Resistencia en VPN de L3 multidifusión con túneles virtuales redundantes
Túneles virtuales redundantes que proporcionan resistencia en la entrega de una descripción general del tráfico de multidifusión
En las VPN de capa 3 de multidifusión, se necesitan interfaces de túnel virtual (VT) para facilitar la búsqueda de tabla de enrutamiento y reenvío virtual (VRF) basada en etiquetas MPLS.
Junos OS admite VTs redundantes a nivel del motor de reenvío de paquetes para mejorar la resistencia en la entrega de tráfico de multidifusión.
Los VTs redundantes solo se admiten en enrutadores serie MX con MPC.
Para crear VT redundantes en el nivel del motor de reenvío de paquetes, agregue VT miembro (interfaces vt) a una VT principal (interfaz rvt).
La configuración de interfaces VT redundantes en enrutadores serie MX con MPC tiene las siguientes características:
Al crear un VT redundante, puede agregar VT no configurados como miembros de la VT redundante. Configure el VT redundante de la misma manera que configura un VT regular, y las VT miembro heredan la configuración de la VT redundante principal.
Cuando una VT con una configuración existente se une a una VT redundante, debe configurar la VT redundante con los valores de la configuración existente.
Puede crear hasta 16 VTs redundantes.
Puede agregar hasta 32 VTs como miembros de las VTs redundantes.
Nota:El número real de VTs que puede crear está determinado por el tipo de chasis y la cantidad de tarjetas de línea que tenga.
Cuando se agregan más de dos VTs a una VT redundante, los miembros están en modo activo de forma predeterminada y el tráfico a través de la VT redundante tiene carga balanceada en todos los miembros de la VT redundante.
Cuando se agregan solo dos miembros, puede configurar los miembros de una de dos maneras:
Ambos miembros en modo activo
Un miembro en modo activo y el otro en modo de copia de seguridad
Prácticas recomendadas:Para establecer un miembro en modo activo y el otro en modo de copia de seguridad, recomendamos que los miembros se hospeden en mpc diferentes. De esa manera, si un MPC falla, no se cae toda la interfaz rvt.
Las configuraciones de clase de servicio y firewall que implican interfaces de VT funcionan igual en interfaces de VT redundantes.
Las VT redundantes ayudan a proporcionar resistencia y mejorar el tiempo de actividad de su red cuando se entrega tráfico de multidifusión. Cuando enhanced-ip
se habilita en el [edit chassis network-services]
nivel de jerarquía, normalmente se puede detectar una falla de una VT que es miembro de una VT redundante y se puede pasar por error a otro VT miembro proporcionado en un plazo de 50 milisegundos.
Configuración de túneles virtuales redundantes para ofrecer resistencia en la entrega de tráfico de multidifusión
En las VPN de capa 3 de multidifusión, se necesitan interfaces de túnel virtual (VT) para facilitar la búsqueda de tabla de enrutamiento y reenvío virtual (VRF) basada en etiquetas MPLS.
Junos OS admite VTs redundantes a nivel del motor de reenvío de paquetes para mejorar la resistencia en la entrega de tráfico de multidifusión.
Los VTs redundantes solo se admiten en enrutadores serie MX con MPC.
Para crear VT redundantes en el nivel del motor de reenvío de paquetes, agregue VT miembro (interfaces vt) a una VT redundante (interfaz rvt) y agregue esa interfaz de VT redundante a una instancia de enrutamiento vrf.
Para configurar una VT redundante:
Ver también
Ejemplo: Configuración de túneles virtuales redundantes para ofrecer resistencia en la entrega de tráfico de multidifusión
En este ejemplo, se muestra cómo configurar túneles virtuales redundantes (VTs) en una VPN de multidifusión (MVPN) de multiprotocolo BGP (MBGP). Configure un túnel virtual de circuito cerrado para facilitar la búsqueda de tabla de enrutamiento y reenvío virtual (VRF) basada en etiquetas MPLS. Las VT redundantes configuradas mediante este método proporcionan una conmutación por error casi inmediata (menos de 50 milisegundos) si se produce un error en uno de los VTs.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
MPC en enrutadores serie MX
Junos OS versión 15.2
Visión general
Cuando una VT con una configuración existente se une a una VT redundante, debe configurar la VT redundante con los valores de la configuración existente.
Puede agregar VTs miembros a una VT principal para redundancia.
En enrutadores serie MX con MPC, puede configurar VTs redundantes de estas maneras:
Puede crear hasta 16 VTs redundantes.
Puede agregar hasta 32 VTs como miembros de las VTs redundantes.
Nota:El número real de VTs que puede crear está determinado por el tipo de chasis y la cantidad de tarjetas de línea que tenga.
Cuando se agregan más de dos VTs a una VT redundante, los miembros están en modo activo de forma predeterminada.
Cuando agrega solo dos miembros, puede configurar los miembros de una de estas maneras:
Ambos miembros en modo activo
Un miembro en modo activo y el otro en modo de copia de seguridad
Topología
En este ejemplo, el dispositivo PE2 tiene una interfaz VT redundante configurada en una instancia de enrutamiento LDP de multidifusión. La interfaz de VT redundante de este ejemplo contiene dos interfaces de VT miembro, una en modo activo y otra en modo de copia de seguridad.
La figura 1 muestra la topología utilizada en este ejemplo.

En el siguiente ejemplo, se muestra la configuración para los dispositivos de borde del cliente (CE), proveedor (P) y borde de proveedor (PE) en la Figura 1. Consulte Procedimiento paso a paso para configurar el dispositivo PE2.
Configuración
Dispositivo P
set chassis network-services enhanced-ip set interfaces ge-0/0/0 description “to PE1” set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.6/24 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 description “to PE2” set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.9/24 set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 description “to PE3” set interfaces ge-0/0/2 unit 0 family inet address 192.0.2.22/24 set interfaces ge-0/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 198.51.100.3/24 set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp local-address 198.51.100.3 set protocols bgp family inet-vpn unicast set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 198.51.100.3 set protocols bgp group ibgp family inet any set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp cluster 198.51.100.3 set protocols bgp group ibgp neighbor 198.51.100.2 set protocols bgp group ibgp neighbor 198.51.100.4 set protocols bgp group ibgp neighbor 198.51.100.6 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols pim interface all set protocols pim interface fxp0.0 disable set routing-options router-id 198.51.100.3 set routing-options autonomous-system 10
Dispositivo PE2
set chassis redundancy-group interface-type redundant-virtual-tunnel device-count 16 set chassis fpc 1 pic 0 tunnel-services bandwidth 1g set chassis fpc 2 pic 0 tunnel-services bandwidth 1g set chassis network-services enhanced-ip set interfaces ge-0/0/0 description “to P” set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.10/24 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 description “to CE2” set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.13/24 set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 198.51.100.4/24 set interfaces rvt0 redundancy-group member-interface vt-1/0/10 active set interfaces rvt0 redundancy-group member-interface vt-2/0/10 backup set interfaces rvt0 unit 1000 family inet set interfaces rvt0 unit 1000 family mpls set protocols rsvp interface ge-0/0/0.0 set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path PE2-to-PE1 to 198.51.100.2 set protocols mpls label-switched-path PE2-to-PE3 to 198.51.100.6 set protocols mpls interface ge-0/0/0.0 set protocols mpls interface fxp0.0 disable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 198.51.100.4 set protocols bgp group ibgp family inet any set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 198.51.100.3 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols pim interface all set protocols pim interface fxp0.0 disable set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface ge-0/0/1.0 set routing-instances vpn-1 interface lo0.1 set routing-instances vpn-1 interface rvt0.1000 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 routing-options multipath set routing-instances vpn-1 protocols bgp group CE2-PE2 type external set routing-instances vpn-1 protocols bgp group CE2-PE2 export direct set routing-instances vpn-1 protocols bgp group CE2-PE2 peer-as 100 set routing-instances vpn-1 protocols bgp group CE2-PE2 neighbor 192.0.2.14 family inet unicast set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface all set routing-instances vpn-1 protocols pim rp static address 192.168.0.0 set routing-instances vpn-1 protocols pim interface all mode sparse set routing-instances vpn-1 protocols mvpn mvpn-mode spt-only set routing-instances vpn-1 protocols mvpn sender-based-rpf set routing-instances vpn-1 protocols mvpn hot-root-standby source-tree set routing-options router-id 198.51.100.4 set routing-options autonomous-system 10
Dispositivo CE2
set interfaces ge-0/0/0 description “upstream to PE2” set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.14/24 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 description “Source-facing interface” set interfaces ge-0/0/1 unit 0 family inet address 203.0.113.2/24 set interfaces lo0 unit 0 family inet address 198.51.100.5/24 set protocols bgp group CE-to-PE type external set protocols bgp group CE-to-PE export direct set protocols bgp group CE-to-PE peer-as 10 set protocols bgp group CE-to-PE local-as 100 set protocols bgp group CE-to-PE neighbor 192.0.2.13 family inet unicast set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 set protocols pim rp static address 192.168.0.0 set protocols pim interface all set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set routing-options router-id 198.51.100.5 set routing-options nonstop-routing set routing-options autonomous-system 100
Procedimiento
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.
En esta sección, la interfaz rvt está configurada en el dispositivo PE2.
-
Configure el grupo de redundancia de túnel virtual redundante y los servicios de túnel en el chasis.
[edit chassis] user@PE2# set redundancy-group interface-type redundant-virtual-tunnel device-count 16 user@PE2# set fpc 1 pic 0 tunnel-services bandwidth 1g user@PE2# set fpc 2 pic 0 tunnel-services bandwidth 1g user@PE2# set network-services enhanced-ip
-
Configure las interfaces físicas y de circuito cerrado.
[edit interfaces] user@PE2# set ge-0/0/0 description “to P” user@PE2# set ge-0/0/0 unit 0 family inet address 192.0.2.10/24 user@PE2# set ge-0/0/0 unit 0 family mpls user@PE2# set ge-0/0/1 description “to CE2” user@PE2# set ge-0/0/1 unit 0 family inet address 192.0.2.13/24 user@PE2# set ge-0/0/1 unit 0 family mpls user@PE2# set lo0 unit 0 family inet address 198.51.100.4/24
-
Configure la interfaz rvt.
Nota:En este ejemplo, un miembro de la interfaz rvt se establece para estar activo y la otra interfaz se establece para ser la copia de seguridad. Este enfoque requiere que las interfaces de miembro estén en MPC independientes.
[edit interfaces] user@PE2# set rvt0 redundancy-group member-interface vt-1/0/10 active user@PE2# set rvt0 redundancy-group member-interface vt-2/0/10 backup user@PE2# set rvt0 unit 1000 family inet user@PE2# set rvt0 unit 1000 family mpls
-
Configure MPLS.
[edit protocols mpls] user@PE2# set label-switched-path PE2-to-PE1 to 198.51.100.2 user@PE2# set label-switched-path PE2-to-PE3 to 198.51.100.6 user@PE2# set interface ge-0/0/0.0 user@PE2# set interface fxp0.0 disable
-
Configure BGP.
[edit protocols bgp] user@PE2# set group ibgp type internal user@PE2# set group ibgp local-address 198.51.100.4 user@PE2# set group ibgp family inet any user@PE2# set group ibgp family inet-vpn any user@PE2# set group ibgp family inet-mvpn signaling user@PE2# set group ibgp neighbor 198.51.100.3
-
Configure un protocolo de puerta de enlace interior.
[edit protocols ospf] user@PE2# set traffic-engineering user@PE2# set area 0.0.0.0 interface lo0.0 passive user@PE2# set area 0.0.0.0 interface ge-0/0/0.0 user@PE2# set area 0.0.0.0 interface fxp0.0 disable
-
Configure LDP, PIM y RSVP.
[edit protocols] user@PE2# set ldp interface all user@PE2# set ldp interface fxp0.0 disable user@PE2# set pim interface all user@PE2# set pim interface fxp0.0 disable user@PE2# set rsvp interface ge-0/0/0.0 user@PE2# set rsvp interface fxp0.0 disable
-
Configure la política de enrutamiento.
[edit policy-options policy-statement direct] user@PE2# set from protocol direct user@PE2# set then accept
-
Configure la instancia de enrutamiento.
[edit routing-instances vpn-1] user@PE2# set instance-type vrf user@PE2# set interface ge-0/0/1.0 user@PE2# set interface lo0.1 user@PE2# set route-distinguisher 100:100 user@PE2# set vrf-target target:1:1 user@PE2# set routing-options multipath user@PE2# set protocols bgp group CE2-PE2 type external user@PE2# set protocols bgp group CE2-PE2 export direct user@PE2# set protocols bgp group CE2-PE2 peer-as 100 user@PE2# set protocols bgp group CE2-PE2 neighbor 192.0.2.14 family inet unicast user@PE2# set protocols ospf area 0.0.0.0 interface all user@PE2# set protocols pim rp static address 192.168.0.0 user@PE2# set protocols pim interface all mode sparse user@PE2# set protocols mvpn mvpn-mode spt-only user@PE2# set protocols mvpn sender-based-rpf user@PE2# set protocols mvpn hot-root-standby source-tree
-
Agregue la interfaz rvt a la instancia de enrutamiento.
[edit routing-instances vpn-1] user@PE2# set interface rvt0.1000
-
Configure el ID de enrutador y el número de sistema autónomo (AS).
[edit routing-options] user@PE2# set router-id 198.51.100.4 user@PE2# set autonomous-system 10
Resultados
Desde el modo de configuración, ingrese los comandos , show interfaces, show routing-instancesshow protocolsshow policy-optionsy show routing-options para confirmar la show chassisconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
user@PE2# show chassis redundancy-group { interface-type { redundant-virtual-tunnel { device-count 16; } } } fpc 1 { pic 0 { tunnel-services { bandwidth 1g; } } } fpc 2 { pic 0 { tunnel-services { bandwidth 1g; } } } network-services { enhanced-ip; } user@PE2# show interfaces ge-0/0/0 { description "to P"; unit 0 { family inet { address 192.0.2.10/24; } family mpls; } } ge-0/0/1 { description "to CE2"; unit 0 { family inet { address 192.0.2.13/24; } family mpls; } } lo0 { unit 0 { family inet { address 198.51.100.4/24; } } } rvt0 { redundancy-group { member-interface vt-1/0/10 { active; } member-interface vt-2/0/10 { backup; } } unit 1000 { family inet; family mpls; } } user@PE2# show protocols mpls { label-switched-path PE2-to-PE1 { to 198.51.100.2; } label-switched-path PE2-to-PE3 { to 198.51.100.6; } interface fxp0.0 { disable; } interface ge-0/0/0.0; } bgp { group ibgp { type internal; local-address 198.51.100.4; family inet { any; } family inet-vpn { any; } family inet-mvpn { signaling; } neighbor 198.51.100.3; } } ospf { traffic-engineering; area 0.0.0.0 { interface fxp0.0 { disable; } interface lo0.0 { passive; } interface ge-0/0/0.0; } } ldp { interface all; interface fxp0.0 { disable; } } pim { interface all; interface fxp0.0 { disable; } } rsvp { interface fxp0.0 { disable; } interface ge-0/0/0.0; } user@PE2# show policy-options policy-statement direct { from protocol direct; then accept; } user@PE2# show routing-instances vpn-1 { instance-type vrf; interface ge-0/0/1.0; interface lo0.1; interface rvt0.1000; route-distinguisher 100:100; vrf-target target:1:1; routing-options { multipath; } protocols { bgp { group CE2-PE2 { type external; export direct; peer-as 100; neighbor 192.0.2.14 { family inet { unicast; } } } } ospf { area 0.0.0.0 { interface all; } } pim { rp { static { address 192.168.0.0; } } interface all { mode sparse; } } mvpn { mvpn-mode { spt-only; } sender-based-rpf; hot-root-standby { source-tree; } } } } user@PE2# show routing-options router-id 198.51.100.4; autonomous-system 10;
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
- Verificar la creación de interfaces de túnel virtual y de túnel virtual redundante
- Verificar la inclusión de la interfaz rvt en la ruta de multidifusión
- Verificar el tráfico a través de la interfaz rvt y sus interfaces de miembro
- Verificar la conmutación por error inmediata en el túnel virtual de copia de seguridad
Verificar la creación de interfaces de túnel virtual y de túnel virtual redundante
Propósito
Compruebe que se creó la interfaz rvt y que las interfaces vT miembro adecuadas están contenidas dentro de la interfaz rvt.
Acción
Desde el modo operativo, ingrese el show interfaces terse | match rvt0 comando.
user@PE2# show interfaces terse | match rvt0 user@host# run show interfaces terse | match rvt0 vt-1/0/10.1000 up up container--> rvt0.1000 vt-2/0/10.1000 up up container--> rvt0.1000 rvt0 up up rvt0.1000 up up inet
Significado
El resultado muestra que rvt0 se creó y que contiene vt-1/0/10 interfaces vt-2/0/10 de miembro.
Verificar la inclusión de la interfaz rvt en la ruta de multidifusión
Propósito
Compruebe que la instancia de vpn1 enrutamiento de multidifusión se está ejecutando y que contiene la rvt0 interfaz.
Acción
Desde el modo operativo, ingrese el show multicast route extensive instance vpn1 comando.
user@PE2# show multicast route extensive instance vpn1 Instance: vpn1 Family: INET Group: 203.0.113.3 Source: 10.0.0.2/24 Upstream rpf interface list: rvt0.1000 (P) Sender Id: Label 299888 Downstream interface list: ge-1/0/5.0 Number of outgoing interfaces: 1 Session description: Unknown Statistics: 460 kBps, 10000 pps, 4387087 packets RPF Next-hop ID: 941 Next-hop ID: 1048594 Upstream protocol: MVPN Route state: Active Forwarding state: Forwarding Cache lifetime/timeout: forever Wrong incoming interface notifications: 0 Uptime: 00:07:48
Significado
El resultado muestra que la instancia de vpn1 enrutamiento se está ejecutando y contiene rvt0.
Verificar el tráfico a través de la interfaz rvt y sus interfaces de miembro
Propósito
Compruebe que el tráfico pasa por la rvt0 interfaz y sus interfaces miembro como se esperaba. Para esta sección, inicie flujos de tráfico de unidifusión y multidifusión desde el origen hasta el receptor.
En este ejemplo, se espera que todo el tráfico de la rvt0 interfaz pase a través de la interfaz activa vt-1/0/10 y que ningún tráfico pase a través de la interfaz de copia de seguridad vt-2/0/10 .
Acción
Desde el modo operativo, ingrese el monitor interface rvt0 comando.
user@PE2# monitor interface rvt0 Interface: rvt0, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 2000mbps Traffic statistics: Current delta Input bytes: 2788575982 (14720096 bps) [10976152] Output bytes: 0 (0 bps) [0] Input packets: 60621217 (40000 pps) [238612] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
A partir de este resultado, rvt0 está habilitado y activo, y el tráfico fluye a través de ella.
Ahora ingrese el monitor interface vt-1/0/10 comando.
user@PE2# monitor interface vt-1/0/10 Interface: vt-1/0/10, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 1000mbps Traffic statistics: Current delta Input bytes: 2997120202 (14720096 bps) [3658702] Output bytes: 0 (0 bps) [0] Input packets: 65154787 (40000 pps) [79537] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
A partir de este resultado, todo el tráfico que pasa por la rvt0 interfaz pasa por la interfaz activa vt-1/0/10 , como se esperaba.
Ahora ingrese el monitor interface vt-2/0/10 comando.
user@PE2# monitor interface vt-2/0/10 Interface: vt-2/0/10, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 1000mbps Traffic statistics: Current delta Input bytes: 0 (0 bps) [0] Output bytes: 0 (0 bps) [0] Input packets: 0 (0 pps) [0] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
A partir de este resultado, aunque vt-2/0/10 esté habilitado y activado, no pasa tráfico por él. Esto se espera, ya que la interfaz está establecida en backup.
Significado
Aunque todo se ejecuta con normalidad, el tráfico pasa a través de la interfaz rvt0virtual redundante, y todo el tráfico pasa a través de su interfaz de miembro activo. Si ninguna de las interfaces miembro está establecida para ser active o backup, se espera que el tráfico esté equilibrado de carga en ambas interfaces.
Verificar la conmutación por error inmediata en el túnel virtual de copia de seguridad
Propósito
Compruebe que cuando el MPC que contiene la interfaz de miembro activo falla o se reinicia, todo el tráfico a través de las rvt0 interfaces falla inmediatamente a la interfaz del miembro de copia de seguridad.
Para esta tarea, recomendamos que tenga una ventana abierta que muestre las estadísticas en vivo de la interfaz de respaldo, a través del monitor interface vt-2/0/10 comando, y otra ventana desde la cual puede reiniciar el MPC que contiene la interfaz de miembro activo.
Acción
Desde el modo operativo, ingrese el request chassis fpc slot 1 restart comando y observe las estadísticas en vivo de la interfaz de miembro de respaldo.
user@PE2# request chassis fpc slot 1 restart Interface: vt-2/0/10, Enabled, Link is Up Encapsulation: VPN-Loopback-tunnel, Speed: 1000mbps Traffic statistics: Current delta Input bytes: 354964428 (14720248 bps) [13220676] Output bytes: 0 (0 bps) [0] Input packets: 7716618 (40000 pps) [287406] Output packets: 0 (0 pps) [0] Error statistics: Input errors: 0 [0] Input drops: 0 [0] Input framing errors: 0 [0] Carrier transitions: 0 [0] Output errors: 0 [0] Output drops: 0 [0]
Significado
El resultado muestra que el tráfico a través de la rvt0 interfaz es transportado por completo inmediatamente por la interfaz del miembro de respaldo.
Descripción de interfaces de túnel virtual redundantes en MVPN mbGP
En las VPN (MVPN) de multidifusión de multiprotocolo BGP (MBGP), las interfaces VT son necesarias para el tráfico de multidifusión en dispositivos de enrutamiento que funcionan como enrutadores combinados de borde de proveedor (PE) y de núcleo de proveedor (P) para optimizar el uso del ancho de banda en los vínculos principales. Las interfaces VT impiden la replicación de tráfico cuando un enrutador P también actúa como enrutador pe (un punto de salida para el tráfico de multidifusión).
A partir de Junos OS versión 12.3, puede configurar hasta ocho interfaces VT en una instancia de enrutamiento, lo que proporciona redundancia de PIC de túnel dentro de la misma instancia de enrutamiento VPN de multidifusión. Cuando se produce un error en la interfaz VT activa, la secundaria se hace cargo y puede seguir administrando el tráfico de multidifusión sin duplicación.
Las interfaces VT redundantes se admiten con túneles de proveedor de punto a multipunto RSVP, así como túneles de proveedor de LDP de multidifusión. Esta función también funciona para extranets.
Puede configurar una de las interfaces VT para que sea la interfaz principal. Si una interfaz VT está configurada como principal, se convierte en el siguiente salto que se utiliza para el tráfico que viene del núcleo en la ruta conmutada por etiqueta (LSP) en la instancia de enrutamiento. Cuando una interfaz de VT está configurada para ser principal y la interfaz de VT se utiliza para el tráfico de unidifusión y multidifusión, solo se afecta el tráfico de multidifusión.
Si ninguna interfaz VT está configurada para ser la principal o si la interfaz de VT principal no es utilizable, se elige una de las interfaces VT configuradas para uso como el siguiente salto que se utiliza para el tráfico que viene del núcleo del LSP a la instancia de enrutamiento. Si la interfaz de VT en uso falla por cualquier motivo, se elige otra interfaz de VT configurada en la instancia de enrutamiento. Cuando la interfaz de VT en uso cambia, todas las rutas de multidifusión de la instancia también cambian su interfaz de reenvío de ruta inversa (RPF) a la nueva interfaz de VT para permitir que se reciba el tráfico.
Para obtener todas las ventajas de la redundancia, se recomienda que cuando configure varias interfaces VT, al menos una de las interfaces de VT esté en una PIC de túnel diferente a la de las otras interfaces de VT. Sin embargo, Junos OS no aplica esto.
Ejemplo: Configuración de interfaces de túnel virtual redundantes en MVPN mbGP
En este ejemplo, se muestra cómo configurar interfaces de túnel virtual redundante (VT) en VPN (MVPN) de multidifusión BGP (MBGP). Para configurar, incluya varias interfaces VT en la instancia de enrutamiento y, opcionalmente, aplique la primary
instrucción a una de las interfaces VT.
Requisitos
El dispositivo de enrutamiento que tenga configuradas interfaces VT redundantes debe estar ejecutando Junos OS versión 12.3 o posterior.
Visión general
En este ejemplo, el dispositivo PE2 tiene interfaces VT redundantes configuradas en una instancia de enrutamiento LDP de multidifusión, y una de las interfaces VT se asigna para ser la interfaz principal.
La figura 2 muestra la topología utilizada en este ejemplo.

En el siguiente ejemplo, se muestra la configuración para los dispositivos de borde de cliente (CE), proveedor (P) y borde de proveedor (PE) en la Figura 2. La sección Procedimiento paso a paso describe los pasos del dispositivo PE2.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Dispositivo CE1
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.1/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols pim rp static address 198.51.100.0 set protocols pim interface all set routing-options router-id 192.0.2.1
Dispositivo CE2
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.18/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols sap listen 192.168.0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols pim rp static address 198.51.100.0 set protocols pim interface all set routing-options router-id 192.0.2.6
Dispositivo CE3
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.22/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.7/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols pim rp static address 198.51.100.0 set protocols pim interface all set routing-options router-id 192.0.2.7
Dispositivo P
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.6/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.9/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/24 set protocols mpls interface ge-1/2/0.0 set protocols mpls interface ge-1/2/1.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set protocols ldp interface ge-1/2/0.0 set protocols ldp interface ge-1/2/1.0 set protocols ldp p2mp set routing-options router-id 192.0.2.3
Dispositivo PE1
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.2/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.5/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces vt-1/2/0 unit 2 family inet set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set interfaces lo0 unit 1 family inet address 198.51.100.0/24 set protocols mpls interface ge-1/2/1.0 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 192.0.2.2 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 192.0.2.4 set protocols bgp group ibgp neighbor 192.0.2.5 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set protocols ldp interface ge-1/2/1.0 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface ge-1/2/0.0 set routing-instances vpn-1 interface vt-1/2/0.2 multicast set routing-instances vpn-1 interface lo0.1 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 provider-tunnel ldp-p2mp set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.1 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set routing-instances vpn-1 protocols pim rp static address 198.51.100.0 set routing-instances vpn-1 protocols pim interface ge-1/2/0.0 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 192.0.2.2 set routing-options autonomous-system 1001
Dispositivo PE2
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.10/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/2 unit 0 family inet address 10.1.1.13/30 set interfaces ge-1/2/2 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.17/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces vt-1/1/0 unit 0 family inet set interfaces vt-1/2/1 unit 0 family inet set interfaces lo0 unit 0 family inet address 192.0.2.4/24 set interfaces lo0 unit 1 family inet address 203.0.113.4/24 set protocols mpls interface ge-1/2/0.0 set protocols mpls interface ge-1/2/2.0 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 192.0.2.4 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 192.0.2.2 set protocols bgp group ibgp neighbor 192.0.2.5 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols ospf area 0.0.0.0 interface ge-1/2/2.0 set protocols ldp interface ge-1/2/0.0 set protocols ldp interface ge-1/2/2.0 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface vt-1/1/0.0 multicast set routing-instances vpn-1 interface vt-1/1/0.0 primary set routing-instances vpn-1 interface vt-1/2/1.0 multicast set routing-instances vpn-1 interface ge-1/2/1.0 set routing-instances vpn-1 interface lo0.1 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.1 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set routing-instances vpn-1 protocols pim rp static address 198.51.100.0 set routing-instances vpn-1 protocols pim interface ge-1/2/1.0 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 192.0.2.4 set routing-options autonomous-system 1001
Dispositivo PE3
set interfaces ge-1/2/0 unit 0 family inet address 10.1.1.14/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.1.1.21/30 set interfaces ge-1/2/1 unit 0 family mpls set interfaces vt-1/2/0 unit 5 family inet set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set interfaces lo0 unit 1 family inet address 203.0.113.5/24 set protocols mpls interface ge-1/2/0.0 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 192.0.2.5 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 192.0.2.2 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set protocols ldp interface ge-1/2/0.0 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface vt-1/2/0.5 multicast set routing-instances vpn-1 interface ge-1/2/1.0 set routing-instances vpn-1 interface lo0.1 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.1 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/1.0 set routing-instances vpn-1 protocols pim rp static address 198.51.100.0 set routing-instances vpn-1 protocols pim interface ge-1/2/1.0 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 192.0.2.5 set routing-options autonomous-system 1001
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.
Para configurar interfaces VT redundantes en un MBGP MVPN:
Configure las interfaces físicas y de circuito cerrado.
[edit interfaces] user@PE2# set ge-1/2/0 unit 0 family inet address 10.1.1.10/30 user@PE2# set ge-1/2/0 unit 0 family mpls user@PE2# set ge-1/2/2 unit 0 family inet address 10.1.1.13/30 user@PE2# set ge-1/2/2 unit 0 family mpls user@PE2# set ge-1/2/1 unit 0 family inet address 10.1.1.17/30 user@PE2# set ge-1/2/1 unit 0 family mpls user@PE2# set lo0 unit 0 family inet address 192.0.2.4/24 user@PE2# set lo0 unit 1 family inet address 203.0.113.4/24
Configure las interfaces VT.
Cada interfaz VT se puede configurar bajo una instancia de enrutamiento.
[edit interfaces] user@PE2# set vt-1/1/0 unit 0 family inet user@PE2# set vt-1/2/1 unit 0 family inet
Configure MPLS en las interfaces físicas.
[edit protocols mpls] user@PE2# set interface ge-1/2/0.0 user@PE2# set interface ge-1/2/2.0
Configure BGP.
[edit protocols bgp group ibgp] user@PE2# set type internal user@PE2# set local-address 192.0.2.4 user@PE2# set family inet-vpn any user@PE2# set family inet-mvpn signaling user@PE2# set neighbor 192.0.2.2 user@PE2# set neighbor 192.0.2.5
Configure un protocolo de puerta de enlace interior.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface lo0.0 passive user@PE2# set interface ge-1/2/0.0 user@PE2# set interface ge-1/2/2.0
Configure LDP.
[edit protocols ldp] user@PE2# set interface ge-1/2/0.0 user@PE2# set interface ge-1/2/2.0 user@PE2# set p2mp
Configure la política de enrutamiento.
[edit policy-options policy-statement parent_vpn_routes] user@PE2# set from protocol bgp user@PE2# set then accept
Configure la instancia de enrutamiento.
[edit routing-instances vpn-1] user@PE2# set instance-type vrf user@PE2# set interface ge-1/2/1.0 user@PE2# set interface lo0.1 user@PE2# set route-distinguisher 100:100 user@PE2# set vrf-target target:1:1 user@PE2# set protocols ospf export parent_vpn_routes user@PE2# set protocols ospf area 0.0.0.0 interface lo0.1 passive user@PE2# set protocols ospf area 0.0.0.0 interface ge-1/2/1.0 user@PE2# set protocols pim rp static address 198.51.100.0 user@PE2# set protocols pim interface ge-1/2/1.0 mode sparse user@PE2# set protocols mvpn
Configure interfaces VT redundantes en la instancia de enrutamiento.
Haga que vt-1/1/0.0 sea la interfaz principal.
[edit routing-instances vpn-1] user@PE2# set interface vt-1/1/0.0 multicast primary user@PE2# set interface vt-1/2/1.0 multicast
Configure el ID de enrutador y el número de sistema autónomo (AS).
[edit routing-options] user@PE2# set router-id 192.0.2.4 user@PE2# set autonomous-system 1001
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols, show policy-options, show routing-instancesy show routing-options para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
user@PE2# show interfaces ge-1/2/0 { unit 0 { family inet { address 10.1.1.10/30; } family mpls; } } ge-1/2/2 { unit 0 { family inet { address 10.1.1.13/30; } family mpls; } } ge-1/2/1 { unit 0 { family inet { address 10.1.1.17/30; } family mpls; } } vt-1/1/0 { unit 0 { family inet; } } vt-1/2/1 { unit 0 { family inet; } } lo0 { unit 0 { family inet { address 192.0.2.4/24; } } unit 1 { family inet { address 203.0.113.4/24; } } }
user@PE2# show protocols mpls { interface ge-1/2/0.0; interface ge-1/2/2.0; } bgp { group ibgp { type internal; local-address 192.0.2.4; family inet-vpn { any; } family inet-mvpn { signaling; } neighbor 192.0.2.2; neighbor 192.0.2.5; } } ospf { area 0.0.0.0 { interface lo0.0 { passive; } interface ge-1/2/0.0; interface ge-1/2/2.0; } } ldp { interface ge-1/2/0.0; interface ge-1/2/2.0; p2mp; }
user@PE2# show policy-options policy-statement parent_vpn_routes { from protocol bgp; then accept; }
user@PE2# show routing-instances vpn-1 { instance-type vrf; interface vt-1/1/0.0 { multicast; primary; } interface vt-1/2/1.0 { multicast; } interface ge-1/2/1.0; interface lo0.1; route-distinguisher 100:100; vrf-target target:1:1; protocols { ospf { export parent_vpn_routes; area 0.0.0.0 { interface lo0.1 { passive; } interface ge-1/2/1.0; } } pim { rp { static { address 198.51.100.0; } } interface ge-1/2/1.0 { mode sparse; } } mvpn; } }
user@PE2# show routing-options router-id 192.0.2.4; autonomous-system 1001;
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
El show multicast route extensive instance instance-name
comando también muestra la interfaz VT en la tabla de reenvío de multidifusión cuando el tráfico de multidifusión se transmite a través de la VPN.
Comprobación de la ruta LSP
Propósito
Verifique que la interfaz LT esperada esté asignada a la ruta aprendida de LDP.
Acción
Desde el modo operativo, ingrese el show route table mpls comando.
user@PE2> show route table mpls mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 02:09:36, metric 1 Receive 1 *[MPLS/0] 02:09:36, metric 1 Receive 2 *[MPLS/0] 02:09:36, metric 1 Receive 13 *[MPLS/0] 02:09:36, metric 1 Receive 299776 *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299776(S=0) *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299792 *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299792(S=0) *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299808 *[LDP/9] 02:09:04, metric 1 > via ge-1/2/0.0, Swap 299808 299824 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299840 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299856 *[VPN/170] 02:08:56 receive table vpn-1.inet.0, Pop 299872 *[LDP/9] 02:08:54, metric 1 > via vt-1/1/0.0, Pop via ge-1/2/2.0, Swap 299872
Desde el modo de configuración, cambie la interfaz VT principal quitando la
primary
instrucción de la interfaz vt-1/1/0.0 y agregándola a la interfaz vt-1/2/1.0.[edit routing-instances vpn-1] user@PE2# delete interface vt-1/1/0.0 primary user@PE2# set interface vt-1/2/1.0 primary user@PE2# commit
Desde el modo operativo, ingrese el show route table mpls comando.
user@PE2> show route table mpls mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 02:09:36, metric 1 Receive 1 *[MPLS/0] 02:09:36, metric 1 Receive 2 *[MPLS/0] 02:09:36, metric 1 Receive 13 *[MPLS/0] 02:09:36, metric 1 Receive 299776 *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299776(S=0) *[LDP/9] 02:09:14, metric 1 > via ge-1/2/0.0, Pop 299792 *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299792(S=0) *[LDP/9] 02:09:09, metric 1 > via ge-1/2/2.0, Pop 299808 *[LDP/9] 02:09:04, metric 1 > via ge-1/2/0.0, Swap 299808 299824 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299840 *[VPN/170] 02:08:56 > via ge-1/2/1.0, Pop 299856 *[VPN/170] 02:08:56 receive table vpn-1.inet.0, Pop 299872 *[LDP/9] 02:08:54, metric 1 > via vt-1/2/1.0, Pop via ge-1/2/2.0, Swap 299872
Significado
Con la configuración original, el resultado muestra la interfaz vt-1/1/0.0. Si cambia la interfaz principal a vt-1/2/1.0, el resultado muestra la interfaz vt-1/2/1.0.