VRF テーブルを使用した固有の VPN ルートの作成
仮想ルーティング テーブルと転送テーブルについて
VPN のルートをパブリック インターネット内のルートまたは他の VPN から分離するために、PE ルーターは VPN ルーティングおよび転送(VRF)テーブルと呼ばれる VPN ごとに個別の ルーティング テーブル を作成します。PE ルーターが、仮想ルーターへの接続を持つ各 VPN に対して 1 つの VRF テーブルCEします。VPN に属する顧客またはサイトは、その VPN の VRF テーブル内のルートにのみアクセスできます。
図 1 は、PE ルーター上に作成された VRF テーブルを示しています。3 台の PE ルーターが 2 つの異CEルーターと接続している場合、各 PE ルーターは VPN ごとに 1 つの VRF テーブルを 2 つ作成します。
各 VRF テーブルは、VRF ルーティング インスタンスに関連付けられた直接接続された CE サイトから受信したルート、および BGP コミュニティー フィルタリングを通過して同じ VPN 内にある他の PE ルーターから受信したルートから受信したルートから設定されます。
また、各 PE ルーターは、プロバイダのコア ネットワークのルーティング テーブル外にある他のルーターに到達するためのグローバル ルーティング(inet.0)を維持します。
各顧客接続(つまり、各 論理インターフェイス)は、1 つの VRF テーブルに関連付けされています。顧客サイトに関連付けられた VRF テーブルだけが、そのサイトからのパケットを調通信します。
宛先へのネクスト ホップが VRF テーブルに見つからない場合、ルーターがインターネット アクセスに使用されるグローバル ルーティング テーブル でルックアップを実行できるよう、ルーターを設定できます。
以下のJunos OS VPN に以下のルーティング テーブルを使用します。
bgp.l3vpn.0— 他の PE ルーターから学習したルートを保存します。PE ルーターに VRF インポート ポリシーが一致している場合ルーティング テーブル bgp.l3vpn.0 スイッチ内のルートがレイヤー 3 VRF にコピーされます。このテーブルは PE ルーターにのみ存在し、直接接続されたルーターから受信したルートCEではありません。
PE ルーターが別の PE ルーターからルートを受信すると、そのルートはbgp.l3vpn.0ルーターにルーティング テーブル。このルートは、inet.3サーバーの情報を使用してルーティング テーブル。結果として得たルートが IPv4 形式に変換され、VRF インポート ポリシーと一致する場合、PE ルーター上のすべての routing-instance-name .inet.0ルーティング テーブルに再分配されます。
bgp.l3vpn.0 テーブルは、PE ルーターを接続するリモート トンネルMPLS解決するためにも使用されます。これらのルートはinet.3 サーバーにルーティング テーブル。VPN ルートを適切に解決するには、PE-to-PE ルーター接続がinet.3(inet.0内だけではない)に存在している必要があります。
ルーターが非ローカル VPN-IPv4 ユニキャスト ルートをアドバタイズしている場合、ルーターがルート リフレクタである場合、または外部ピアリングを実行している場合、VPN-IPv4 ユニキャスト ルートは自動的に VPN ルーティング テーブル(bgp.l3vpn.0)にエクスポートされます。これにより、ルーターはパスの選択を実行し 、bgp.l3vpn.0 サービスからアドバタイズルーティング テーブル。
bgp.l3vpn.0ルーティング テーブル にルートを追加するかどうかを決定するために、Junos OS は PE ルーター上に設定なすべての VPN の VRF インスタンス インポート ポリシーに対してルートをチェックします。VPN-IPv4 ルートがのいずれかのポリシーと一致する場合、VPN-IPv4 ルートは bgp.l3vpn.0プロトコルにルーティング テーブル。bgp.l3vpn.0ルーティング テーブルにルートを表示するには、 show route table bgp.l3vpn.0コマンドを使用します。
routing-instance-name .inet.0— 直接接続された CE ルーターから受信したユニキャスト IPv4 ルートすべてが、ルーティング インスタンス(単一の VPN)と、ルーティング インスタンス内で明示的に設定された静的ルートすべてに保存します。これは VRF テーブルで、PE ルーター上にのみ存在します。たとえば、VPN-Aという名前のルーティング インスタンスの場合、そのインスタンスのルーティング テーブルVPN-A.inet.0という名前です。
CE ルーターが PE ルーターにアドバタイズすると、PE ルーターは対応する routing-instance-name .inet.0ルーティング テーブル にルートを設定し、VRF エクスポート ポリシーを通過した場合に他の PE ルーターにルートをアドバタイズします。特に、このポリシーはルートに、ルートが属する VPN サイトに対応するルート識別(ルート ターゲット)CEします。ラベルも割り当てされ、ルートとともに配布されます。bgp.l3vpn.0 プロトコルルーティング テーブルは、このプロセスには含されません。
routing-instance-name inet.0 テーブルには、その VPN の VRF インポート ポリシーと一致するリモート PE ルーターによって発表されたルートも格納されます。PE ルーターは、これらのルートをbgp.l3vpn.0 テーブルから再分配しました。
ルートは routing-instance-name .inet.0テーブルからbgp.l3vpn.0テーブルに再分配されません。他の PE ルーターに直接アドバタイズされます。
各 routing-instance-name .inet.0 スイッチルーティング テーブル、ルーターのルーティング テーブルに 1 つの転送テーブルがパケット転送エンジン。このテーブルは、ルーターのinet.0およびmpls.0ルーティング テーブルに対応する転送テーブルに加えて保持されます。inet.0およびmpls.0ルーティング テーブルと同様に routing-instance-name 、.inet.0ルーティング テーブル からの最適なルートが転送テーブルに配置されます。
routing-instance-name inet.0テーブルにルートを表示するには、 show route table routing-instance-name .inet.0 コマンドを使用します。
inet.3—VPN トラフィックMPLS実行された LDP および RSVP シグナリングから学習したすべてのルーティング ルートとルートを保存します。トラフィック ルーティング テーブル トラフィック エンジニアリングMPLS bgp-igp オプションが有効になっていない場合にのみ、ルート ルートが保存されます。
VPN ルートを適切に解決するには 、inet.3 テーブルに VPN 内のすべての PE ルーターへのルートを含む必要があります。
inet.3テーブルにルートを表示するには、show route table inet.3 コマンドを使用します。
inet.0—PE ルーター間の IBGP セッションによって学習されたルートを保存します。VPN サイトへのインターネット アクセスを提供するには routing-instance-name 、.inet.0 ルーティング テーブル を設定して、inet.0サイトへのデフォルト ルートを含ルーティング テーブル。
inet.0テーブルにルートを表示するには、show route table inet.0 コマンドを使用します。
以下のルーティング ポリシーは VRF のインポート ステートメントとエクスポート ステートメントで定義されています。これは VRF テーブルに固有のポリシーです。
インポート ポリシー — 別の PE ルーターから学習した VPN-IPv4 ルートに適用され、PE ルーターの bgp.l3vpn.0 ルートにルートを追加するかどうかを決定ルーティング テーブル。PE ルーターの各ルーティング インスタンスには、VRF インポート ポリシーがあります。
エクスポート ポリシー — 他の PE ルーターに対して発表される VPN-IPv4 ルートに適用されます。VPN-IPv4ルートは、ローカルに接続されたルーターによってCEされたIPv4ルートです。
VPN ルート処理は、ある方法でBGPなルート処理とは異なります。このBGP、インポート ポリシーで明示的に拒否されない場合、ルートは受け入れされます。ただし、より多くの VPN ルートが想定される場合、ルートが少なくとも 1 つの VRF インポート ポリシーに一致しない限り、Junos OS は VPN ルートを受け入れない(および保存する)ためです。VRF インポート ポリシーがルートを明示的に受け入れる場合、VRF は破棄され 、bgp.l3vpn.0 テーブルに格納される場合すらされません。その結果、新しい VRF テーブルの追加や VRF インポート ポリシーの変更など、PE ルーターで VPN の変更が発生した場合、PE ルーターは、BGP ルート更新メッセージを他の PE ルーターに送信します(これが VPN トポロジーの一部である場合はルート リフレクタに送信)、すべての VPN ルートを取得して、維持するか破棄するかどうかを決定できます。
詳細については、
レイヤー 3 VPN における VRF のローカリゼーションについて
レイヤー 3 VPN では、公共インターネット内のルートまたは他の VPN 内のルートから VPN のルートを分離するために、PE ルーターは、VRF(仮想ルーティングおよび転送)テーブルと呼ばれる VPN ごとに個別の ルーティング テーブル を作成します。各 VRF はルートの識別とルート ターゲットを使用して他の VPN を区別し、各 VRF はパブリック ネットワークで VPN を実現します。PE ルーターが、仮想ルーターへの接続を持つ各 VPN に対して 1 つの VRF テーブルCEします。VPN に属する顧客またはサイトは、その VPN の VRF テーブル内のルートにのみアクセスできます。
レイヤー 3 VPN 導入の PE ルーターには、次のインターフェイスをホストする 2 種類のライン カードがあります。
CE向けインターフェイス
コアに面したインターフェイス
FPC は、コアに面するか、またはCEにできます。
VRF は、これらのライン カード上に存在します。現在の Junos OS では、すべての VRF のルートすべてがライン カード上に、チェーン化された複合ネクスト ホップとともにすべてのFPCに存在します。これで各ラインカードのメモリが使い使いになりますCE に面したインターフェイスからのトラフィックは、対応する CE 対応する FPC を介してだけ入ってくるので、すべてのルートとネクスト ホップがすべてのライン カードに存在する必要があります。VRF のローカリゼーションにより、VRF のルートを特定のライン カードにローカライズするメカニズムが提供されます。ルーターが処理できるルート数を最大限に高めることができます。CEインターフェースは、インスタンス タイプ VRF のすべてのルートを特定のライン カードにローカライズします。物理CEが AE、LRB、あるいは IRB のような論理インターフェイスである場合、ルートをローカライズするためにライン カード番号を設定する必要があります。コアに面したライン カードは、すべての VRF ルートを保存します。これらのカードは、VPNコアに面したデフォルトまたはVPNコアのみとして設定する必要があります。コアに面したライン カードでは、すべての VRF のルートが格納され、以下のようなタイプがあります。
vpn-core-facing-default — コアに面したFPCが、VRFルートのすべてのルートとネクストホップをインストールします。
vpn-core-facing-only — コアに面したFPCは、すべてのルートをインストールし、VRFルートのネクストホップを保存しない。
コアに面するFPCは、コアに面したデフォルトまたはコアにのみ構成できます。
レイヤー 3 VPN の VRF ローカリゼーションを使用した VPN ルートの最大化
VRF(仮想ルーティングおよび転送)のローカリゼーションにより、VRF のルートを特定のライン カードにローカライズするメカニズムが提供され、ルーターが処理できるルート数を最大化できます。CEインターフェースは、インスタンス タイプ VRF のすべてのルートを特定のライン カードにローカライズします。物理インターフェイスCEが AE/THESQ/IRB のような論理インターフェイスである場合、ライン カードを設定してルートをローカライズする必要があります。コアに面したライン カードは、すべての VRF ルートを保存します。これらのカードは、VPNコアのみ、またはVPNコアに面したデフォルトとして設定する必要があります。VRF ローカリゼーションを設定するには、階層レベルで ステートメントを設定し、階層 localized-fib
[edit routing-instances instance-name routing-options]
vpn-localization
レベルでステートメント [edit chassis fpc fpc-slot]
を設定します。コマンド show route vpn-localization
は、システム内のすべての VRF のローカリゼーション情報を表示します。
VRF テーブルのローカライズを開始する前に、以下を実行します。
インターフェイスを設定します。
ルーティング プロトコルとシグナリング プロトコルを設定します。
VRF ローカリゼーションを設定するには、以下の手順にアクセスします。
例: レイヤー 3 VPN の VRF ローカリゼーションを使用した拡張性の向上
この例では、仮想ルーター上で VRF MX シリーズを設定する方法を示しています。これにより、仮想ルーター上での VPN の拡張性MX シリーズできます。
要件
この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。
5G MX シリーズの5つのユニバーサル ルーティング プラットフォーム
Junos OSで実行されているリリース14.2以降のリリース14.2以降
開始する前に、以下を実行します。
デバイス インターフェイスを設定します。
BGP プロトコルを設定します。
概要
Junos OS リリース 14.2 より、VRF のローカリゼーションにより、VRF のルートを特定のライン カードにローカライズするメカニズムが提供され、ルーターが処理できるルート数を最大化できます。CEインターフェースは、インスタンス タイプ VRF のすべてのルートを特定のライン カードにローカライズします。物理インターフェイスCE AE、THESQ、IRB のような論理インターフェイスである場合、ライン カードを設定してルートをローカライズする必要があります。コアに面したライン カードは、すべての VRF ルートを保存します。これらのカードは、VPNコアのみ、またはVPNコアに面したデフォルトとして設定する必要があります。VRF ローカリゼーションを設定するには、階層レベル localized-fib
で設定ステートメントを設定し [edit routing-instances instance-name routing-options]
、階層 vpn-localization
レベルで [edit chassis fpc fpc-slot]
設定します。コマンド show route vpn-localization
は、システム内のすべての VRF のローカリゼーション情報を表示します。
構成
CLI迅速な設定
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit]
commit
CE1
set interfaces ge-4/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-4/0/0 unit 0 family inet6 address abcd:a:a:a:1::2/126 set protocols bgp group vpn1 type external set protocols bgp group vpn1 export direct set protocols bgp group vpn1 peer-as 10 set protocols bgp group vpn1 neighbor 192.0.2.1 family inet unicast set protocols bgp group vpn1 neighbor abcd:a:a:a:1::1 family inet6 unicast set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set routing-options autonomous-system 100 set routing-options forwarding-table export load-balancing-policy
PE1
set chassis redundancy graceful-switchover set chassis aggregated-devices ethernet device-count 16 set chassis fpc 8 vpn-localization vpn-core-facing-only set chassis network-services enhanced-ip set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-2/0/0 unit 0 family inet6 address abcd:a:a:a:1::1/126 set interfaces ge-8/1/0 gigether-options 802.3ad ae0 set interfaces ge-8/1/9 gigether-options 802.3ad ae0 set interfaces ae0 unit 0 family inet address 192.0.2.3/24 set interfaces ae0 unit 0 family iso set interfaces ae0 unit 0 family mpls set interfaces lo0 unit 1 family inet address 10.255.19.254/24 set interfaces lo0 unit 1 family inet6 address abcd::10:0:1:1/128 set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set protocols rsvp interface ae0.0 set protocols mpls ipv6-tunneling set protocols mpls icmp-tunneling set protocols mpls label-switched-path pe1-pe2-p2mp-1 from 10.255.19.254 set protocols mpls label-switched-path pe1-pe2-p2mp-1 to 10.255.19.251 set protocols mpls label-switched-path pe1-pe2-p2mp-1 link-protection set protocols mpls label-switched-path pe1-pe2-p2mp-1 p2mp vpn1-p2mp set protocols mpls label-switched-path pe1-pe3-p2mp-1 from 10.255.19.254 set protocols mpls label-switched-path pe1-pe3-p2mp-1 to 10.255.19.203 set protocols mpls label-switched-path pe1-pe3-p2mp-1 link-protection set protocols mpls label-switched-path pe1-pe3-p2mp-1 p2mp vpn1-p2mp set protocols mpls interface ae0.0 set protocols bgp group mpbg type internal set protocols bgp group mpbg local-address 10.255.19.254 set protocols bgp group mpbg family inet unicast set protocols bgp group mpbg family inet-vpn unicast set protocols bgp group mpbg family inet6 unicast set protocols bgp group mpbg family inet6-vpn unicast set protocols bgp group mpbg family inet-mvpn signaling set protocols bgp group mpbg family inet6-mvpn signaling set protocols bgp group mpbg neighbor 10.255.19.253 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ae0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ae0.0 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 interface ge-2/0/0.0 set routing-instances vpn1 interface lo0.1 set routing-instances vpn1 route-distinguisher 1:1 set routing-instances vpn1 provider-tunnel rsvp-te static-lsp vpn1-p2mp set routing-instances vpn1 vrf-target target:1:1 set routing-instances vpn1 vrf-table-label set routing-instances vpn1 routing-options multipath set routing-instances vpn1 routing-options localized-fib set routing-instances vpn1 protocols bgp group grp1 type external set routing-instances vpn1 protocols bgp group grp1 export direct set routing-instances vpn1 protocols bgp group grp1 peer-as 100 set routing-instances vpn1 protocols bgp group grp1 neighbor 192.0.2.2 family inet unicast set routing-instances vpn1 protocols bgp group grp1 neighbor abcd:a:a:a:1::2 family inet6 unicast set routing-instances vpn1 protocols mvpn set routing-options nonstop-routing set routing-options autonomous-system 10 set routing-options forwarding-table export load-balancing-policy set routing-options forwarding-table chained-composite-next-hop ingress l3vpn extended-space
P
set chassis aggregated-devices ethernet device-count 16 set interfaces ge-1/0/1 gigether-options 802.3ad ae0 set interfaces ge-1/0/3 gigether-options 802.3ad ae0 set interfaces ge-1/1/1 gigether-options 802.3ad ae1 set interfaces ae0 unit 0 family inet address 192.0.2.4/24 set interfaces ae0 unit 0 family iso set interfaces ae0 unit 0 family mpls set interfaces ae1 unit 0 family inet address 198.51.100.2/24 set interfaces ae1 unit 0 family iso set interfaces ae1 unit 0 family mpls set routing-options autonomous-system 10 set routing-options forwarding-table export load-balancing-policy set protocols rsvp interface ae0.0 set protocols rsvp interface ae1.0 set protocols mpls ipv6-tunneling set protocols mpls icmp-tunneling set protocols mpls interface ae0.0 set protocols mpls interface ae1.0 set protocols bgp group mpbg type internal set protocols bgp group mpbg local-address 10.255.19.253 set protocols bgp group mpbg family inet unicast set protocols bgp group mpbg family inet-vpn unicast set protocols bgp group mpbg family inet6 unicast set protocols bgp group mpbg family inet6-vpn unicast set protocols bgp group mpbg family inet-mvpn signaling set protocols bgp group mpbg family inet6-mvpn signaling set protocols bgp group mpbg cluster 10.255.19.253 set protocols bgp group mpbg neighbor 10.255.19.254 set protocols bgp group mpbg neighbor 10.255.19.251 set protocols bgp group mpbg neighbor 10.255.19.203 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ae0.0 set protocols ospf area 0.0.0.0 interface ae1.0 set protocols ldp interface ae0.0 set protocols ldp interface ae1.0 set policy-options policy-statement load-balancing-policy then load-balance per-packet
PE2
set chassis redundancy graceful-switchover set chassis aggregated-devices ethernet device-count 16 set interfaces ge-4/2/1 gigether-options 802.3ad ae1 set interfaces ge-4/2/5 unit 0 family inet address 198.51.100.3/24 set interfaces ge-4/2/5 unit 0 family inet6 address abcd:a:a:a:2::1/126 set interfaces ae1 unit 0 family inet address 198.51.100.1/24 set interfaces ae1 unit 0 family iso set interfaces ae1 unit 0 family mpls set interfaces lo0 unit 2 family inet address 10.255.19.251/24 set interfaces lo0 unit 2 family inet6 address abcd::203:0:113:2/128 set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set protocols rsvp interface ae1.0 set protocols mpls ipv6-tunneling set protocols mpls icmp-tunneling set protocols mpls label-switched-path pe2-pe1-p2mp-1 from 10.255.19.251 set protocols mpls label-switched-path pe2-pe1-p2mp-1 to 10.255.19.254 set protocols mpls label-switched-path pe2-pe1-p2mp-1 link-protection set protocols mpls label-switched-path pe2-pe1-p2mp-1 p2mp vpn1-p2mp set protocols mpls label-switched-path pe2-pe3-p2mp-1 from 10.255.19.251 set protocols mpls label-switched-path pe2-pe3-p2mp-1 to 10.255.19.203 set protocols mpls label-switched-path pe2-pe3-p2mp-1 link-protection set protocols mpls label-switched-path pe2-pe3-p2mp-1 p2mp vpn1-p2mp set protocols mpls interface ae1.0 set protocols bgp group mpbg type internal set protocols bgp group mpbg local-address 10.255.19.251 set protocols bgp group mpbg family inet unicast set protocols bgp group mpbg family inet-vpn unicast per-prefix-label set protocols bgp group mpbg family inet6 unicast set protocols bgp group mpbg family inet6-vpn unicast per-prefix-label set protocols bgp group mpbg family inet-mvpn signaling set protocols bgp group mpbg family inet6-mvpn signaling set protocols bgp group mpbg neighbor 10.255.19.253 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ae1.0 set protocols ldp interface ae1.0 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 interface ge-4/2/5.0 set routing-instances vpn1 route-distinguisher 1:1 set routing-instances vpn1 provider-tunnel rsvp-te static-lsp vpn1-p2mp set routing-instances vpn1 vrf-target target:1:1 set routing-instances vpn1 vrf-table-label set routing-instances vpn1 routing-options multipath set routing-instances vpn1 protocols bgp group grp1 type external set routing-instances vpn1 protocols bgp group grp1 export direct set routing-instances vpn1 protocols bgp group grp1 peer-as 200 set routing-instances vpn1 protocols bgp group grp1 neighbor 198.51.100.4 family inet unicast set routing-instances vpn1 protocols bgp group grp1 neighbor abcd:a:a:a:2::2 family inet6 unicast set routing-instances vpn1 protocols mvpn set routing-options nonstop-routing set routing-options autonomous-system 10 set routing-options forwarding-table export load-balancing-policy
CE2
set interfaces ge-0/0/5 unit 0 family inet address 198.51.100.4/24 set interfaces ge-0/0/5 unit 0 family inet6 address abcd:a:a:a:2::2/126 set protocols bgp group vpn1 type external set protocols bgp group vpn1 export direct set protocols bgp group vpn1 export vpn1 set protocols bgp group vpn1 peer-as 10 set protocols bgp group vpn1 neighbor 198.51.100.3 family inet unicast set protocols bgp group vpn1 neighbor abcd:a:a:a:2::1 family inet6 unicast set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set routing-options autonomous-system 200 set routing-options forwarding-table export load-balancing-policy
デバイス PE1 の設定
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。設定モードのナビゲーションについてCLI、 設定 モードでのCLIを使用 する を参照してください。
デバイス PE1 を設定するには、以下の手順にアクセスします。
作成する集約イーサネット インターフェイスの数を指定し、FPC を vpn-core-facing only として設定し、拡張 IP ネットワーク サービスを有効にします。
[edit chassis] user@PE1# set redundancy graceful-switchover user@PE1# set aggregated-devices ethernet device-count 16 user@PE1# set fpc 8 vpn-localization vpn-core-facing-only user@PE1# set network-services enhanced-ip
インターフェイスを設定します。
[edit interfaces] user@PE1# set ge-2/0/0 unit 0 family inet address 192.0.2.1/24 user@PE1# set ge-2/0/0 unit 0 family inet6 address abcd:a:a:a:1::1/126 user@PE1# set ge-8/1/0 gigether-options 802.3ad ae0 user@PE1# set ge-8/1/9 gigether-options 802.3ad ae0 user@PE1# set ae0 unit 0 family inet address 192.0.2.3/24 user@PE1# set ae0 unit 0 family iso user@PE1# set ae0 unit 0 family mpls user@PE1# set lo0 unit 1 family inet address 10.255.19.254/24 user@PE1# set lo0 unit 1 family inet6 address abcd::10:0:1:1/128
パケットのロード バランシングを行うポリシー オプションを設定します。
[edit policy-options policy-statement] user@PE1# set direct from protocol direct user@PE1# set direct then accept user@PE1# set load-balancing-policy then load-balance per-packet
インターフェイス上で RSVP プロトコルを設定します。
[edit protocols rsvp] user@PE1# set interface ae0.0
MPLS プロトコルを設定します。
[edit protocols mpls] user@PE1# set ipv6-tunneling user@PE1# set icmp-tunneling user@PE1# set label-switched-path pe1-pe2-p2mp-1 from 10.255.19.254 user@PE1# set label-switched-path pe1-pe2-p2mp-1 to 10.255.19.251 user@PE1# set label-switched-path pe1-pe2-p2mp-1 link-protection user@PE1# set label-switched-path pe1-pe2-p2mp-1 p2mp vpn1-p2mp user@PE1# set label-switched-path pe1-pe3-p2mp-1 from 10.255.19.254 user@PE1# set label-switched-path pe1-pe3-p2mp-1 to 10.255.19.203 user@PE1# set label-switched-path pe1-pe3-p2mp-1 link-protection user@PE1# set label-switched-path pe1-pe3-p2mp-1 p2mp vpn1-p2mp user@PE1# set interface ae0.0
mpbg グループBGP プロトコルを設定します。
[edit protocols bgp group mpbg] user@PE1# set type internal user@PE1# set local-address 10.255.19.254 user@PE1# set family inet unicast user@PE1# set family inet-vpn unicast user@PE1# set family inet6 unicast user@PE1# set family inet6-vpn unicast user@PE1# set family inet-mvpn signaling user@PE1# set family inet6-mvpn signaling user@PE1# set neighbor 10.255.19.253
OSPF プロトコルを設定します。
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface ae0.0 user@PE1# set area 0.0.0.0 interface lo0.0 passive
インターフェイスで LDP プロトコルを設定します。
[edit protocols] user@PE1# set ldp interface ae0.0
インスタンス タイプを作成し、インターフェイスでルーティング インスタンスを設定します。
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set interface ge-2/0/0.0 user@PE1# set interface lo0.1
ルートの識別を設定し、プロバイダ トンネル RSVP-vpn インターフェイス用に静的 LSP を設定TE。
[edit routing-instances vpn1] user@PE1# set route-distinguisher 1:1 user@PE1# set provider-tunnel rsvp-te static-lsp vpn1-p2mp
ルーティング インスタンスの VRF ターゲットと VRF ターゲット ラベルを設定します。
[edit routing-instances vpn1] user@PE1# set vrf-target target:1:1 user@PE1# set vrf-table-label
ルーティング インスタンスのマルチパス ルーティング オプションを設定し、ルーティング インスタンス用にローカライズされた fib ルーティング オプションを設定します。
[edit routing-instances vpn1 routing-options] user@PE1# set multipath user@PE1# set localized-fib
ルーティング インスタンスのプロトコルBGPグループを設定します。
[edit routing-instances vpn1 protocols bgp group grp1] user@PE1# set type external user@PE1# set export direct user@PE1# set peer-as 100 user@PE1# set neighbor 192.0.2.2 family inet unicast user@PE1# set neighbor abcd:a:a:a:1::2 family inet6 unicast
MVPN プロトコルを設定します。
[edit routing-instances vpn1] user@PE1# set protocols mvpn
ルーティング オプションに対してノンストップ アクティブ ルーティングと自律システム番号を設定します。
[edit routing-options] user@PE1# set nonstop-routing user@PE1# set autonomous-system 10
転送テーブルの L3VPN 用に、転送テーブルのロード バランシング ポリシーとチェーン化されたコンポジット ネクスト ホップの拡張スペースを設定します。
[edit routing-options] user@PE1# set forwarding-table export load-balancing-policy user@PE1# set forwarding-table chained-composite-next-hop ingress l3vpn extended-space
結果
設定モードから、 、および のコマンドを入力して show chassis
show interfaces
show policy-options
show protocols
show routing-instances
設定を確認 show routing-options
します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@PE1# show chassis redundancy { graceful-switchover; } aggregated-devices { ethernet { device-count 16; } } fpc 8 { vpn-localization vpn-core-facing-only; } network-services enhanced-ip;
user@PE1# show interfaces ge-2/0/0 { unit 0 { family inet { address 192.0.2.1/24; } family inet6 { address abcd:a:a:a:1::1/126; } } } ge-8/1/0 { gigether-options { 802.3ad ae0; } } ge-8/1/9 { gigether-options { 802.3ad ae0; } } ae0 { unit 0 { family inet { address 192.0.2.3/24; } family iso; family mpls; } } lo0 { unit 1 { family inet { address 10.255.19.254/24; } family inet6 { address abcd::10:0:1:1/128; } } }
user@PE1# show policy-options policy-statement direct { from protocol direct; then accept; } policy-statement load-balancing-policy { then { load-balance per-packet; } }
user@PE1# show routing-options nonstop-routing; autonomous-system 10; forwarding-table { export load-balancing-policy; chained-composite-next-hop { ingress { l3vpn extended-space; } } }
user@PE1# show routing-instances vpn1 { instance-type vrf; interface ge-2/0/0.0; interface lo0.1; route-distinguisher 1:1; provider-tunnel { rsvp-te { static-lsp vpn1-p2mp; } } vrf-target target:1:1; vrf-table-label; routing-options { multipath; localized-fib; } protocols { bgp { group grp1 { type external; export direct; peer-as 100; neighbor 192.0.2.2 { family inet { unicast; } } neighbor abcd:a:a:a:1::2 { family inet6 { unicast; } } } } mvpn; } }
user@PE1# show protocols rsvp { interface ae0.0; } mpls { ipv6-tunneling; icmp-tunneling; label-switched-path pe1-pe2-p2mp-1 { from 10.255.19.254; to 10.255.19.251; link-protection; p2mp vpn1-p2mp; } label-switched-path pe1-pe3-p2mp-1 { from 10.255.19.254; to 10.255.19.203; link-protection; p2mp vpn1-p2mp; } interface ae0.0; } bgp { group mpbg { type internal; local-address 10.255.19.254; family inet { unicast; } family inet-vpn { unicast; } family inet6 { unicast; } family inet6-vpn { unicast; } family inet-mvpn { signaling; } family inet6-mvpn { signaling; } neighbor 10.255.19.253; } } ospf { traffic-engineering; area 0.0.0.0 { interface ae0.0; interface lo0.0 { passive; } } } ldp { interface ae0.0; }
デバイスの設定が完了したら、設定モード commit
から を入力します。
検証
設定が正常に機能されていることを確認します。
VRF ローカリゼーションの検証
目的
レイヤー 3 VPN での VRF のローカライズを検証します。
アクション
動作モードから、デバイス show route vpn-localization
PE1 用に コマンドを実行します。
user@PE1> show route vpn-localization
Routing table: vpn1.inet, Localized
Index: 7, Address Family: inet, Localization status: Complete
Local FPC's: 2 8
Routing table: vpn1.inet6, Localized
Index: 7, Address Family: inet6, Localization status: Complete
Local FPC's: 2 8
Routing table: vpn2.inet, Non-localized
Index: 8, Address Family: inet, Localization status: Complete
Local FPC's: All
Routing table: vpn2.inet6, Non-localized
Index: 8, Address Family: inet6, Localization status: Complete
Local FPC's: All
意味
出力には、すべての VRF のローカリゼーション情報が表示されます。
VPN の VRF ローカリゼーションの検証
目的
VPN の VRF ローカリゼーションを検証します。
アクション
動作モードから コマンドを実行 show route vpn-localization vpn-name vpn-name
します。
user@PE1> show route vpn-localization vpn-name vpn1
Routing table: vpn1.inet, Localized
Index: 7, Address Family: inet, Localization status: Complete
Local FPC's: 2 8
Routing table: vpn1.inet6, Localized
Index: 7, Address Family: inet6, Localization status: Complete
Local FPC's: 2 8
意味
この出力は、VPN の VPN ローカリゼーションを示しています。
IP ヘッダーに基づいたレイヤー 3 VPN のパケットのフィルタリング
ルーティング インスタンスの設定にステートメントを含めれば、内部ラベルを特定の VRF ルーティング テーブル にマッピングすることができます。このようなマッピングにより、エグレス VPN ルーターでカプセル化された IP ヘッダーを検査できます。 vrf-table-label
この機能を有効にして、以下のいずれかを実行できます。
共有メディアにある PE-router-to-CE デバイス インターフェイス上でトラフィックを転送します。共有メディアでは、CE デバイスは IP 機能(メトロ イーサネット スイッチなど)を使用しないレイヤー 2 スイッチです。
最初のルックアップは VPN ラベル上で実行され、参照する VRF テーブルを決定します。2 番目のルックアップは IP ヘッダーで行われ、共有メディア上の正しいエンド ホストにパケットを転送する方法を決定します。
エグレス PE ルーターでエグレス フィルタリングを実行します。
VPN ラベルでの最初のルックアップは、参照する VRF ルーティング テーブル を決定するために実行され、2 番目のルックアップは IP ヘッダーでパケットをフィルタリングおよび転送する方法を決定するために実行されます。この機能は、VRF インターフェイスで出力フィルターを設定することで有効にできます。
ステートメントを VRF ルーティング テーブル の設定に含める場合、LSI(ラベルスイッチ インターフェイス)論理インターフェイス ラベルが作成され、VRF インターフェイス にマッピング
vrf-table-label
ルーティング テーブル。このような VRF インターフェイス内のすべてのルートルーティング テーブル VRF インターフェイスに割り当てられた LSI 論理インターフェイス ラベルでアドバタイズルーティング テーブル。この VPN 用のパケットがコア側のインターフェイスに到着すると、括弧で囲まれた IP パケットが LSI インターフェイスに到着した場合に処理され、正しいテーブルに基づいて転送され、フィルタリングされます。
IP ヘッダーに基づいてトラフィックをフィルタリングするには、 ステートメントを含 vrf-table-label
にします。
vrf-table-label { source-class-usage; }
ステートメントは、以下の階層レベルに含めできます。
[edit routing-instances routing-instance-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name]
IPv4 および IPv6 レイヤー 3 VPN の両方のステートメント vrf-table-label
を含めできます。デュアルスタック VRF ルーティング テーブル のステートメントを含める場合(IPv4 と IPv6 の両方のルートがサポートされています)、ステートメントは IPv4 と IPv6 の両方のルートに適用され、両方のルート セットで同じラベルがアドバタイズされます。
ステートメントで設定されたレイヤー 3 VPN の SCU アカウンティングは、 オプション vrf-table-label
も含めて設定 source-class-usage
できます。階層レベル source-class-usage
にステートメント [edit routing-instances routing-instance-name vrf-table-label]
を含める。この source-class-usage
階層レベルのステートメントは、インスタンス タイプ(レイヤー 3 VPN)でのみ vrf
サポートされています。DCUはステートメントでサポート vrf-table-label
されていません。詳細については、「 送信元クラス と宛先クラスの使用を有効にする 」を参照してください。
以下のセクションでは、IP ヘッダーに基づくトラフィック フィルタリングの詳細について説明します。
- エグレス フィルタリング オプション
- アグリゲート フィルタリングと VLAN インターフェイスでの IP ベース フィルタリングのサポート
- IPベースのフィルタリングのためのATMおよびフレーム リレー インターフェイスのサポート
- IPベースのフィルタリングに対応したイーサネット、SONET/SDH、T1/T3/E3インターフェイスのサポート
- IPベースのフィルタリングのためのSNET/SDHおよびDS3/E3のチャネル化された拡張インテリジェントキューイングインターフェイスのサポート
- IPベースのフィルタリングのためのマルチリンクPPPおよびマルチリンクフレームリレーインターフェイスのサポート
- Nullトップ ラベルを使用したパケットの IP ベース フィルタリングのサポート
- IP ベース フィルタリングの一般的な制限事項
エグレス フィルタリング オプション
階層レベルにステートメントを含めて、エグレス フィルタリングを有効にできます(エグレス レイヤー 3 VPN PE ルーターが VPN ラベルと IP ヘッダーに対して同時にルックアップを実行 vrf-table-label
[edit routing-instances instance-name]
できます)。CE-router-to-PE-router interfaces に対してこのステートメントを含む場合は制限はありません。ただし、このトピックの後続のセクションで説明するように、他のインターフェイス タイプにはいくつかの制限があります。
PIC(トンネル サービス物理インターフェイス カード)を装備したルーティング プラットフォーム上で VPN トンネル(VT)インターフェイスを設定することで、エグレス フィルタリングを有効にすることもできます。この方法でエグレス フィルタリングを有効にした場合、使用されるコア側インターフェイスのタイプに制限はありません。使用するCE-router-to-PE-router インターフェイスのタイプにも制限はありません。
アグリゲート フィルタリングと VLAN インターフェイスでの IP ベース フィルタリングのサポート
アグリゲート インターフェイスと VLAN インターフェイスを使用したステートメントのサポートは、ルーターで表 vrf-table-label
1 にまとめされています。
インターフェイス |
M Series FPCを使用しないルーターの拡張 |
M Series FPCを使用したルーターの拡張 |
M320 ルーター |
T Series ルーター |
---|---|---|---|---|
集計 |
いいえ |
はい |
はい |
はい |
VLAN |
いいえ |
はい |
はい |
はい |
ステートメントは、イーサネット ルーター上のアグリゲート ギガビット イーサネット vrf-table-label
、10ギガビット イーサネット、VLAN物理インターフェイスM120サポートされていません。
IPベースのフィルタリングのためのATMおよびフレーム リレー インターフェイスのサポート
ATM(非同期転送モード)およびフレーム リレー インターフェイス上のステートメントは、表 2 に要約されたルーター vrf-table-label
でサポートされています。
インターフェイス |
M Series FPCを使用しないルーターの拡張 |
M Series FPCを使用したルーターの拡張 |
M320 ルーター |
T Series ルーター |
---|---|---|---|---|
ATM1 |
いいえ |
いいえ |
いいえ |
いいえ |
ATM2 IQ(インテリジェント キューイング) |
いいえ |
はい |
はい |
はい |
フレーム リレー |
いいえ |
はい |
はい |
はい |
チャネル化 |
いいえ |
いいえ |
いいえ |
いいえ |
ステートメントを含める場合は、ATMまたはフレーム リレー インターフェイスで次 vrf-table-label
の制限に注意してください。
ステートメント
vrf-table-label
はATMインターフェイスでサポートされますが、以下の制限があります。ATMインターフェイスは、M320ルーター T Series、拡張FPC M Seriesを使用して設定できます。
インターフェイスは、Pルーターからトラフィックを受信するPEルーター インターフェースに限定できます。
ルーターにはATM2 IQ PICが必要です。
ステートメント
vrf-table-label
は、フレーム リレー カプセル化インターフェイスでもサポートされますが、以下の制限があります。フレーム リレー インターフェイスは、M320 ルーターと T Series ルーター上、拡張 FPC M Seriesを使用して設定できます。
インターフェイスは、Pルーターからトラフィックを受信するPEルーター インターフェースに限定できます。
IPベースのフィルタリングに対応したイーサネット、SONET/SDH、T1/T3/E3インターフェイスのサポート
イーサネット上 vrf-table-label
のステートメント、SONET/SDH、T1/T3/E3インターフェイスのサポートは、表3に要約されたルーター で使用できます。
インターフェイス |
M Series FPCを使用しないルーターの拡張 |
M Series FPCを使用したルーターの拡張 |
M320 ルーター |
T Series ルーター |
---|---|---|---|---|
イーサネット |
はい |
はい |
はい |
はい |
SONET/SDH |
はい |
はい |
はい |
はい |
T1/T3/E3 |
はい |
はい |
はい |
はい |
拡張FPCを使用しないイーサネット ルーター上の vrf-table-label
ステートメントM SeriesイーサネットPICのみサポートしています。
1 ポート ギガビット イーサネット
2 ポート ギガビット イーサネット
4 ポート ファスト イーサネット
IPベースのフィルタリングのためのSNET/SDHおよびDS3/E3のチャネル化された拡張インテリジェントキューイングインターフェイスのサポート
指定されたチャンネル化IQEインターフェイスに対するステートメントのサポートは、表4に要約された拡張III型FPCを使用したM120およびM320ルーターでのみ使用 vrf-table-label
できます。
インターフェイス |
M120 III-FPC 搭載のルーターの拡張 |
M320 III-FPC 搭載のルーターの拡張 |
---|---|---|
OC12 |
はい |
はい |
STM4 |
はい |
はい |
OC3 |
はい |
はい |
STM1 |
はい |
はい |
DS3 |
はい |
はい |
E3 |
はい |
はい |
次のIQE Type-1 PICsがサポートされています。
1 ポート OC12/STM4 IQE(SFP 付き)
4 ポート OC3/STM1 IQE(SFP 付き)
4 ポート DS3/E3 IQE(BNC 付き)
2 ポート のチャンネル化 OC3/STM1 IQE(SFP 付き)、SONET パーティションなし
1 ポート チャネル化 OC12/STM4 IQE(SFP 付き)、SONET パーティションなし
論理システムを利用するルーター構成に関して、以下の制約に適用されます。
マルチポートIQE PICインターフェイスの制約— 2ポート のチャネル化OC3/STM1 IQE(SFPを使用したマルチポートIQE PICなど)では、ポート1インターフェイスが独自のルーティングインスタンスを持つ1つの論理システムとして設定され、ポート2インターフェイスが独自のルーティングインスタンスを持つ別の論理システムとして設定されている場合、ポート1とポート2の両方にコア対応の論理インターフェイスがあります。 その後、両方の
vrf-table-label
論理システムのルーティング インスタンスにステートメントを設定することはできません。サポートされている LSI ラベルのセットは 1 セットのみです。設定されたステートメントを持つ最後vrf-table-label
のルーティング インスタンスがコミットされます。論理システム制約を越えるフレーム リレー カプセル化と論理インターフェイス— 論理システムを持つマルチポートPICと同様に、1つの論理システムでフレーム リレー カプセル化を使用してIQE PICの1つの論理インターフェイスを設定し、2番目の論理システムの同じIQE PIC上に別の論理インターフェイスを設定すると、設定は、すべてのステートメント設定インスタンスで機能しません。
vrf-table-label
これは、論理システムの1つで設定されたインスタンスでのみ機能します。
ルーターの設定では、論理システムごとに 1 つの LSI ツリーパケット転送エンジン維持しているという点は、これらの制約はどちらも起こります。これはすべてのストリームで共通です。次に、ストリーム チャネル テーブル ルックアップが LSI ツリーを指す値に調整されます。マルチポートタイプ1 IQE PICの場合、すべての物理インターフェイスが同じストリームを共有します。そのため、論理インターフェイス(マルチポートの違い)は明らかに同じストリームを共有しています。その結果、LSI バインディングはストリーム レベルで行います。したがって、コアに接続するためにプロビジョニングされた同じストリームの下で論理インターフェイスをプロビジョニングし、ステートメントを使用して異なるルーティング インスタンスのセットをサポートは vrf-table-label
サポートされていません。
IPベースのフィルタリングのためのマルチリンクPPPおよびマルチリンクフレームリレーインターフェイスのサポート
vrf-table-label
MLPPP(Multilink Point-to-Point Protocol)および MLFR(Multilink Frame Relay)インターフェイスを使用したステートメントのサポートは、表5にまとめたルーター上で使用できます。
インターフェイス |
M Series FPCを使用しないルーターの拡張 |
M Series FPCを使用したルーターの拡張 |
M320 |
T Series ルーター |
MX シリーズ ルーター |
---|---|---|---|---|---|
MLPPP |
いいえ |
はい |
いいえ |
いいえ |
いいえ |
エンドツーエンドのMLFR(FRF.15) |
いいえ |
はい |
いいえ |
いいえ |
いいえ |
UNI/NNI MLFR(FRF.16) |
いいえ |
いいえ |
いいえ |
いいえ |
いいえ |
M Series MLFRインターフェイス上でステートメントをサポートするには、AS PICを備える vrf-table-label
必要があります。 vrf-table-label
MLPPP インターフェイスを使用したステートメントは、一部のルーター M120されていません。
Nullトップ ラベルを使用したパケットの IP ベース フィルタリングのサポート
ステートメントを、一部のベンダーの機器から送信される可能性がある nullのトップ ラベルを持つ MPLS パケットを受信するコア側インターフェイスの設定に vrf-table-label
含めできます。これらのパケットは、以下のいずれかの PI を使用M320、M10i、T Series コア ルーターでのみ受信できます。
1 ポート ギガビット イーサネットと SFP
2 ポート ギガビット イーサネットと SFP
4 ポート ギガビット イーサネットと SFP
10 ポート ギガビット イーサネットと SFP
1 ポート SONET STM4
4 ポート SONET STM4
1 ポート SONET STM16
1 ポート SONET STM16(非 SFP)
4 ポート SONET STM16
1 ポート SONET STM64
以下の PIC は、null トップ ラベルが付くパケットを受信できますが、拡張 III FPC を使用する M120 ルーターまたは M320 ルーターにインストールされている場合のみです。
1 ポート 10 ギガビット イーサネット
1 ポート 10 ギガビット イーサネット IQ2
IP ベース フィルタリングの一般的な制限事項
ステートメントを含める場合は、以下の制限が適用 vrf-table-label
されます。
ファイアウォール フィルターは、ステートメントを設定したルーティング インスタンスに含まれるインターフェイスには適用
vrf-table-label
できません。MPLS ヘッダーの TTL(Time to Live)値は、PE ルーターから別のルーターに送信されたパケットの IP ヘッダーにコピー CEされません。
この場合、ステートメントを仮想ループバック トンネル インターフェイスも含むルーティング インスタンス設定に含めすることはできません。この場合、コミット
vrf-table-label
操作は失敗します。ステートメントを含める場合、コア側インターフェイスに到着するラベルスイッチ インターフェイス(LSI)ラベルを持つ MPLS パケットは、コア側インターフェイスが次のものの場合、論理インターフェイス レベルでカウントされません。
ATM
フレーム リレー
VLAN で設定されたイーサネット
VLAN で設定されたアグリゲート イーサネット
LMNR、Stoli、および I-Chip ベースのパケット転送エンジンでは、PE-router-to-P-router インターフェイスが以下のインターフェイスの場合、VRF ルーティング インスタンスの設定に ステートメントを含めすることはできません。
メモ:ステートメントは、PE ルーターから P ルーターへのインターフェイスが Junos Trio ベースのインターフェイス 上のトンネル インターフェイスである場合にパケット転送エンジンサポートされています。そのため、制限は
vrf-table-label
適用されません。アグリゲート SONET/SDH インターフェイス
チャンネル化インターフェイス
トンネル インターフェイス(GRE(一般ルーティングのカプセル化[GRE]やIPセキュリティ[IPsec]など)
CCC(サーキット クロスコネクト)または TCC(トランスラル クロスコネクト)カプセル化インターフェイス
論理トンネル インターフェイス
VPLS(仮想プライベートLANサービス)カプセル化インターフェイス
メモ:すべてのCE PE ルーター間インターフェイスと PE-router-to-CE インターフェイスがサポートされています。
PEルーターからPルーターPICが次のPICの1である場合、VRFルーティング インスタンスの設定にステートメントを
vrf-table-label
含めすることはできません。10 ポート E1
8 ポート ファスト イーサネット
12 ポート ファスト イーサネット
48 ポート ファスト イーサネット
ATM2 IQ以外のATM PIC
特定のルーター上のインテリジェント キューイング 2(IQ2)、IQE(拡張 IQE)、IQ2E(Enhanced IQ2 M Series E)のトラフィック統計情報は、LSI(ラベルスイッチ インターフェイス)のトラフィック統計情報ではサポートされていません。
詳細については、
VPN のラベル割り当ておよび代替ポリシーの設定
受信と境界ルーター(ASB MPLSのASアドバタイズメントを制御できます。ラベルは、ネクスト ホップ単位(デフォルト)またはテーブル単位で (vrf-table-label ステートメントを設定することで)割り当てることができます。この選択は、特定のルーティング インスタンスのすべてのルートに影響します。ラベル割り当てポリシーを指定することで、ルートごとにラベルを生成するポリシーを設定することもできます。
ルーティング インスタンスのラベル割り当てポリシーを指定するには、ステートメントを設定し、割り当てオプションを使用して label
ラベル割り当てポリシー を指定 します。
label { allocation label-allocation-policy; }
このステートメントは、以下の階層レベルで設定できます。
[edit routing-instances routing-instance-name routing-options]
[edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]
階層 [edit logical-systems]
レベルは、すべての階層ACX シリーズできません。
ラベル割り当てポリシーを設定するには、ステートメント label-allocation
を階層レベルに [edit policy-options policy-statement policy-statement-name term term-name then]
含てます。ラベル割り当てモードは、ネクストホープ単位またはテーブル単位として設定できます。
VPNオプションB ASBRでは、トランジットルートのラベルは、ローカル仮想トンネルラベルまたはvfテーブルラベルに置き換されます。VRFテーブルが ASBRで設定されている場合(このタイプの設定はオプションBモデルでは多くありません)、ASBRはトランジットルートでMPLSスワップまたはスワップおよびプッシュ状態を生成しない。代わりに、ASBRはローカルの仮想トンネルまたはvf-table-labelラベルを再アドバタイズし、IP転送テーブルに基づいてトランジットトラフィックを転送します。ラベルの代替は、ラベルを他のルーター上ジュニパーネットワークスするのに役立ちます。
しかし、この種のラベル置換は、LSP ping などの MPLS OAM コマンドを使用している場合に表示される、MPLS転送パスを効果的に壊します。ラベルの代替ポリシーを指定することで、ラベルの置き換え方法をルートごとに設定できます。
ルーティング インスタンスにラベル代替ポリシーを指定するには、ステートメントを設定し、代替オプションを使用してラベル代替ポリシー label
を指定 します。
label { substitution label-substitution-policy; }
このステートメントは、以下の階層レベルで設定できます。
[edit routing-instances routing-instance-name routing-options]
[edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]
階層 [edit logical-systems]
レベルは、すべての階層ACX シリーズできません。
ラベル代替ポリシーは、ラベルを ASBRルーターで置き換えるべきかどうかを決定するために使用されます。ポリシー運用の結果は 、受け 入れ(ラベル置換は実行されます)または 拒否 (ラベル置換は実行されません)のいずれかです。デフォルトの動作は受け入 れです。次の set コマンドの例は、リジェクト ラベル代替ポリシー: を 設定する方法 を示しています set policy-options policy-statement no-label-substitution term default then reject
。