance-name comando también muestra la interfaz VT en la tabla de reenvío de multidifusión cuando se transmite tráfico de multidifusión a través de la VPN.
Comprobación de la ruta LSP
Propósito
Compruebe que la interfaz LT esperada está asignada a la ruta aprendida LDP.
Acción
Desde el modo operativo, ingrese el show route table mpls comando.
user@PE2> show route table mpls mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 02:09:36, metric 1 Receive 1 *[MPLS/0] 02:09:36, metric 1 Receive 2 *[MPLS/0] 02:09:36, metric 1 Receive 13 *[MPLS/0] 02:09:36, metric 1 Receive 299776 *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299776(S=0) *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299792 *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299792(S=0) *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299808 *[LDP/9] 02:09:04, metric 1 > via ge-1/2/0.0, Swap 299808 299824 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299840 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299856 *[VPN/170] 02:08:56 receive table vpn-1.inet.0, Pop 299872 *[LDP/9] 02:08:54, metric 1 > via vt-1/1/0.0, Pop via ge-1/2/2.0, Swap 299872Desde el modo de configuración, cambie la interfaz VT principal quitando la
primaryinstrucción de la interfaz vt-1/1/0.0 y agregándola a la interfaz vt-1/2/1.0.[edit routing-instances vpn-1] user@PE2# delete interface vt-1/1/0.0 primary user@PE2# set interface vt-1/2/1.0 primary user@PE2# commit
Desde el modo operativo, ingrese el show route table mpls comando.
user@PE2> show route table mpls mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 02:09:36, metric 1 Receive 1 *[MPLS/0] 02:09:36, metric 1 Receive 2 *[MPLS/0] 02:09:36, metric 1 Receive 13 *[MPLS/0] 02:09:36, metric 1 Receive 299776 *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299776(S=0) *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299792 *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299792(S=0) *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299808 *[LDP/9] 02:09:04, metric 1 > via ge-1/2/0.0, Swap 299808 299824 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299840 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299856 *[VPN/170] 02:08:56 receive table vpn-1.inet.0, Pop 299872 *[LDP/9] 02:08:54, metric 1 > via vt-1/2/1.0, Pop via ge-1/2/2.0, Swap 299872
Significado
Con la configuración original, la salida muestra la interfaz vt-1/1/0.0. Si cambia la interfaz principal a vt-1/2/1.0, el resultado muestra la interfaz vt-1/2/1.0.
Tabla de historial de cambios
La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.