MPLS 疑似配線の設定
イーサネット擬似回線の概要
Junos OSリリース14.1X53およびJunos OSリリース16.1以降では、イーサネット疑似回線を使用してイーサネットまたは802.3プロトコルデータユニット(PDU)をMPLSネットワーク経由で伝送できるようになり、サービスプロバイダーは既存のMPLSネットワーク上でエミュレートされたイーサネットサービスを提供できます。イーサネットまたは 802.3 PDU は、疑似配線内でカプセル化され、ポイントツーポイントのイーサネット サービスを提供します。ポイントツーポイント イーサネット サービスでは、次の障害管理機能がサポートされています。
運用、管理、および管理(OAM)のIEEE 802.3ah規格。IEEE 802.3ah OAMリンク障害管理は、イーサネットポイントツーポイント直接リンクまたはイーサネットリピーター間のリンクに設定できます。
イーサネット OAM リンク障害管理は、物理的なリンクレベルの障害の検出と管理に使用できます。OSIモデルのデータリンク層にある新しいオプションのサブレイヤーを使用します。イーサネットOAMは、全二重ポイントツーポイントまたはエミュレートされたポイントツーポイントイーサネットリンクに実装できます。システム全体の実装は必要ありません。OAMは、ルーターの特定のインターフェイスに展開できます。送信されるイーサネット OAM メッセージまたは OAM PDU は、標準長のタグなしイーサネット・フレームで、64 から 1518 バイトの範囲の通常のフレーム長制限内です。
2 つのルーター間の物理リンクを監視するための CFM(イーサネット接続障害管理)。
障害監視のための連続性チェックプロトコルを使用した接続保護。連続性チェックプロトコルは、VLANまたはリンクレベルで隣接関係を検出して維持するネイバー検出およびヘルスチェックプロトコルです。
パス検出と障害検証のためのリンクトレースプロトコルを使用したパス保護。IP traceroute と同様に、リンクトレース プロトコルは、送信元と宛先の間の 1 つ以上のブリッジ ネットワークを介して、取得したパスを宛先 MAC アドレスにマッピングします。
例:イーサネット疑似回線の基本設定
要件
この構成のハードウェア要件とソフトウェア要件の一覧を次に示します。
1台のACXシリーズルーター
Junos OS リリース 12.2 以降
イーサネット疑似回線の基本設定の概要
ここに示す設定は、ACXシリーズルーターでの物理インターフェイスカプセル化用のイーサネットクロスコネクト付きイーサネット疑似配線の基本設定です。この構成は、1 つのプロバイダー エッジ ルーター用です。イーサネット疑似配線の設定を完了するには、MPLS(Multiprotocol Label Switched)ネットワーク内の他のプロバイダエッジルーターでこの設定を繰り返す必要があります。
イーサネット擬似配線の設定
手順
CLIクイック構成
この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、コマンドを [edit
] 階層レベルでCLIにコピー&ペーストしてください。
set interfaces ge-0/1/1 encapsulation ethernet-ccc set interfaces ge-0/1/1 unit 0 set interfaces ge-0/2/0 unit 0 family inet address 20.1.1.2/24 set interfaces ge-0/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 70.1.1.1/32 set protocols rsvp interface ge-0/2/0.0 set protocols mpls no-cspf set protocols mpls label-switched-path PE1-to-PE2 to 40.1.1.1 set protocols mpls interface ge-0/2/0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface lo0.0 set protocols l2circuit neighbor 40.1.1.1 interface ge-0/1/1.0 virtual-circuit-id 1
クロスコネクト論理インターフェイスカプセル化用に802.1Qタグ付きのイーサネット擬似配線を設定するには、この例に示すethernet-ccc
ステートメントではなく、[edit interfaces ge-0/1/1 unit 0 encapsulation
]階層レベルにvlan-ccc
ステートメントを含めます。
ステップバイステップでの手順
2 つのギガビット イーサネット インターフェイスを作成し、一方のインターフェイスにカプセル化モードを、もう一方のインターフェイスに MPLS を設定します。ループバック(
lo0
)インターフェイスを作成します。[edit] user@host# edit interfaces [edit interfaces] user@host# set ge-0/1/1 encapsulation ethernet-ccc user@host# set ge-0/1/1 unit 0 user@host# set ge-0/2/0 unit 0 family inet address 20.1.1.2/24 user@host# set ge-0/2/0 unit 0 family mpls user@host# set lo0 unit 0 family inet address 70.1.1.1/32
MPLSで設定されたインターフェイスでMPLSおよびRSVPプロトコルを有効にします—
ge-0/2/0.0
:[edit] user@host# edit protocols [edit protocols] user@host# set rsvp interface ge-0/2/0.0 user@host# set mpls interface ge-0/2/0.0
LDP を設定します。疑似回線にRSVPを設定する場合は、LDPも設定する必要があります。
[edit protocols] user@host# set protocols ldp interface ge-0/2/0.0 user@host# set protocols ldp interface lo0.0
ポイントツーポイントのラベルスイッチパス(LSP)を設定し、制約付きパスLSPの計算を無効にします。
[edit protocols] user@host# set mpls label-switched-path PE1-to-PE2 to 40.1.1.1 user@host# set mpls no-cspf
MPLS インターフェイス(
ge-0/2/0.0
)とループバック(lo0
)インターフェイスで OSPF を設定し、トラフィック制御を有効にします。[edit protocols] user@host# set ospf traffic-engineering user@host# set ospf area 0.0.0.0 interface ge-0/2/0.0 user@host# set ospf area 0.0.0.0 interface lo0.0 passive
イーサネット疑似回線のレイヤー2回線を一意に識別します。
[edit protocols] user@host# set l2circuit neighbor 40.1.1.1 interface ge-0/1/1.0 virtual-circuit-id 1
結果
[edit] user@host# show interfaces { ge-0/1/1 { encapsulation ethernet-ccc; unit 0; } ge-0/2/0 { unit 0 { family inet { address 20.1.1.2/24; } family mpls; } } lo0 { unit 0 { family inet { address 70.1.1.1/32; } } } } protocols { rsvp { interface ge-0/2/0.0; } mpls { no-cspf; label-switched-path PE1-to-PE2 { to 40.1.1.1; } interface ge-0/2/0.0; } ospf { traffic-engineering; area 0.0.0.0 { interface ge-0/2/0.0; interface lo0.0 { passive; } } } ldp { interface ge-0/2/0.0; interface lo0.0; } l2circuit { neighbor 40.1.1.1 { interface ge-0/1/1.0 { virtual-circuit-id 1; } } } }
ACXシリーズユニバーサルメトロルーターの擬似回線の概要
疑似回線とは、レイヤー 2 の回線またはサービスであり、MPLS パケット交換ネットワークを介して、T1 回線などの通信サービスの本質的な属性をエミュレートします。疑似配線は、特定のサービス定義に必要な忠実度で回線をエミュレートするために、必要最小限の機能のみを提供することを目的としています。ACX シリーズ ルーターでは、イーサネット、ATM(非同期転送モード)、TDM(時分割多重)擬似回線がサポートされています。以下の疑似回線機能がサポートされています。
IPおよびMPLSネットワークインフラストラクチャを介してレイヤー1およびレイヤー2の情報を伝送する疑似回線トランスポートサービス。ACX シリーズでは、T1 から T1、ATM から ATM、イーサネットからイーサネットなど、類似したエンドポイントのみがサポートされています。
冗長擬似配線は、PE ルーターと CE デバイス間のバックアップ接続であり、特定のタイプの障害が発生した後もレイヤー 2 回線とサービスを維持します。疑似回線の冗長性は、単一障害点が複数の顧客のサービスを中断する可能性がある特定のタイプのネットワーク(メトロなど)の信頼性を向上させます。次の疑似回線冗長性機能がサポートされています。
PE ルーターと CE デバイス間の接続をバックアップするスタンバイ擬似回線により、特定のタイプの障害が発生した後のレイヤー 2 回線サービスのメンテナンス。
障害が発生した場合、プライマリ インターフェイスをバックアップする保護インターフェイス。ネットワークトラフィックは、プライマリインターフェイスが機能している限り、プライマリインターフェイスのみを使用します。プライマリ インターフェイスに障害が発生すると、トラフィックは保護インターフェイスに切り替わります。
ホット/コールドスタンバイにより、バックアップまたはスタンバイ擬似配線への迅速なカットオーバーが可能。
2 つのルーター間の物理リンクを監視するために使用できる CFM(イーサネット接続障害管理)。イーサネット疑似配線のみの CFM の以下の主要機能がサポートされています。
障害監視のための導通チェックプロトコルを使用した接続保護。連続性チェックプロトコルは、VLANまたはリンクレベルで隣接関係を検出して維持するネイバー検出およびヘルスチェックプロトコルです。
パス検出と障害検証のためのリンクトレースプロトコルを使用したパス保護。IP traceroute と同様に、リンクトレース プロトコルは、送信元と宛先の間の 1 つ以上のブリッジ ネットワークを介して、取得したパスを宛先 MAC アドレスにマッピングします。
FEC 129のマルチセグメント擬似ワイヤについて
- マルチセグメント擬似配線の理解
- マルチセグメント擬似配線でのFEC129の使用
- マルチセグメント擬似配線の確立の概要
- マルチセグメント擬似回線の疑似配線ステータスのサポート
- MS-PW 向けの疑似回線 TLV サポート
- サポートされている機能とサポートされていない機能
マルチセグメント擬似配線の理解
疑似配線とは、擬似配線とは、MPLS パケットスイッチネットワーク(PSN)上で、T1 回線などの通信サービスの本質的な属性をエミュレートした、レイヤ 2 回線またはサービスのことです。疑似配線は、特定のサービス定義に必要な弾力性要件を備えた回線をエミュレートするために、必要最小限の機能のみを提供することを目的としています。
疑似回線が同じ PSN のエッジで発信および終端する場合、発信側と終端側のプロバイダ エッジ(T-PE)デバイス間で疑似回線ラベルは変更されません。これはシングルセグメント疑似配線(SS-PW)と呼ばれます。 図 1 、2 台の PE ルーター間で確立された SS-PW を示しています。PE1とPE2ルーター間の疑似配線は、同じ自律システム(AS)内にあります。
2つのPE間に単一のコントロールプレーンを確立することが不可能または望ましくないために、ローカルPEからリモートPEへの単一の疑似ワイヤを確立することが不可能な場合は、マルチセグメント擬似ワイヤ(MS-PW)が使用されます。
MS-PWは、2つ以上の連続したSS-PWのセットで、単一のポイントツーポイント擬似配線として機能するように作られています。スイッチド疑似回線とも呼ばれます。MS-PWは、異なる地域またはネットワークドメインにまたがることができます。リージョンは、内部ゲートウェイプロトコル(IGP)エリア、または同一または異なる管理ドメインに属するBGP自律システムと見なすことができます。MS-PWは、同一または異なるキャリアネットワークの複数のコアまたはASにまたがっています。レイヤー 2 VPN MS-PW には、最大 254 の疑似回線セグメントを含めることができます。
図 2 は、1 つの疑似配線として機能する 2 つ以上の疑似配線セグメントのセットを示しています。エンド ルーターは終端 PE(T-PE)ルーターと呼ばれ、スイッチング ルーターは S-PE(スイッチング PE)ルーターと呼ばれます。S-PE ルーターは、MS-PW 内の前後の疑似回線セグメントのトンネルを終端します。S-PE ルーターは、MS-PW の前後の疑似回線セグメントの制御プレーンとデータ プレーンを切り替えることができます。MS-PWは、すべてのシングルセグメント疑似配線がアップしているときにアップであると宣言されます。
マルチセグメント擬似配線でのFEC129の使用
現在、FEC 129 で定義されているアタッチメント回線識別子(AII)には、次の 2 種類があります。
タイプ 1 AII
タイプ2 AII
FEC 129 向けの MS-PW のサポートでは、タイプ 2 AII を使用します。タイプ2 AIIは、RFC 5003の定義により、グローバルに一意です。
MPLS PSN で FEC 129 を使用するシングルセグメント疑似配線(SS-PW)は、タイプ 1 とタイプ 2 の両方の AII を使用できます。FEC 129を使用するMS-PWでは、疑似配線自体が一対の端点として識別されます。これには、疑似回線のエンドポイントを一意に識別する必要があります。
動的に配置されたMS-PWの場合、疑似配線の到達可能性と管理容易性のために、接続回線の識別子はグローバルに一意である必要があります。したがって、個々のグローバルに一意のアドレスが、MS-PWを構成するすべての接続回線とS-PEに割り当てられます。
タイプ 2 AII は、次の 3 つのフィールドで構成されます。
Global_ID - グローバル ID(通常は AS 番号)。
プレフィックス—IPv4 アドレス、通常はルーター ID。
AC_ID - ユーザーが設定可能な値であるローカル接続回線。
タイプ2 AIIにはすでにT-PEのIPアドレスが含まれており、グローバルに一意であるため、FEC 129擬似配線シグナリングの観点からは、組み合わせ(AGI、SAII、TAII)は、相互接続されたすべての疑似配線ドメインにわたってMS-PWを一意に識別します。
マルチセグメント擬似配線の確立の概要
MS-PWは、事前に定義されたS-PEを動的かつ自動的に選択し、2つのT-PEデバイス間にMS-PWを配置することによって確立されます。
S-PE を動的に選択すると、BGP 自動検出機能を使用して各 S-PE が自動的に検出および選択され、すべての S-PE で FEC 129 疑似配線関連情報をプロビジョニングする必要はありません。BGPは、PSN全体に疑似回線アドレス情報を伝送するために使用されます。
S-PE では FEC 129 疑似配線情報を手動でプロビジョニングしないため、アタッチメント グループ識別子(AGI)とアタッチメント個人識別子(AII)は自動的に再利用され、各 T-PE デバイスのアクティブおよびパッシブ ロールを通じて、順方向と逆方向の両方で疑似配線に同じ S-PE のセットを選択できます。
アクティブ—T-PEはLDPラベルマッピングメッセージを開始します。
パッシブ—T-PEは、アクティブなT-PEによって開始されたラベルマッピングメッセージを受信するまで、LDPラベルマッピングメッセージを開始しません。パッシブT-PEは、そのラベルマッピングメッセージを、アクティブT-PEから発信されたラベルマッピングメッセージを受信したのと同じS-PEに送信します。これにより、同じS-PEのセットが逆方向で使用されるようになります。
マルチセグメント擬似回線の疑似配線ステータスのサポート
T-PEでの疑似配線ステータスの動作
以下の疑似配線ステータスメッセージは、T-PEに関連しています。
0x00000010 - ローカル PSN 向けの疑似回線(エグレス)送信障害。
0x00000001:汎用の非転送障害コード。これはローカル障害コードとして設定されます。ローカル障害コードはローカルT-PEで設定され、LDPは同じ障害コードを含む疑似回線ステータスTLVメッセージをリモートT-PEに送信します。
障害コードはビット単位で OR 演算され、リモート擬似配線ステータス コードとして保存されます。
S-PEでの擬似配線ステータス動作
S-PE は、疑似配線障害を示す疑似配線ステータス メッセージを開始します。疑似回線通知メッセージの SP-PE は、障害が発生した場所を示しています。
S-PE によってローカル障害が検出されると、疑似配線に沿って両方向に疑似配線ステータス メッセージが送信されます。S-PE にはアタッチメント回線がないため、以下のステータス メッセージのみが関連します。
0x00000008 - ローカル PSN 向けの疑似回線(イングレス)受信障害。
0x00000010 - ローカル PSN 向けの疑似回線(エグレス)送信障害。
どのSS-PWに障害があるのかを示すために、LDP SP-PE TLV が LDP 通知メッセージに疑似回線ステータスコードとともに添付されています。疑似配線の状態は、コントロール プレーンのスイッチング機能によって変更されずに、ある疑似配線から別の疑似配線に渡されます。
S-PE が特定の擬似配線ステータス ビットを使用して疑似配線ステータス通知メッセージを開始した場合、S-PE が受信する疑似配線ステータス コードに対して、同じビットがローカルで処理され、S-PE の元のステータス エラーがクリアされるまで転送されません。
S-PEは、関係するSS-PWごとに、ローカル擬似回線ステータスコードとリモート疑似回線ステータスコードの2つの疑似回線ステータスコードのみを保持します。リモート擬似配線ステータスコードの値は、このセグメントに先行するSS-PWのチェーン内の疑似回線ステータスコードのロジックまたは演算の結果です。このステータスコードは、受信時に各S-PEによって増分更新され、次のS-PEに通知されます。ローカル疑似回線のステータスは、そのローカル疑似回線のステータスに基づいてローカルで生成されます。
SP-PE で検出されるのは送信障害のみです。次のセグメントに到達する MPLS LSP がない場合、ローカル送信障害が検出されます。送信障害は次のダウンストリーム セグメントに送信され、受信障害はアップストリーム セグメントに送信されます。
S-PEで受信したリモート障害は、変更されずにMS-PWに渡されます。ローカル障害は、S-PE が関与する疑似配線の両方のセグメントに送信されます。
MS-PW 向けの疑似回線 TLV サポート
MS-PW は、LDP SP-PE TLV [RFC 6073] に対して以下のサポートを提供します。
MS-PW向けのLDP SP-PE TLVには次のものが含まれます。
ローカルIPアドレス
リモート IP アドレス
SP-PE は、LDP SP-PE TLV をラベルマッピングメッセージに追加します。各 SP-PE は、他のセグメントから受信した SP-PE リストにローカル LDP SP-PE TLV を追加します。
SP-PE で通知が生成された場合、疑似配線ステータス通知メッセージには LDP SP-PE TLV が含まれます。
サポートされている機能とサポートされていない機能
Junos OSは、MS-PWで以下の機能をサポートしています。
MS-PW を構築する各 SS-PW の MPLS PSN。
MS-PWの各SS-PW(イーサネットまたはVLAN-CCC)に同一の疑似ワイヤカプセル化。
各SS-PWを設定するためのエンドツーエンドの疑似配線シグナリングプロトコルとしてのT-LDPを使用した一般化されたPWid FEC。
MP-BGP は、MS-PW に関連付けられている各 SS-PW の 2 つのエンドポイント PE を自動検出します。
2つのSS-PWを並べてステッチしてMS-PWを形成する標準的なMPLS動作。
MS-PWを動的に配置できるようにS-PEを自動検出。
S-PE の最小プロビジョニング。
エンドツーエンドのMPLS pingまたはエンドツーエンドのS-PE MPLS PING、MPLSパストレース、エンドツーエンドのVCCV、双方向フォワーディング検出(BFD)などの運用、管理、保守(OAM)メカニズム。
MS-PW用の擬似ワイヤ旋回点(SP)PE TLV。
MS-PWのコンポジットネクストホップ。
MS-PWの擬似配線ステータスTLV
Junos OSは、以下のMS-PW機能をサポートしていません。
LDP FEC 128 と LDP FEC 129 の混在。
各ラベルが静的にプロビジョニングされる静的疑似回線。
グレースフル ルーティング エンジン スイッチオーバー。
ノンストップアクティブルーティング。
マルチホーミング。
OAMでの部分的な接続検証(S-PEから発生)。
例:マルチセグメント擬似配線の設定
この例では、動的マルチセグメント擬似配線(MS-PW)を設定する方法を示します。この場合、ステッチングプロバイダエッジ(S-PE)デバイスはBGPによって自動的かつ動的に検出され、疑似配線はFEC129を使用してLDPによってシグナリングされます。この配置では、S-PE 上でのプロビジョニングが最小限で済むため、静的に設定されたレイヤー 2 回線に関連する設定の負担を軽減すると同時に、基盤となるシグナリング プロトコルとして LDP を使用します。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
M Series マルチサービス エッジ ルーター、MX シリーズ 5G ユニバーサル ルーティング プラットフォーム、T Series コア ルーター、または PTX シリーズ パケット トランスポート ルーターを組み合わせた 6 台のルーター。
終端 PE(T-PE)として設定された 2 台のリモート PE デバイス。
として設定された 2 つの S-PE:
ルートリフレクタ(エリア間設定の場合)。
AS間設定の場合、AS境界ルーターまたはルートリフレクタ。
すべてのデバイスで実行されている Junos OS リリース 13.3 以降。
開始する前に、以下を実行します。
デバイスインターフェイスを設定します。
OSPF、またはその他の IGP プロトコルを設定します。
BGP を設定します。
LDP を設定します。
MPLS を設定します。
概要
Junos OS Release 13.3以降では、MPLSパケットスイッチネットワーク(PSN)でLDPシグナリングとBGP自動検出を備えたFEC 129を使用してMS-PWを設定できます。MS-PW機能は、T-PEデバイスからのping、traceroute、BFDなどの運用、管理、管理(OAM)機能も提供します。
MS-PW で S-PE の自動検出を有効にするには、[edit protocols bgp group group-name family l2vpn]
階層レベルで auto-discovery-mspw
ステートメントを含めます。
family l2vpn { auto-discovery-mspw; }
S-PEの自動選択とMS-PWの動的設定は、BGPに大きく依存しています。FEC 129擬似回線がS-PEを自動検出するために構築されたBGPネットワーク層到達可能性情報(NLRI)は、MS-PW NLRI [draft-ietf-pwe3-dynamic-ms-pw-15.txt]と呼ばれます。MS-PW NLRI は、基本的にルート識別子(RD)と FEC 129 送信元添付ファイル識別子(SAII)で構成されるプレフィックスです。これはBGP自動検出(BGP-AD)ルートと呼ばれ、 RD:SAII
としてエンコードされます。
タイプ 2 の AII でプロビジョニングされた T-PE のみが、それぞれ独自の MS-PW NLRI を開始します。タイプ 2 AII はグローバルに一意であるため、MS-PW NLRI を使用して、タイプ 2 AII がプロビジョニングされる PE デバイスを識別します。タイプ1のAIIとタイプ2のAIIの違いにより、MS-PWをサポートするためには、新しいアドレスファミリーインジケーター(AFI)とそれに続くアドレスファミリー識別子(SAFI)をBGPで定義する必要があります。MS-PW NLRIの識別に使用される提案されたAFIとSAFI値のペアは、それぞれ25と6です(IANA割り当て保留中)。
AFI 値と SAFI 値は S-PE の自動検出をサポートしているため、ルートを発信する T-PE とシグナリングに参加する S-PE の両方で設定する必要があります。
図 3 は、2 つのリモート PE ルーター(T-PE1 と T-PE2)間のエリア間 MS-PW 設定を示しています。プロバイダー(P)ルーターはP1およびP2であり、S-PEルーターはS-PE1およびS-PE2です。MS-PWはT-PE1とT-PE2の間で確立されており、すべてのデバイスは同じAS(AS 100)に属しています。S-PE1とS-PE2は同じASに属しているため、ルートリフレクタとして機能し、それぞれRR1およびRR2とも呼ばれます。
図 4 は、AS間MS-PWの設定を示しています。MS-PWは、T-PE1とT-PE2の間に確立され、T-PE1、P1、およびS-PE1はAS 1に属し、S-PE2、P2、およびT-PE2はAS 2に属します。S-PE1とS-PE2は異なるASに属しているため、ASBRルーターとして設定され、それぞれASBR 1およびASBR 2としても知られています。
次のセクションでは、エリア間およびAS間のシナリオでMS-PWを確立する方法について説明します。
Minimum Configuration Requirements on S-PE
SS-PWの両端を動的に検出し、T-LDPセッションを動的に設定するには、以下が必要です。
エリア間MS-PWでは、各S-PEがABRとBGPの両方のルートリフレクタの役割を果たします。
図 3に見られるように、エリア間のケースでは、S-PEはBGPルートリフレクタの役割を果たし、BGP-ADルートをクライアントに反映します。1つのT-PEによってアドバタイズされたBGP-ADルートは、最終的にそのリモートT-PEに到達します。各S-PEによってネクストホップセルフが設定されているため、BGP-ADルートを受信したS-PEまたはT-PEは、BGPネクストホップを介してローカルASまたはローカルエリアでBGP-ADをアドバタイズするS-PEを常に検出できます。
AS-PW間では、各S-PEがASBRまたはBGPルートリフレクタの役割を果たします。
MS-PWでは、2つのT-PEがそれぞれBGP-ADルートを開始します。S-PEがT-PEとのIBGPセッションまたは通常のBGP-RRを介してBGP-ADルートを受信すると、 図 4に示すように、AS間ケースで1つ以上のEBGPピアにBGP-ADルートを再アドバタイズする前にネクストホップセルフを設定します。
各S-PEは、MS-PWのBGP-ADルートを再アドバタイズまたは反映するときに、ネクストホップセルフを設定する必要があります。
Active and Passive Role of T-PE
同じS-PEのセットが双方向のMS-PWに使用されるように、2つのT-PEはFEC 129シグナリングに関して異なる役割を果たします。これは、MS-PW に対して各 S-PE が動的に選択される場合に、T-PE1 と T-PE2 で異なるパスが選択されないようにするためです。
MS-PWがFEC 129を使用してシグナリングされると、各T-PEは独立してMS-PWのシグナリングを開始する可能性があります。シグナリング手順により、異なるS-PEを介してMS-PWの各方向を設定しようとする可能性があります。
この状況を回避するには、T-PEの1つが疑似回線シグナリングを開始し(アクティブロール)、もう1つはLDPラベルマッピングの受信を待ってから、それぞれの疑似回線LDPラベルマッピングメッセージを送信する必要があります(パッシブロール)。MS-PW パスが動的に配置される場合、特定の MS-PW に対してシグナリングを開始する前に、アクティブ T-PE(ソース T-PE)とパッシブ T-PE(ターゲット T-PE)を識別する必要があります。どのT-PEがアクティブな役割を果たすかの決定は、SAII値に基づいて行われ、SAII値が大きいT-PEがアクティブな役割を果たします。
この例では、T−PE1およびT−PE2のSAII値がそれぞれ 800:800:800
および 700:700:700
である。T-PE1はSAII値が高いため、能動的役割を引き受け、T-PE2が受動的役割を引き受けます。
Directions for Establishing an MS-PW
MS-PWを設定するためにS-PEが使用する指示は次のとおりです。
転送方向 - アクティブT-PEからパッシブT-PEへ。
この方向では、S-PE は BGP-AD ルート ルックアップを実行して、ラベル マッピング メッセージを送信するネクストホップ S-PE を決定します。
逆方向 - パッシブ T-PE からアクティブ T-PE へ。
この方向では、ラベルマッピングメッセージはT-PEから受信され、ステッチルートはS-PEにインストールされているため、S-PEはBGP-ADルート検索を実行しません。
この例では、MS-PWはT-PE1からT-PE2への転送方向に確立されています。MS-PWをT-PE2からT-PE1に配置すると、MS-PWは逆方向に確立されます。
Autodiscovery and Dynamic Selection of S-PE
タイプ2 AIIに基づくMS-PWをサポートするために、BGPで新しいAFIおよびSAFI値が定義されています。この新しいアドレスファミリは、S-PEの自動検出をサポートしています。このアドレス ファミリーは、TPE と SPE の両方で構成する必要があります。
MS-PWに沿って転送方向に使用する次のS-PEを動的に選択するのは、レイヤー2 VPNコンポーネントの役割です。
転送方向における次の S-PE の選択は、BGP がアドバタイズした BGP-AD ルートと LDP から送信された疑似回線 FEC 情報に基づきます。BGP-AD ルートは逆方向のパッシブ T-PE(T-PE2)によって開始され、擬似回線 FEC 情報はアクティブ T-PE(T-PE1)から LDP によって転送方向に送信されます。
逆方向では、次のS-PE(S-PE2)またはアクティブT-PE(T-PE1)は、擬似配線を転送方向に設定するために使用したS-PE(S-PE1)を検索することによって得られます。
Provisioning a T-PE
FEC 129 タイプ 2 AII をサポートするには、T-PE はリモート T-PE の IP アドレス、グローバル ID、およびアタッチメント回線 ID を設定する必要があります。使用する S-PE のセットが T-PE で明示的に指定されている明示的なパスはサポートされていません。これにより、各S-PEにタイプ2 AIIをプロビジョニングする必要がなくなります。
Stitching an MS-PW
S-PE は、受信したラベルマッピングメッセージを次の S-PE に転送する前に、次の MPLS ラベル操作を実行します。
MPLS トンネル ラベルをポップします。
VC ラベルをポップします。
新しい VC ラベルをプッシュします。
次のセグメントに使用する MPLS トンネル ラベルをプッシュします。
Establishing an MS-PW
必要な設定が完了すると、次の方法でMS-PWが確立されます。
SAII 値は、BGP を使用して T-PE1 と T-PE2 の間で交換されます。
T-PE1 は、より高い SAII 値で設定されているため、アクティブな T-PE ロールを引き受けます。T-PE2 はパッシブ T-PE になります。
T-PE1は、T-PE2が発信したBGP-ADルートを受信します。受信したBGP-ADルートのT-PE2から取得したAII値と、ローカルにプロビジョニングされたAII値を比較します。
AII値が一致する場合、T-PE1はBGP-ADルートルックアップを行い、最初のS-PE(S-PE1)を選択します。
T-PE1は、S-PE1にLDPラベルマッピングメッセージを送信します。
S-PE1は、T-PE2から発信されたBGP-ADルートと、T-PE1から受信したLDPラベルマッピングメッセージを使用して、転送方向の次のS-PE(S-PE2)を選択します。
これを行うために、S-PE1は、BGP-ADルートから取得したSAIIとLDPラベルマッピングメッセージからのTAIを比較します。
AII値が一致する場合、S-PE1はBGP-ADルートに関連付けられたBGPネクストホップを介してS-PE2を見つけます。
S-PEを選択するプロセスは、最後のS-PEがT-PE2とのT-LDPセッションを確立するまで続きます。T-PE2は、最後のS-PE(S-PE2)からLDPラベルマッピングメッセージを受信すると、独自のラベルマッピングメッセージを開始し、S-PE2に送り返します。
S-PE1 と S-PE2 ですべてのラベルマッピングメッセージを受信すると、S-PE はステッチングルートをインストールします。したがって、MS-PWが逆方向で確立されている場合、S-PEは、転送方向の場合のようにBGP-ADルートルックアップを実行してネクストホップを決定する必要はありません。
OAM Support for an MS-PW
MS-PWが確立されると、T-PEデバイスから次のOAM機能を実行できます。
ピン
T-PE間のエンドツーエンドの接続検証
T-PE1、S-PE、T-PE2がコントロールワード(CW)をサポートしている場合、疑似回線コントロールプレーンは自動的にCWの使用をネゴシエートします。仮想回線接続検証(VCCV)制御チャネル(CC)タイプ 3 は、CW が疑似配線で有効になっていても正しく機能します。ただし、エンドツーエンドの検証にのみ使用される VCCV タイプ 1 は、CW が有効になっている場合にのみサポートされます。
次に例を示します。
T-P1 から T-PE2 への Ping
user@T-PE1> ping mpls l2vpn fec129 instance instance-name local-id SAII of T-PE1 remote-pe-address address of T-PE2 remote-id TAII of T-PE2
または
user@T-PE1> ping mpls l2vpn fec129 interface CE1-facing interface
T-PEから任意のS-PEへの部分的な接続検証
MS-PW の一部をトレースするには、疑似ワイヤ ラベルの TTL を使用して、中間ノードで VCCV メッセージを強制的にポップ アウトします。TTL の有効期限が切れると、S-PE は CW をチェックするか、UDP 宛先ポート 3502 で有効な IP ヘッダーをチェックすることによって(CW が使用されていない場合)、パケットが VCCV パケットであると判断できます。その後、パケットを VCCV 処理に転送する必要があります。
T-PE1 が疑似回線ラベルの TTL が 1 に等しい VCCV メッセージを送信した場合、TTL は S-PE で期限切れになります。したがって、T-PE1は疑似配線の最初のセグメントを検証できます。
VCCV パケットは、RFC 4379 に従って構築されています。VCCV LSP ping パケットの構築に必要なすべての情報は、S-PE TLV を検査することで収集されます。この TTL の使用には、RFC 5085 で表明されている注意が適用されます。S-PE 間または S-PE と T-PE 間の最後から 2 番目の LSR が擬似ワイヤ ラベル TTL を操作する場合、VCCV メッセージが正しい S-PE の MS-PW から出てこない可能性があります。
次に例を示します。
T-PE1 から S-PE への Ping
user@T-PE1> ping mpls l2vpn fec129 interface CE1-facing interface bottom-label-ttl segment
bottom-label-ttl
値は、S-PE1 の場合は 1、S-PE2 の場合は 2 です。bottom-label-ttl
ステートメントは正しい VC ラベル TTL を設定するため、パケットは VCCV 処理のために正しい SS-PW にポップされます。
注:Junos OS は、MS-PW OAM 機能で VCCV タイプ 1 およびタイプ 3 をサポートしています。VCCV タイプ 2 はサポートされていません。
Traceroute
トレースルートは、LSP トレースと同様に、1 回の操作で MS-PW のパスに沿って各 S-PE をテストします。この操作は、MS-PWの実際のデータパスを決定することができ、動的にシグナリングされたMS-PWに使用されます。
user@T-PE1> traceroute mpls l2vpn fec129 interface CE1-facing interface
Bidirectional Forwarding Detection
双方向フォワーディング検出(BFD)は、すべてのメディアタイプ、カプセル化、トポロジー、ルーティングプロトコルに対して、転送パスの障害検出時間を短縮できるように設計された検出プロトコルです。BFDは、パスの障害を迅速に検出するだけでなく、ネットワーク管理者に一貫した障害検出方法を提供します。ルーターまたはスイッチは、BFD がダウンしたときにシステムログ(syslog)メッセージをログに記録するように設定できます。
user@T-PE1> show bfd session extensive
設定
エリア間MS-PWの設定
CLIクイック構成
この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]
階層レベルのCLIにコマンドをコピー&ペーストしてください。
T-PE1
set interfaces ge-3/1/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-3/1/0 unit 0 family mpls set interfaces ge-3/1/2 encapsulation ethernet-ccc set interfaces ge-3/1/2 unit 0 set interfaces lo0 unit 0 family inet address 10.255.10.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.10.1 set protocols bgp group mspw neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-3/1/2.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
P1
set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.13/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.13.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
S-PE1(RR 1)
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.9/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.22/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.2.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.2.1 set protocols bgp group mspw export next-hop-self set protocols bgp group mspw cluster 203.0.113.0 set protocols bgp group mspw neighbor 10.255.10.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self set policy-options policy-statement send-inet0 from protocol bgp set policy-options policy-statement send-inet0 then accept
S-PE2(RR 2)
set interfaces ge-0/3/1 unit 0 family inet address 192.0.2.10/24 set interfaces ge-0/3/1 unit 0 family mpls set interfaces ge-0/3/2 unit 0 family inet address 192.0.2.14/24 set interfaces ge-0/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.3.1/32 primary set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.3.1 set protocols bgp group mspw export next-hop-self set protocols bgp group mspw cluster 198.51.100.0 set protocols bgp group mspw neighbor 10.255.2.1 set protocols bgp group mspw neighbor 10.255.14.1 set protocols bgp group int type internal set protocols bgp group int local-address 10.255.3.1 set protocols bgp group int neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self set policy-options policy-statement send-inet0 from protocol bgp set policy-options policy-statement send-inet0 then accept
P2
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.5/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.4.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
T-PE2
set interfaces ge-2/0/0 encapsulation ethernet-ccc set interfaces ge-2/0/0 unit 0 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.15/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.14.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.14.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-2/0/0.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE2 source-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn site CE2 interface ge-2/0/0.0 target-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。設定モードでのCLIエディターの使用CLIのナビゲーションについては、「1 コンフィグレーション・モードでのCLIエディタの使用」1 を参照してください。
エリア間のシナリオでT-PE1を設定するには:
適切なインターフェイス名、アドレス、およびその他のパラメーターを変更した後、MPLS ドメインの T-PE2 デバイスに対してこの手順を繰り返します。
T-PE1インターフェイスを設定します。
[edit interfaces]
user@T-PE1# set ge-3/1/0 unit 0 family inet address 192.0.2.1/24 user@T-PE1# set ge-3/1/0 unit 0 family mpls user@T-PE1# set ge-3/1/2 encapsulation ethernet-ccc user@T-PE1# set ge-3/1/2 unit 0 user@T-PE1# set lo0 unit 0 family inet address 10.255.10.1/32 primary自律システム番号を設定します。
[edit routing-options]
user@T-PE1# set autonomous-system 100管理インターフェイスを除くT-PE1のすべてのインターフェイスでMPLSを有効にします。
[edit protocols]
user@T-PE1# set mpls interface all user@T-PE1# set mpls interface fxp0.0 disableBGP を使用して、MS-PW を構成する中間 S-PE の自動検出を有効にします。
[edit protocols]
user@T-PE1# set bgp family l2vpn auto-discovery-mspwT-PE1のBGPグループを設定します。
[edit protocols]
user@T-PE1# set bgp group mspw type internalT-PE1がS-PE1とピアリングできるように、ローカルアドレスとネイバーアドレスをmspwグループに割り当てます。
[edit protocols]
user@T-PE1# set bgp group mspw local-address 10.255.10.1 user@T-PE1# set bgp group mspw neighbor 10.255.2.1管理インターフェイスを除くT-PE1のすべてのインターフェイスでOSPFを設定します。
[edit protocols] user@T-PE1# set ospf area 0.0.0.0 interface lo0.0 user@T-PE1# set ospf area 0.0.0.0 interface all user@T-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable
管理インターフェイスを除くT-PE1のすべてのインターフェイスでLDPを設定します。
[edit protocols] user@T-PE1# set ldp interface all user@T-PE1# set ldp interface fxp0.0 disable user@T-PE1# set ldp interface lo0.0
T-PE1でレイヤー2 VPNルーティングインスタンスを設定します。
[edit routing-instances] user@T-PE1# set ms-pw instance-type l2vpn
mspw ルーティングインスタンスのインターフェイス名を割り当てます。
[edit routing-instances] user@T-PE1# set ms-pw interface ge-3/1/2.0
mspw ルーティングインスタンスのルート識別子を設定します。
[edit routing-instances] user@T-PE1# set ms-pw route-distinguisher 10.10.10.10:15
FEC 129 MS-PWのレイヤー2 VPN IDコミュニティを設定します。
[edit routing-instances] user@T-PE1# set ms-pw l2vpn-id l2vpn-id:100:15
mspw ルーティングインスタンスの VPN ルーティングと転送(VRF)ターゲットを設定します。
[edit routing-instances] user@T-PE1# set ms-pw vrf-target target:100:115
mspw ルーティングインスタンスのルーティングプロトコルとしてレイヤー 2 VPN を使用して、ソース添付ファイル識別子 (SAI) 値を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800
CE1サイトをVPNに接続するインターフェイス名を割り当て、mspwルーティングインスタンスのルーティングプロトコルとしてレイヤー2 VPNを使用して、ターゲット添付ファイル識別子(TAI)値を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700
(オプション)MS-PW ステータス TLV を送信するように T-PE1 を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn pseudowire-status-tlv
(オプション)VPN の OAM 機能を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。設定モードでのCLIエディターの使用CLIのナビゲーションについては、「1 コンフィグレーション・モードでのCLIエディタの使用」1 を参照してください。
エリア間のシナリオで S-PE1(RR 1)を設定するには:
適切なインターフェイス名、アドレス、およびその他のパラメーターを変更した後、MPLS ドメインの S-PE2(RR 2)デバイスに対してこの手順を繰り返します。
S-PE1インターフェイスを設定します。
[edit interfaces]
user@S-PE1# set ge-1/3/1 unit 0 family inet address 192.0.2.9/24 user@S-PE1# set ge-1/3/1 unit 0 family mpls user@S-PE1# set ge-1/3/2 unit 0 family inet address 192.0.2.22/24 user@S-PE1# set ge-1/3/2 unit 0 family mpls user@S-PE1# set lo0 unit 0 family inet address 10.255.2.1/32 primary自律システム番号を設定します。
[edit routing-options]
user@S-PE1# set autonomous-system 100管理インターフェイスを除くT-PE1のすべてのインターフェイスでMPLSを有効にします。
[edit protocols]
user@S-PE1# set mpls interface all user@S-PE1# set mpls interface fxp0.0 disableBGP を使用した S-PE の自動検出を有効にします。
[edit protocols]
user@S-PE1# set bgp family l2vpn auto-discovery-mspwS-PE1 の BGP グループを設定します。
[edit protocols]
user@S-PE1# set bgp group mspw type internalルートリフレクタとして機能するS-PE1を設定します。
[edit protocols]
user@S-PE1# set bgp group mspw export next-hop-self user@S-PE1# set bgp group mspw cluster 203.0.113.0S-PE1 が T-PE1 および S-PE2 とピアリングできるように、ローカルアドレスとネイバーアドレスを mspw グループに割り当てます。
[edit protocols]
user@S-PE1# set bgp group mspw local-address 10.255.2.1 user@S-PE1# set bgp group mspw neighbor 10.255.10.1 (to T-PE1) user@S-PE1# set bgp group mspw neighbor 10.255.3.1 (to S-PE2)管理インターフェイスを除く S-PE1 のすべてのインターフェイスで OSPF を設定します。
[edit protocols] user@S-PE1# set ospf area 0.0.0.0 interface all user@S-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@S-PE1# set ospf area 0.0.0.0 interface lo0.0
管理インターフェイスを除くS-PE1のすべてのインターフェイスでLDPを設定します。
[edit protocols] user@S-PE1# set ldp interface all user@S-PE1# set ldp interface fxp0.0 disable user@S-PE1# set ldp interface lo0.0
S-PE1 でネクストホップセルフの有効化と BGP トラフィックの受け入れに関するポリシーを定義します。
[edit policy-options] user@S-PE1# set policy-statement next-hop-self then next-hop self user@S-PE1# set policy-statement send-inet0 from protocol bgp user@S-PE1# set policy-statement send-inet0 then accept
結果
コンフィギュレーションモードから、 show routing-options
、show interfaces
、show protocols
およびshow routing-instances
とshow policy-options
コマンドを入力して、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
T-PE1
user@T-PE1# show interfaces
ge-3/1/0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
ge-3/1/2 {
encapsulation ethernet-ccc;
unit 0;
}
lo0 {
unit 0 {
family inet {
address 10.255.10.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 100;
user@T-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.10.1;
neighbor 10.255.2.1;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show routing-instances
ms-pw {
instance-type l2vpn;
interface ge-3/1/2.0;
route-distinguisher 10.10.10.10:15;
l2vpn-id l2vpn-id:100:15;
vrf-target target:100:115;
protocols {
l2vpn {
site CE1 {
source-attachment-identifier 800:800:800;
interface ge-3/1/2.0 {
target-attachment-identifier 700:700:700;
}
}
pseudowire-status-tlv;
oam {
bfd-liveness-detection {
minimum-interval 300;
}
}
}
}
}
S-PE1(RR 1)
user@S-PE1# show interfaces
ge-1/3/1 {
unit 0 {
family inet {
address 192.0.2.9/24;
}
family mpls;
}
}
ge-1/3/2 {
unit 0 {
family inet {
address 192.0.2.22/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.2.1/32 {
primary;
}
}
}
}
user@S-PE1# show routing-options
autonomous-system 100;
user@S-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.2.1;
export next-hop-self;
cluster 203.0.113.0;
neighbor 10.255.10.1;
neighbor 10.255.3.1;
}
}
ospf {
area 0.0.0.0 {
interface lo0.0;
interface all;
interface fxp0.0 {
disable;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@S-PE1# show policy-options
policy-statement next-hop-self {
then {
next-hop self;
}
}
policy-statement send-inet0 {
from protocol bgp;
then accept;
}
デバイスの設定が完了したら、設定モードから commit
を入力します。
AS間MS-PWの設定
CLIクイック構成
この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]
階層レベルのCLIにコマンドをコピー&ペーストしてください。
T-PE1
set interfaces ge-3/1/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-3/1/0 unit 0 family mpls set interfaces ge-3/1/2 encapsulation ethernet-ccc set interfaces ge-3/1/2 unit 0 set interfaces lo0 unit 0 family inet address 10.255.10.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.10.1 set protocols bgp group mspw neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-3/1/2.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
P1
set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.13/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.13.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
S-PE1 (ASBR 1)
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.9/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.22/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.2.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group to_T-PE1 type internal set protocols bgp group to_T-PE1 local-address 10.255.2.1 set protocols bgp group to_T-PE1 export next-hop-self set protocols bgp group to_T-PE1 neighbor 10.255.10.1 set protocols bgp group to_S-PE2 type external set protocols bgp group to_S-PE2 local-address 10.255.2.1 set protocols bgp group to_S-PE2 peer-as 2 set protocols bgp group to_S-PE2 neighbor 10.255.3.1 multihop ttl 1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self
S-PE2 (ASBR 2)
set interfaces ge-0/3/1 unit 0 family inet address 192.0.2.10/24 set interfaces ge-0/3/1 unit 0 family mpls set interfaces ge-0/3/2 unit 0 family inet address 192.0.2.14/24 set interfaces ge-0/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.3.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group to_T-PE2 type internal set protocols bgp group to_T-PE2 local-address 10.255.3.1 set protocols bgp group to_T-PE2 export next-hop-self set protocols bgp group to_T-PE2 neighbor 10.255.14.1 set protocols bgp group to_S-PE1 type external set protocols bgp group to_S-PE1 local-address 10.255.3.1 set protocols bgp group to_S-PE1 peer-as 1 set protocols bgp group to_S-PE1 neighbor 10.255.2.1 multihop ttl 1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self
P2
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.5/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.4.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
T-PE2
set interfaces ge-2/0/0 encapsulation ethernet-ccc set interfaces ge-2/0/0 unit 0 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.15/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.14.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.14.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-2/0/0.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE2 source-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn site CE2 interface ge-2/0/0.0 target-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。設定モードでのCLIエディターの使用CLIのナビゲーションについては、「1 コンフィグレーション・モードでのCLIエディタの使用」1 を参照してください。
AS間シナリオでT-PE1ルーターを設定するには、次の手順に従います。
適切なインターフェイス名、アドレス、およびその他のパラメーターを変更した後、MPLS ドメインの T-PE2 デバイスに対してこの手順を繰り返します。
T-PE1インターフェイスを設定します。
[edit interfaces]
user@T-PE1# set ge-3/1/0 unit 0 family inet address 192.0.2.1/24 user@T-PE1# set ge-3/1/0 unit 0 family mpls user@T-PE1# set ge-3/1/2 encapsulation ethernet-ccc user@T-PE1# set ge-3/1/2 unit 0 user@T-PE1# set lo0 unit 0 family inet address 10.255.10.1/32 primary自律システム番号を設定します。
[edit routing-options]
user@T-PE1# set autonomous-system 1管理インターフェイスを除くT-PE1のすべてのインターフェイスでMPLSを有効にします。
[edit protocols]
user@T-PE1# set mpls interface all user@T-PE1# set mpls interface fxp0.0 disableBGP を使用して、MS-PW を構成する中間 S-PE の自動検出を有効にします。
[edit protocols]
user@T-PE1# set bgp family l2vpn auto-discovery-mspwT-PE1のBGPグループを設定します。
[edit protocols]
user@T-PE1# set bgp group mspw type internalT-PE1がS-PE1とピアリングできるように、ローカルアドレスとネイバーアドレスをmspwグループに割り当てます。
[edit protocols]
user@T-PE1# set bgp group mspw local-address 10.255.10.1 user@T-PE1# set bgp group mspw neighbor 10.255.2.1管理インターフェイスを除くT-PE1のすべてのインターフェイスでOSPFを設定します。
[edit protocols] user@T-PE1# set ospf area 0.0.0.0 interface lo0.0 user@T-PE1# set ospf area 0.0.0.0 interface all user@T-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable
管理インターフェイスを除くT-PE1のすべてのインターフェイスでLDPを設定します。
[edit protocols] user@T-PE1# set ldp interface all user@T-PE1# set ldp interface fxp0.0 disable user@T-PE1# set ldp interface lo0.0
T-PE1でレイヤー2 VPNルーティングインスタンスを設定します。
[edit routing-instances] user@T-PE1# set ms-pw instance-type l2vpn
mspw ルーティングインスタンスのインターフェイス名を割り当てます。
[edit routing-instances] user@T-PE1# set ms-pw interface ge-3/1/2.0
mspw ルーティングインスタンスのルート識別子を設定します。
[edit routing-instances] user@T-PE1# set ms-pw route-distinguisher 10.10.10.10:15
FEC 129 MS-PWのレイヤー2 VPN IDコミュニティを設定します。
[edit routing-instances] user@T-PE1# set ms-pw l2vpn-id l2vpn-id:100:15
mspw ルーティングインスタンスの VPN ルーティングと転送(VRF)ターゲットを設定します。
[edit routing-instances] user@T-PE1# set ms-pw vrf-target target:100:115
mspw ルーティングインスタンスのルーティングプロトコルとしてレイヤー 2 VPN を使用して、ソース添付ファイル識別子 (SAI) 値を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800
CE1サイトをVPNに接続するインターフェイス名を割り当て、mspwルーティングインスタンスのルーティングプロトコルとしてレイヤー2 VPNを使用して、ターゲット添付ファイル識別子(TAI)値を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700
(オプション)MS-PW ステータス TLV を送信するように T-PE1 を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn pseudowire-status-tlv
(オプション)VPN の OAM 機能を設定します。
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。設定モードでのCLIエディターの使用CLIのナビゲーションについては、「1 コンフィグレーション・モードでのCLIエディタの使用」1 を参照してください。
AS間シナリオでS-PE1(ASBR 1)を設定するには、次の手順に従います。
適切なインターフェイス名、アドレス、およびその他のパラメーターを変更した後、MPLS ドメインの S-PE2(ASBR 2)デバイスに対してこの手順を繰り返します。
S-PE1(ASBR 1)インターフェイスを設定します。
[edit interfaces]
user@S-PE1# set ge-1/3/1 unit 0 family inet address 192.0.2.9/24 user@S-PE1# set ge-1/3/1 unit 0 family mpls user@S-PE1# set ge-1/3/2 unit 0 family inet address 192.0.2.22/24 user@S-PE1# set ge-1/3/2 unit 0 family mpls user@S-PE1# set lo0 unit 0 family inet address 10.255.2.1/32 primary自律システム番号を設定します。
[edit routing-options]
user@S-PE1# set autonomous-system 1管理インターフェイスを除く、S-PE1(ASBR 1)のすべてのインターフェイスでMPLSを有効にします。
[edit protocols]
user@S-PE1# set mpls interface all user@S-PE1# set mpls interface fxp0.0 disableBGP を使用した S-PE の自動検出を有効にします。
[edit protocols]
user@S-PE1# set bgp family l2vpn auto-discovery-mspwS-PE1(ASBR 1)がT-PE1とピアリングするために、IBGPグループを設定します。
[edit protocols]
user@S-PE1# set bgp group to_T-PE1 type internalIBGPグループパラメータを設定します。
[edit protocols]
user@S-PE1# set bgp group to_T-PE1 local-address 10.255.2.1 user@S-PE1# set bgp group to_T-PE1 export next-hop-self user@S-PE1# set bgp group to_T-PE1 neighbor 10.255.10.1S-PE1(ASBR 1)がS-PE2(ASBR 2)とピアリングするように、EBGPグループを設定します。
[edit protocols]
user@S-PE1# set bgp group to_S-PE2 type externalEBGPグループパラメータを設定します。
[edit protocols]
user@S-PE1# set bgp group to_S-PE2 local-address 10.255.2.1 user@S-PE1# set bgp group to_S-PE2 peer-as 2 user@S-PE1# set bgp group to_S-PE2 neighbor 10.255.3.1 multihop ttl 1管理インターフェイスを除く S-PE1(ASBR 1)のすべてのインターフェイスで OSPF を設定します。
[edit protocols] user@S-PE1# set ospf area 0.0.0.0 interface all user@S-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@S-PE1# set ospf area 0.0.0.0 interface lo0.0 passive
管理インターフェイスを除く、S-PE1(ASBR 1)のすべてのインターフェイスでLDPを設定します。
[edit protocols] user@S-PE1# set ldp interface all user@S-PE1# set ldp interface fxp0.0 disable user@S-PE1# set ldp interface lo0.0
S-PE1(ASBR 1)でネクストホップセルフを有効にするためのポリシーを定義します。
[edit policy-options] user@S-PE1# set policy-statement next-hop-self then next-hop self
結果
コンフィギュレーションモードから、 show routing-options
、show interfaces
、show protocols
およびshow routing-instances
とshow policy-options
コマンドを入力して、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
T-PE1
user@T-PE1# show interfaces
ge-3/1/0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
ge-3/1/2 {
encapsulation ethernet-ccc;
unit 0;
}
lo0 {
unit 0 {
family inet {
address 10.255.10.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 1;
user@T-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.10.1;
neighbor 10.255.2.1;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show routing-instances
ms-pw {
instance-type l2vpn;
interface ge-3/1/2.0;
route-distinguisher 10.10.10.10:15;
l2vpn-id l2vpn-id:100:15;
vrf-target target:100:115;
protocols {
l2vpn {
site CE1 {
source-attachment-identifier 800:800:800;
interface ge-3/1/2.0 {
target-attachment-identifier 700:700:700;
}
}
pseudowire-status-tlv;
oam {
bfd-liveness-detection {
minimum-interval 300;
}
}
}
}
}
S-PE1(RR 1)
user@S-PE1# show interfaces
ge-1/3/1 {
unit 0 {
family inet {
address 192.0.2.9/24;
}
family mpls;
}
}
ge-1/3/2 {
unit 0 {
family inet {
address 192.0.2.22/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.2.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 1;
user@S-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group to_T-PE1 {
type internal;
local-address 10.255.2.1;
export next-hop-self;
neighbor 10.255.10.1;
}
group to_S-PE2 {
type external;
local-address 10.255.2.1;
peer-as 2;
neighbor 10.255.3.1 {
multihop {
ttl 1;
}
}
}
}
ospf {
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface all;
interface fxp0.0 {
disable;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show policy-options
policy-statement next-hop-self {
then {
next-hop self;
}
}
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能していることを確認します。
ルートの検証
目的
期待ルートが学習されていることを確認します。
アクション
運用モードから、bgp.l2vpn.1
、ldp.l2vpn.1
、mpls.0
、ms-pw.l2vpn.1
ルーティングテーブルに対して show route
コマンドを実行します。
オペレーショナルモードから、show route table bgp.l2vpn.1
コマンドを実行します。
user@T-PE1> show route table bgp.l2vpn.1 bgp.l2vpn.1: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.10.10:15:700:0.0.2.188:700/160 AD2 *[BGP/170] 16:13:11, localpref 100, from 10.255.2.1 AS path: 2 I, validation-state: unverified > to 203.0.113.2 via ge-3/1/0.0, Push 300016
オペレーショナルモードから、show route table ldp.l2vpn.1
コマンドを実行します。
user@T-PE1> show route table ldp.l2vpn.1 ldp.l2vpn.1: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.255.2.1:CtrlWord:5:100:15:700:0.0.2.188:700:800:0.0.3.32:800/304 PW2 *[LDP/9] 16:21:27 Discard
オペレーショナルモードから、show route table mpls.0
コマンドを実行します。
user@T-PE1> show route table mpls.0 mpls.0: 12 destinations, 12 routes (12 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 1 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 2 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 13 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 299920 *[LDP/9] 1w5d 01:26:08, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Pop 299920(S=0) *[LDP/9] 1w5d 01:26:08, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Pop 299936 *[LDP/9] 1w5d 01:26:08, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300016 300096 *[LDP/9] 16:22:35, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300128 300112 *[LDP/9] 16:22:35, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300144 300128 *[LDP/9] 16:22:35, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300160 300144 *[L2VPN/7] 16:22:33 > via ge-3/1/2.0, Pop Offset: 4 ge-3/1/2.0 *[L2VPN/7] 16:22:33, metric2 1 > to 203.0.113.2 via ge-3/1/0.0, Push 300176, Push 300016(top) Offset: 252
オペレーショナルモードから、show route table ms-pw.l2vpn.1
コマンドを実行します。
user@T-PE1> show route table ms-pw.l2vpn.1 ms-pw.l2vpn.1: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.10.10:15:700:0.0.2.188:700/160 AD2 *[BGP/170] 16:23:27, localpref 100, from 10.255.2.1 AS path: 2 I, validation-state: unverified > to 203.0.113.2 via ge-3/1/0.0, Push 300016 10.10.10.10:15:800:0.0.3.32:800/160 AD2 *[L2VPN/170] 1w5d 23:25:19, metric2 1 Indirect 10.255.2.1:CtrlWord:5:100:15:700:0.0.2.188:700:800:0.0.3.32:800/304 PW2 *[LDP/9] 16:23:25 Discard 10.255.2.1:CtrlWord:5:100:15:800:0.0.3.32:800:700:0.0.2.188:700/304 PW2 *[L2VPN/7] 16:23:27, metric2 1 > to 203.0.113.2 via ge-3/1/0.0, Push 300016
意味
出力には、自動検出(AD)ルートを含む、学習したすべてのルートが表示されます。
AD2 プレフィックス形式は RD:SAII-type2
で、次のようになります。
RD
はルート識別子値です。SAII-type2
は、タイプ 2 のソース接続識別子の値です。
PW2 プレフィックス形式は Neighbor_Addr:C:PWtype:l2vpn-id:SAII-type2:TAII-type2
で、次のようになります。
Neighbor_Addr
は、隣接する S-PE デバイスのループバック アドレスです。C
コントロールワード(CW)が有効になっているかどうかを示します。C
CW が設定されている場合はCtrlWord
です。C
CW が設定されていない場合はNoCtrlWord
です。
PWtype
は、疑似配線のタイプを示します。PWtype
は、イーサネットタグ付きモードの場合は4
です。PWtype
はイーサネットのみの場合は5
です。
l2vpn-id
は、MS-PWルーティングインスタンスのレイヤー2 VPN IDです。SAII-type2
は、タイプ 2 のソース接続識別子の値です。TAII-type2
は、タイプ 2 のターゲット・アタッチメント ID の値です。
LDP データベースの検証
目的
T-PE1がS-PE1から受信し、T-PE1からS-PE1に送信されたMS-PWラベルを確認します。
アクション
オペレーショナルモードから、show ldp database
コマンドを実行します。
user@T-PE1> show ldp database Input label database, 10.255.10.1:0--10.255.2.1:0 Label Prefix 3 10.255.2.1/32 300112 10.255.3.1/32 300128 10.255.4.1/32 299968 10.255.10.1/32 299904 10.255.13.1/32 300144 10.255.14.1/32 300176 FEC129 CtrlWord ETHERNET 000a0064:0000000f 000002bc:000002bc:000002bc 00000320:00000320:00000320 Output label database, 10.255.10.1:0--10.255.2.1:0 Label Prefix 299936 10.255.2.1/32 300096 10.255.3.1/32 300112 10.255.4.1/32 3 10.255.10.1/32 299920 10.255.13.1/32 300128 10.255.14.1/32 300144 FEC129 CtrlWord ETHERNET 000a0064:0000000f 00000320:00000320:00000320 000002bc:000002bc:000002bc Input label database, 10.255.10.1:0--10.255.13.1:0 Label Prefix 300016 10.255.2.1/32 300128 10.255.3.1/32 300144 10.255.4.1/32 300080 10.255.10.1/32 3 10.255.13.1/32 300160 10.255.14.1/32 Output label database, 10.255.10.1:0--10.255.13.1:0 Label Prefix 299936 10.255.2.1/32 300096 10.255.3.1/32 300112 10.255.4.1/32 3 10.255.10.1/32 299920 10.255.13.1/32 300128 10.255.14.1/32
意味
FEC129
プレフィックスが付いたラベルは、MS-PWに関連しています。
T-PE1のMS-PW接続の確認
目的
すべてのFEC 129 MS-PW接続が正しくセットアップされていることを確認します。
アクション
オペレーショナルモードから、show l2vpn connections extensive
コマンドを実行します。
user@T-PE1> show l2vpn connections extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: ms-pw L2vpn-id: 100:15 Number of local interfaces: 1 Number of local interfaces up: 1 ge-3/1/2.0 Local source-attachment-id: 800:0.0.3.32:800 (CE1) Target-attachment-id Type St Time last up # Up trans 700:0.0.2.188:700 rmt Up Sep 18 01:10:55 2013 1 Remote PE: 10.255.2.1, Negotiated control-word: Yes (Null) Incoming label: 300048, Outgoing label: 300016 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Local interface: ge-3/1/2.0, Status: Up, Encapsulation: ETHERNET Pseudowire Switching Points : Local address Remote address Status 10.255.2.1 10.255.3.1 forwarding 10.255.3.1 10.255.14.1 forwarding Connection History: Sep 18 01:10:55 2013 status update timer Sep 18 01:10:55 2013 PE route changed Sep 18 01:10:55 2013 Out lbl Update 300016 Sep 18 01:10:55 2013 In lbl Update 300048 Sep 18 01:10:55 2013 loc intf up ge-3/1/2.0
出力の以下のフィールドをチェックして、T-PE デバイス間で MS-PW が確立されていることを確認します。
Target-attachment-id
- TAI 値が T-PE2 の SAI 値であるかどうかを確認します。Remote PE
- T-PE2ループバックアドレスがリストされているかどうかを確認します。Negotiated PW status TLV
—値がであることを確認しますYes
。Pseudowire Switching Points
—スイッチングポイントがS-PE1からS-PE2、およびS-PE2からT-PE2にリストされているかどうかを確認します。
意味
MS-PW は、T-PE1 と T-PE2 の間で転送方向に確立されています。
S-PE1のMS-PW接続を確認する
目的
すべての FEC 129 MS-PW 接続が mspw ルーティング インスタンスで正しく設定されていることを確認します。
アクション
オペレーショナルモードから、show l2vpn connections instance __MSPW__ extensive
コマンドを実行します。
user@S-PE1> show l2vpn connections instance __MSPW__ extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: __MSPW__ L2vpn-id: 100:15 Local source-attachment-id: 700:0.0.2.188:700 Target-attachment-id Type St Time last up # Up trans 800:0.0.3.32:800 rmt Up Sep 18 01:17:38 2013 1 Remote PE: 10.255.10.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300016, Outgoing label: 300048 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Local source-attachment-id: 800:0.0.3.32:800 Target-attachment-id Type St Time last up # Up trans 700:0.0.2.188:700 rmt Up Sep 18 01:17:38 2013 1 Remote PE: 10.255.3.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300000, Outgoing label: 300064 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Pseudowire Switching Points : Local address Remote address Status 10.255.3.1 10.255.14.1 forwarding
出力の以下のフィールドをチェックして、T-PE デバイス間で MS-PW が確立されていることを確認します。
Target-attachment-id
- TAI 値が T-PE2 の SAI 値であるかどうかを確認します。Remote PE
- T-PE1 および S-PE2 ループバック アドレスがリストされているかどうかを確認します。Negotiated PW status TLV
—値がであることを確認しますYes
。Pseudowire Switching Points
—スイッチングポイントがS-PE2からT-PE2にリストされているかどうかを確認します。
意味
MS-PW は、T-PE1 と T-PE2 の間で転送方向に確立されています。
S-PE2のMS-PW接続を確認する
目的
すべての FEC 129 MS-PW 接続が mspw ルーティング インスタンスで正しく設定されていることを確認します。
アクション
オペレーショナルモードから、show l2vpn connections instance __MSPW__ extensive
コマンドを実行します。
user@S-PE2> show l2vpn connections instance __MSPW__ extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: __MSPW__ L2vpn-id: 100:15 Local source-attachment-id: 700:0.0.2.188:700 Target-attachment-id Type St Time last up # Up trans 800:0.0.3.32:800 rmt Up Sep 18 00:58:55 2013 1 Remote PE: 10.255.2.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300064, Outgoing label: 300000 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Pseudowire Switching Points : Local address Remote address Status 10.255.2.1 10.255.10.1 forwarding Local source-attachment-id: 800:0.0.3.32:800 Target-attachment-id Type St Time last up # Up trans 700:0.0.2.188:700 rmt Up Sep 18 00:58:55 2013 1 Remote PE: 10.255.14.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300048, Outgoing label: 300112 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000
出力の以下のフィールドをチェックして、T-PE デバイス間で MS-PW が確立されていることを確認します。
Target-attachment-id
- TAI 値が T-PE1 の SAI 値であるかどうかを確認します。Remote PE
- S-PE1 および T-PE2 ループバック アドレスがリストされているかどうかを確認します。Negotiated PW status TLV
—値がであることを確認しますYes
。Pseudowire Switching Points
- スイッチング ポイントが S-PE1 から T-PE1 までリストされているかどうかを確認します。
意味
MS-PWは、T-PE1とT-PE2の間で逆方向に確立されています。
T-PE2のMS-PW接続を確認する
目的
すべてのFEC 129 MS-PW接続が正しくセットアップされていることを確認します。
アクション
オペレーショナルモードから、show l2vpn connections extensive
コマンドを実行します。
user@T-PE2> show l2vpn connections extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: ms-pw L2vpn-id: 100:15 Number of local interfaces: 1 Number of local interfaces up: 1 ge-2/0/0.0 Local source-attachment-id: 700:0.0.2.188:700 (CE2) Target-attachment-id Type St Time last up # Up trans 800:0.0.3.32:800 rmt Up Sep 18 01:35:21 2013 1 Remote PE: 10.255.3.1, Negotiated control-word: Yes (Null) Incoming label: 300112, Outgoing label: 300048 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Local interface: ge-2/0/0.0, Status: Up, Encapsulation: ETHERNET Pseudowire Switching Points : Local address Remote address Status 10.255.3.1 10.255.2.1 forwarding 10.255.2.1 10.255.10.1 forwarding Connection History: Sep 18 01:35:21 2013 status update timer Sep 18 01:35:21 2013 PE route changed Sep 18 01:35:21 2013 Out lbl Update 300048 Sep 18 01:35:21 2013 In lbl Update 300112 Sep 18 01:35:21 2013 loc intf up ge-2/0/0.0
出力の以下のフィールドをチェックして、T-PE デバイス間で MS-PW が確立されていることを確認します。
Target-attachment-id
- TAI 値が T-PE1 の SAI 値であるかどうかを確認します。Remote PE
- T-PE1 ループバック アドレスがリストされているかどうかを確認します。Negotiated PW status TLV
—値がであることを確認しますYes
。Pseudowire Switching Points
—スイッチングポイントがS-PE2からS-PE1、およびS-PE1からT-PE1にリストされているかどうかを確認します。
意味
MS-PWは、T-PE1とT-PE2の間で逆方向に確立されています。
トラブルシューティング
MS-PW接続のトラブルシューティングを行うには、以下を参照してください。
ピン
問題点
T-PEデバイス間、およびT-PEデバイスと中間デバイス間の接続を確認する方法。
ソリューション
T-PE1がT-PE2にpingを実行できることを確認します。ping mpls l2vpn fec129
コマンドは、SAI および TAI を整数または IP アドレスとして受け入れ、他のパラメーター (instance
、local-id
、remote-id
、remote-pe-address
) の代わりに CE 向けのインターフェースを使用することもできます。
Checking Connectivity Between T-PE1 and T-PE2
user@T-PE1> ping mpls l2vpn fec129 instance FEC129-VPWS local-id 800:800:800 remote-pe-address 10.255.14.1 remote-id 700:700:700 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss user@T-PE1> ping mpls l2vpn fec129 interface ge-3/1/2 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Checking Connectivity Between T-PE1 and S-PE2
user@T-PE1> ping mpls l2vpn fec129 interface ge-3/1/2 bottom-label-ttl 2 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Bidirectional Forwarding Detection
問題点
BFD を使用して T-PE デバイスからの MS-PW 接続のトラブルシューティングを行う方法。
ソリューション
動作モードから、 show bfd session extensive
コマンドの出力を確認します。
user@T-PE1> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 198.51.100.7 Up ge-3/1/0.0 0.900 0.300 3 Client FEC129-OAM, TX interval 0.300, RX interval 0.300 Session up time 03:12:42 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated Session type: VCCV BFD Min async interval 0.300, min slow interval 1.000 Adaptive async TX interval 0.300, RX interval 0.300 Local min TX interval 0.300, minimum RX interval 0.300, multiplier 3 Remote min TX interval 0.300, min RX interval 0.300, multiplier 3 Local discriminator 19, remote discriminator 19 Echo mode disabled/inactive Remote is control-plane independent L2vpn-id 100:15, Local-id 800:0.0.3.32:800, Remote-id 700:0.0.2.188:700 Session ID: 0x103 1 sessions, 1 clients Cumulative transmit rate 3.3 pps, cumulative receive rate 3.3 pps
Traceroute
問題点
MS-PW が確立されたことを確認する方法
ソリューション
動作モードから、 traceroute
出力を確認します。
user@T-PE1> traceroute mpls l2vpn fec129 interface interface Probe options: ttl 64, retries 3, exp 7 ttl Label Protocol Address Previous Hop Probe Status 1 FEC129 10.255.10.1 (null) Success 2 FEC129 10.255.2.1 10.255.10.1 Success 3 FEC129 10.255.3.1 10.255.2.1 Success 4 FEC129 10.255.14.1 10.255.2.1 Egress Path 1 via ge-3/1/2 destination 198.51.100.0
仮想マシン接続のためのMPLSスティッチング
MPLS を使用することにより、Junos OS のスティッチング機能は、データ センター ルーターの反対側または異なるデータ センターに存在する仮想マシン間の接続を提供します。データプレーンにプログラムされた外部コントローラが、仮想マシンとサーバーの両方にMPLSラベルを割り当てます。次に、シグナル化されたMPLSラベルがデータセンタールーター間で使用され、静的リンクスイッチパス(LSP)を生成し、BGPラベル付きユニキャスト、RSVP、またはLDPのいずれかで解決され、ラベルによって指示されたルートを提供します。
ステッチはいつ使用しますか?
仮想マシンを接続するには、いくつかの方法があります。ルーター(または異なるデータセンター)の反対側に仮想マシンがある場合の 1 つのオプションは、MPLS スティッチングを使用することです。MPLSスティッチングを使用するための典型的なトポロジーを 図 5に示します。
上記のトポロジーは、以下の MPLS レイヤーで構成されています。VM |サーバー |ToRs |ルーター。。。。。。ルーター |ToRs |サーバー |ティッカー
左側のラベルは、ラベル スタックの一番上にあります。
MPLSスティッチングの仕組み
スティッチングでは、MPLSのラベルの静的割り当てが、トラフィックフローの方向の次のレイヤーにある任意のデバイス/エンティティに着信トラフィックを逆多重化します。基本的に、トラフィックを受信する正しいトップオブラックスイッチ、サーバー、仮想マシンのラベルを選択するラベル階層があります。静的ラベルの割り当ては、トップオブラックスイッチと仮想マシンの間で行われます。
たとえば、トラフィックが VM1 から VM3 に 図 5 で送信されるとします。トラフィックがServer1から出るとき、そのラベルスタックはL1 |L2 |L3 ここで、
L1は、エグレストップオブラックスイッチToR1を表しています。
L2 は、エグレス側 ToR がトラフィックを転送する物理サーバーである Server2 を表します。
L3: は、Server2 がトラフィックを提供する Server2 上の仮想マシンを表します。
ToR1 に到着したトラフィックは、ToR2 に送信する必要があります。ToR1 と ToR2 は直接接続されていないため、トラフィックは最も外側(一番上)のラベルから始まるラベル スイッチングを使用して ToR1 から ToR2 にフローする必要があります。ToR2がToR1にアドバタイズするl-BGPラベルにL1をスワップする静的LSP機能にステッチが追加されました。ToR1 と ToR2 の間でラベル付きパケットを転送できるようにするには、ラベルスタックの先頭に別のラベルを含める必要があります。L-BGP が RSVP/LDP で解決された場合、L-Top ラベルが追加されます。静的LSPがL-BGP上で解決される場合、トップラベルはL-BGPラベルと交換され、L-Topラベルはありません。トラフィックが ToR1 を出るとき、スタックは次のようになります。エルトップ |L-BGP |L2 |L3.
ToR1 から ToR2 へのトラフィックは、シグナルされた LSP 上でラベル スイッチされます。
トラフィックがToR2に到達すると、トップラベルはPHPで削除され(ポップされ)、ラベルスタックはL-BGP |L2 |L3. L-BGP は暗黙的な NULL ラベルであるため、ToR2 はエグレス サーバーに対応する静的 LSP ラベル L2 をポップし、シングルホップの暗黙的な NULL LSP に対応する ToR2 の静的 LSP 設定を使用してパケットをエグレス サーバーに転送します。
送信スタックは L3 になり、ネクストホップはエグレス サーバー Server2 になります。
トラフィックがエグレス サーバー Server2 に到着すると、Server2 は L3 をポップし、パケットを VM3 に配信します。
ステッチングを設定するにはどうすればよいですか?
新しいキーワード stitch
が、リモート ネクストホップを解決するために transit
の下に追加されました。たとえば、トップオブラックスイッチは、 set protocols mpls static-label-switched-path static-to-ToR2 transit 1000000 next-hop 10.9.82.47
の代わりに、 set protocols mpls static-label-switched-path static-to-ToR2 transit 1000000 stitch
を備えた別のトップオブラックスイッチにパケットをリダイレクトします。show mpls static-lsp コマンドが拡張され、LSP がリゾルバによるプロトコルネクストホップ解決を待機しているときはいつでも、LSP の状態を「進行中」と表示するようになりました。
詳細については、「 BGP による MPLS スティッチングを使用して仮想マシンを接続する 」のステッチの完全な例を参照してください。
ステッチングに対応しているスイッチは?
仮想マシン接続の MPLS スティッチング機能をサポートするスイッチのリストについては、 機能エクスプローラーを参照してください。
Q&A
Q:ネクストホップのリンクとノード保護はMPLSスティッチングによって提供されるか。A:L-BGP LSPにステッチされたトランジットLSPのネクストホップ用のリンクおよびノード保護は必要ありません。これは、L-BGP LSP によって提供されます。
TDM 擬似配線の概要
TDM 疑似配線は、MPLS パケット交換ネットワーク全体の T1 および E1 回線信号のレイヤー 2 回線またはサービスとして機能します。ACX シリーズ ルーターでは、ACX シリーズの組み込みチャネライズド T1 および E1 インターフェイスで、構造に依存しない TDM(時分割多重)over Packet(SAToP)を使用して TDM 擬似配線 を設定します。TDM 疑似配線を設定すると、CE ルーターからカスタマーエッジ(CE)ルーター間のネットワークが透過的に見えるため、CE ルーターが直接接続されているように見えます。プロバイダ エッジ(PE)ルーターの T1 および E1 インターフェイスに SAToP が設定されている場合、インターワーキング機能(IWF)は、CE ルーターの T1 および E1 レイヤー 1 データと制御ワードを含むペイロード(フレーム)を形成します。このデータは、疑似回線を介してリモート PE に転送されます。リモート PE は、ネットワーク クラウドに追加されたレイヤ 2 および MPLS ヘッダーをすべて削除し、制御ワードとレイヤ 1 データをリモート IWF に転送します。これにより、リモート IWF にデータが転送されます。
例:TDM 疑似ワイヤの基本設定
要件
この構成のハードウェア要件とソフトウェア要件の一覧を次に示します。
1台のACXシリーズルーター
Junos OS リリース 12.2 以降
TDM 疑似配線の基本構成の概要
ここに示す設定は、ACXシリーズルーター上のT1フレーミングを備えたTDM疑似回線の基本設定です。この構成は、1 つのプロバイダー エッジ ルーター用です。TDM 疑似配線の設定を完了するには、MPLS (Multiprotocol Label Switched) ネットワーク内の他のプロバイダ エッジ ルーターでこの設定を繰り返す必要があります。
TDM 擬似回線の設定
手順
CLIクイック構成
この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、コマンドを [edit
] 階層レベルでCLIにコピー&ペーストしてください。
set chassis fpc 0 pic 0 framing t1 set interfaces ct1-0/0/0 no-partition interface-type t1 set interfaces t1-0/0/0 encapsulation satop set interfaces t1-0/0/0 unit 0 set interfaces ge-0/2/0 unit 0 family inet address 20.1.1.2/24 set interfaces ge-0/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 70.1.1.1/32 set protocols rsvp interface ge-0/2/0.0 set protocols mpls no-cspf set protocols mpls label-switched-path PE1-to-PE2 to 40.1.1.1 set protocols mpls interface ge-0/2/0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface lo0.0 set protocols l2circuit neighbor 40.1.1.1 interface t1-0/0/0.0 virtual-circuit-id 1
E1フレーミングでTDM疑似配線を設定するには、この例に示すt1
ステートメントではなく、[edit chassis fpc 0 pic 0 framing
]階層レベルにe1
ステートメントを含めます。
ステップバイステップでの手順
フレーミング形式を設定します。
[edit] user@host# edit chassis [edit chassis] user@host# set fpc 0 pic 0 framing t1
チャネライズド T1 インターフェイス(
ct1
)上に T1 インターフェイスを作成し、no-partition
ステートメントでフル チャネル化を有効にします。論理 T1 インターフェイスで、構造に依存しない TDM over Packet(SAToP)カプセル化モードを設定します。[edit] user@host# edit interfaces [edit interfaces] user@host# set ct1-0/0/0 no-partition interface-type t1 user@host# set t1-0/0/0 encapsulation satop user@host# set t1-0/0/0 unit 0
ギガビットイーサネットインターフェイスを作成し、そのインターフェイスでMPLSを有効にします。ループバック(
lo0
)インターフェイスを作成します。[edit interfaces] user@host# set ge-0/2/0 unit 0 family inet address 20.1.1.2/24 user@host# set ge-0/2/0 unit 0 family mpls user@host# set lo0 unit 0 family inet address 70.1.1.1/32
MPLSインターフェイスでMPLSおよびRSVPプロトコルを有効にします—
ge-0/2/0.0
:[edit] user@host# edit protocols [edit protocols] user@host# set rsvp interface ge-0/2/0.0 user@host# set mpls interface ge-0/2/0.0
LDP を設定します。疑似回線にRSVPを設定する場合は、LDPも設定する必要があります。
[edit protocols] user@host# set ldp interface ge-0/2/0.0 user@host# set ldp interface lo0.0
ポイントツーポイントのラベルスイッチパス(LSP)を設定し、制約付きパスLSPの計算を無効にします。
[edit protocols] user@host# set mpls label-switched-path PE1-to-PE2 to 40.1.1.1 user@host# set mpls no-cspf
MPLS インターフェイス(
ge-0/2/0.0
)とループバック(lo0
)インターフェイスで OSPF を設定し、トラフィック制御を有効にします。[edit protocols] user@host# set ospf traffic-engineering user@host# set ospf area 0.0.0.0 interface ge-0/2/0.0 user@host# set ospf area 0.0.0.0 interface lo0.0 passive
TDM疑似回線のレイヤー2回線を一意に識別します。
[edit protocols] user@host# set l2circuit neighbor 40.1.1.1 interface t1-0/0/0.0 virtual-circuit-id 1
結果
[edit] user@host# show chassis { fpc 0 { pic 0 { framing t1; } } } interfaces { ct1-0/0/0 { no-partition interface-type t1; } t1-0/0/0 { encapsulation satop; unit 0; } ge-0/2/0 { unit 0 { family inet { address 20.1.1.2/24; } family mpls; } } lo0 { unit 0 { family inet { address 70.1.1.1/32; } } } } protocols { rsvp { interface ge-0/2/0.0; } mpls { no-cspf; label-switched-path PE1-to-PE2 { to 40.1.1.1; } interface ge-0/2/0.0; } ospf { traffic-engineering; area 0.0.0.0 { interface ge-0/2/0.0; interface lo0.0 { passive; } } } ldp { interface ge-0/2/0.0; interface lo0.0; } l2circuit { neighbor 40.1.1.1 { interface t1-0/0/0.0 { virtual-circuit-id 1; } } } }
イーサネット擬似配線の負荷分散の設定
レイヤー 2 イーサネット疑似配線を介した IPv4 トラフィックのロード バランシングを設定できます。また、IP 情報に基づいてイーサネット疑似配線のロード バランシングを設定することもできます。ハッシュキーにIP情報を含めるオプションは、イーサネット回線クロスコネクト(CCC)接続のサポートを提供します。
この機能は、M120、M320、MXシリーズ、およびT Seriesルーターでのみサポートされます。
レイヤー 2 イーサネット疑似配線を介した IPv4 トラフィックのロード バランシングを構成するには、[edit forwarding-options hash-key family mpls payload]
階層レベルで ether-pseudowire
ステートメントを含めます。
[edit forwarding-options] hash-key { family mpls { (label-1 | no-labels); payload { ether-pseudowire; } } }
また、[edit forwarding-options hash-key family mpls]
階層レベルで label-1
ステートメントまたは no-labels
ステートメントのいずれかを設定する必要があります。
また、IP 情報に基づいてイーサネット疑似配線のロード バランシングを設定することもできます。この機能は、イーサネット クロスサーキット接続(CCC)接続のロード バランシングをサポートします。ハッシュキーに IP 情報を含めるには、[edit forwarding-options hash-key family mpls payload]
階層レベルで ip
ステートメントを含めます。
[edit forwarding-options] hash-key { family mpls { (label-1 | no-labels); payload { ip; } } }
また、[edit forwarding-options hash-key family mpls]
階層レベルで label-1
ステートメントまたは no-labels
ステートメントを設定する必要があります。
イーサネット疑似配線を介した IPv4 トラフィックのロード バランシングを設定して、ハッシュ キーにレイヤー 3 IP 情報のみを含めることができます。レイヤー 3 の IP 情報のみを含めるには、[edit forwarding-options family mpls hash-key payload ip]
階層レベルで layer-3-only
オプションを含めます。
[edit forwarding-options] hash-key { family mpls { (label-1 | no-labels); payload { ip { layer-3-only; } } } }
また、[edit forwarding-options hash-key family mpls]
階層レベルで label-1
ステートメントまたは no-labels
ステートメントを設定する必要があります。
MACアドレスに基づくロード バランシングの設定
負荷分散のためのハッシュ キー メカニズムは、フレームの送信元アドレスや宛先アドレスなどのレイヤー 2 MAC(メディア アクセス制御)情報を使用します。レイヤー2 MAC情報に基づいてトラフィックをロードバランシングするには、[edit forwarding-options hash-key]
階層レベルに family multiservice
ステートメントを含めます。
family multiservice { destination-mac; source-mac; }
ハッシュキーに宛先アドレスのMAC情報を含めるには、 destination-mac オプションを含めます。ハッシュキーに送信元アドレスのMAC情報を含めるには、 source-mac オプションを含めます。
送信元アドレスと宛先アドレスが同じパケットは、同じパスを介して送信されます。
パケットごとのロード バランシングを設定して、複数のパスにまたがる VPLS トラフィック フローを最適化できます。
集約されたイーサネットメンバーリンクは、802.3ah OAMパケットの送信元MACアドレスとして物理MACアドレスを使用するようになりました。
ACX シリーズ ルーターは VPLS をサポートしていません。
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。