귀하의 경험을 개선할 수 있도록 도와주십시오.

귀하의 의견을 알려주십시오.

2분이 소요되는 설문 조사에 시간을 내주시겠습니까?

close
keyboard_arrow_left
list Table of Contents
keyboard_arrow_right

이 기계 번역이 도움이 되었습니까?

starstarstarstarstar
Go to English page
면책 조항:

이 페이지는 타사 기계 번역 소프트웨어를 사용해 번역됩니다. 주니퍼 네트웍스에서는 우수한 품질의 번역을 제공하기 위한 합리적인 수준의 노력을 기울이지만 해당 컨텐츠의 정확성을 보장할 수 없습니다. 본 번역에 포함된 정보의 정확성과 관련해 의문이 있는 경우 영문 버전을 참조하시기 바랍니다. 다운로드 가능한 PDF는 영어로만 제공됩니다.

예: M, MX 또는 T 시리즈 라우터가 패킷을 원래 대상으로 전달하는 동안 PIC로 트래픽 복사

date_range 17-Feb-21

트래픽 샘플링을 사용하면 라우터가 패킷을 원래 목적지로 전달하는 동안 트래픽을 PIC(Physical Interface Card)로 복사할 수 있습니다. 이 예에서는 샘플링된 프로세스를 사용하여 라우팅 엔진에서 샘플링을 수행하도록 라우터를 구성하는 방법을 설명합니다. 이 메서드의 경우, 명령문을 포함하는 일치하는 용어로 필터(입력 또는 출력)를 then sample 구성합니다. 또한 VPN 라우팅 및 포워딩(VRF) 라우팅 엔진 기반 샘플링의 경우 인터페이스에 매핑되는 VRF 라우팅 인스턴스를 구성합니다. 각 VRF 인스턴스는 포워딩 테이블에 해당합니다. 인터페이스의 경로는 해당 포워딩 테이블로 이동합니다.

VRF 라우팅 엔진 기반 샘플링의 경우, 커널은 수신된 패킷의 수신 인터페이스 인덱스를 기반으로 올바른 VRF 경로 테이블을 쿼리합니다. VRF에 구성된 인터페이스의 경우, 샘플링된 패킷에는 올바른 입력 및 출력 인터페이스 SNMP 인덱스, 소스 및 대상 AS 번호, 소스 및 대상 마스크가 포함됩니다.

참고:

Junos OS 릴리스 10.1에서는 VRF 라우팅 엔진 기반 샘플링이 IPv4 트래픽에서만 수행됩니다. IPv6 트래픽 또는 MPLS 레이블 전환 경로에서는 라우팅 엔진 기반 샘플링을 사용할 수 없습니다.

이 예에서는 4라우터 토폴로지의 한 라우터에서 VRF 라우팅 엔진 기반 샘플링을 구성하고 확인하는 방법을 설명합니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • Junos OS 릴리스 10.1 이상

  • M 시리즈, MX 시리즈 또는 T 시리즈 라우터

라우터에서 VRF 라우팅 엔진 기반 샘플링을 구성하기 전에 샘플링을 구성하는 라우터 간에 활성 연결이 있는지 확인합니다. 또한 샘플링 구성의 기초를 형성하는 인터페이스와 라우팅 인스턴스를 구성하려면 VRF에 대한 이해가 필요합니다. BGP, MPLS 및 OSPF 프로토콜을 이해하여 네트워크의 다른 라우터를 구성하여 샘플링 구성을 불러옵니다.

개요 및 토폴로지

이 예의 시나리오는 4라우터 네트워크의 PE1 라우터에 구성된 VRF 라우팅 엔진 기반 샘플링을 보여줍니다. CE 라우터는 BGP를 라우팅 프로토콜로 사용하여 PE 라우터와 통신합니다. MPLS LSP는 PE 라우터 간에 트래픽을 전달합니다. CE1 라우터의 패킷은 PE1 라우터에서 샘플링됩니다. 일반 트래픽은 원래 대상(CE2 라우터)으로 전달됩니다.

토폴로지

그림 1: 라우팅 엔진 기반 샘플링 네트워크 토폴로지 Routing Engine-Based Sampling Network Topology

구성

이 구성 예에서 VRF 라우팅 엔진 기반 샘플링은 VRF에 구성된 인터페이스와 경로를 통과하는 트래픽을 샘플링하는 PE1 라우터에서 구성됩니다. 다른 3개 라우터의 구성은 네트워크 컨텍스트에서 작동하는 PE1 라우터의 샘플링 구성을 보여주기 위해 포함됩니다.

네트워크 예제에 VRF 라우팅 엔진 기반 샘플링을 구성하려면 다음 작업을 수행합니다.

CE1 라우터 구성

단계별 절차

이 단계에서는 CE1 라우터에 대한 인터페이스, 라우팅 옵션, 프로토콜 및 정책 옵션을 구성합니다. CE1 라우터를 구성하려면 다음을 수행합니다.

  1. 두 개의 IP 주소로 하나의 인터페이스를 구성합니다. 한 주소는 PE1 라우터에 대한 트래픽용입니다. 다른 주소는 트래픽이 CE2 라우터로 흐르고 있는지 확인하는 것입니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-ce1# set ge-1/3/2 unit 0 family inet address 192.0.2.1/24
    user@router-ce1# set ge-1/3/2 unit 0 family inet address 198.51.100.2/8
  2. BGP 피어 간의 연결을 설정하도록 자율 시스템을 구성합니다.

    content_copy zoom_out_map
    [edit routing-options]
    user@router-ce1# set autonomous-system 95000
  3. CE 라우터와 PE 라우터 간의 라우팅 프로토콜로 BGP를 구성합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-ce1# set bgp group to_r1 type external
    user@router-ce1# set bgp group to_r1 export my_lo0_addr
    user@router-ce1# set bgp group to_r1 peer-as 200
    user@router-ce1# set bgp group to_r1 neighbor 192.0.2.2
  4. CE 라우터가 라우팅 정보를 교환할 수 있도록 정책을 구성합니다. 이 예에서 라우터 CE1은 라우터 CE2와 라우팅 정보를 교환합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-ce1# set policy-statement my_lo0_addr term one from protocol direct 
    user@router-ce1# set policy-statement my_lo0_addr term one from route-filter 10.255.15.32/32 exact 
    user@router-ce1# set policy-statement my_lo0_addr term one then accept 
    user@router-ce1# set policy-statement my_lo0_addr term four from protocol direct 
    user@router-ce1# set policy-statement my_lo0_addr term four from route-filter 203.0.113.0/8 exact 
    user@router-ce1# set policy-statement my_lo0_addr term four then accept 

결과

아래 출력은 CE1 라우터의 구성을 보여줍니다.

content_copy zoom_out_map
[edit]
user@router-ce1# show
[...Output Truncated...]
interfaces {
    ge-1/3/2 {
        unit 0 {
            family inet {
                address 192.0.2.1/24;
                address 198.51.100.2/8;
            }
        }
    }
}
routing-options {
    autonomous-system 95000;
}
protocols {
    bgp {
        group to_r1 {
            type external;
            export my_lo0_addr;
            peer-as 200;
            neighbor 192.0.2.2;
        }
    }
}
policy-options {
    policy-statement my_lo0_addr {
        term one {
            from {
                protocol direct;
                route-filter 10.255.15.32/32 exact;
            }
            then accept;
        }
        term four {
            from {
                protocol direct;
                route-filter 203.0.113.0/8 exact;
            }
            then accept;
        }
    }
}

PE1 라우터 구성

단계별 절차

이 단계에서는 명령문을 포함하는 then sample 일치하는 용어로 필터를 구성하고 수신 인터페이스에 필터를 적용합니다. 또한 가져오기 및 내보내기 정책으로 VRF 라우팅 인스턴스를 구성합니다. 또한 PE1 라우터에 대한 인터페이스, 포워딩 옵션, 라우팅 옵션, 프로토콜 및 정책 옵션을 구성합니다. PE1 라우터를 구성하려면 다음을 수행합니다.

  1. 샘플링 중인 논리적 인터페이스에 적용되는 fw 방화벽 필터를 생성합니다.

    content_copy zoom_out_map
    [edit firewall]
    user@router-pe1# set family inet filter fw term 1 from protocol tcp
    user@router-pe1# set family inet filter fw term 1 from port bgp 
    user@router-pe1# set family inet filter fw term 1 then accept 
    user@router-pe1# set family inet filter fw term 2 then sample
  2. CE1 라우터(ge-2/0/2)에 연결하는 인터페이스 하나와 PE2 라우터(ge-2/0/0)에 연결하는 인터페이스 두 개를 구성합니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-pe1# set ge-2/0/2 unit 0 family inet address 192.0.2.2/24
    user@router-pe1# set ge-2/0/0 unit 0 family inet address 192.168.20.1/24
    user@router-pe1# set ge-2/0/0 unit 0 family mpls
  3. PE2 라우터(ge-2/0/0)에 연결하는 인터페이스에서 MPLS를 활성화합니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-pe1# set ge-2/0/0 unit 0 family mpls
  4. CE1 라우터에 연결하는 인터페이스에서 방화벽 구성에 구성된 fw 필터를 적용합니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-pe1# set ge-2/0/2 unit 0 family inet filter input fw
    user@router-pe1# set ge-2/0/2 unit 0 family inet filter output fw
  5. 관리(fxp0) 및 루프백(lo0) 인터페이스를 구성합니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-pe1# set fxp0 unit 0 family inet address 192.168.69.153/21
    user@router-pe1# set lo0 unit 0 family inet address 127.0.0.1/32
  6. /var/log 디렉토리에서 샘플링된 로그 파일을 구성하여 트래픽 샘플링을 기록합니다.

    content_copy zoom_out_map
    [edit forwarding-options]
    user@router-pe1# set sampling traceoptions file sampled 
    user@router-pe1# set sampling traceoptions file world-readable 
    user@router-pe1# set sampling traceoptions flag all 
  7. 트래픽 샘플링을 위한 샘플링 속도 및 임계값을 지정합니다.

    content_copy zoom_out_map
    [edit forwarding-options]
    user@router-pe1# set sampling input rate 1 
    user@router-pe1# set sampling input run-length 0 
    user@router-pe1# set sampling input max-packets-per-second 20000 
  8. 활성 및 비활성 플로우 기간과 모니터링되는 정보를 전송하는 라우터(198.51.100.2)를 지정합니다.

    content_copy zoom_out_map
    [edit forwarding-options]
    user@router-pe1# set sampling family inet output flow-active-timeout 60 
    user@router-pe1# set sampling family inet output flow-inactive-timeout 60 
    user@router-pe1# set sampling family inet output flow-server 198.51.100.2 port 2055 
    user@router-pe1# set sampling family inet output flow-server 198.51.100.2 local-dump 
    user@router-pe1# set sampling family inet output flow-server 198.51.100.2 version 500
  9. BGP 피어 간의 연결을 설정하도록 자율 시스템을 구성합니다.

    content_copy zoom_out_map
    [edit routing-options]
    user@router-pe1# set autonomous-system 200
  10. PE 라우터 간에 MPLS LSP(Label-Switched Path)를 지원하도록 RSVP를 구성합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-pe1# set rsvp interface all 
    user@router-pe1# set rsvp interface fxp0.0 disable 
  11. PE1 라우터에서 PE2 라우터로 MPLS LSP를 구성합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-pe1# set mpls label-switched-path R1toR2 from 192.168.20.1 
    user@router-pe1# set mpls label-switched-path R1toR2 to 192.168.20.2 
    user@router-pe1# set mpls interface all 
    user@router-pe1# set mpls interface fxp0.0 disable 
  12. PE 라우터에 대한 내부 BGP 그룹을 구성합니다. family inet-vpn unicast BGP가 NLRI(Network Layer Reachability Information) 매개 변수를 전송하고 BGP 피어가 전달을 위해 유니캐스트 경로만 전송할 수 있도록 하려면 명령문을 포함합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-pe1# set bgp group to_r2 type internal 
    user@router-pe1# set bgp group to_r2 local-address 192.168.20.1 
    user@router-pe1# set bgp group to_r2 neighbor 192.168.20.2 family inet-vpn unicast 
  13. OSPF를 IGP(Interior Gateway Protocol)로 구성하고 MPLS LSP를 계산합니다.

    content_copy zoom_out_map
    user@router-pe1# set ospf traffic-engineering 
    user@router-pe1# set ospf area 0.0.0.0 interface all 
    user@router-pe1# set ospf area 0.0.0.0 interface fxp0.0 disable
  14. 정책 옵션 구성에 적용되는 확장 커뮤니티를 생성합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-pe1# set community vpna-comm members target:200:100
  15. 라우팅 인스턴스 구성의 문에 vrf-export 적용되는 vpna-export 라우팅 정책을 정의합니다. 또한 경로가 학습되는 vpna-comm 커뮤니티를 적용합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-pe1# set policy-statement vpna-export term one from protocol bgp
    user@router-pe1# set policy-statement vpna-export term one from protocol direct 
    user@router-pe1# set policy-statement vpna-export term one then community add vpna-comm 
    user@router-pe1# set policy-statement vpna-export term one then accept 
    user@router-pe1# set policy-statement vpna-export term two then reject 
  16. 라우팅 인스턴스 구성의 문에 vrf-import 적용되는 vpna-import 라우팅 정책을 정의합니다. 또한 경로가 학습되는 vpna-comm 커뮤니티를 적용합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-pe1# set policy-statement vpna-import term one from protocol bgp 
    user@router-pe1# set policy-statement vpna-import term one from community vpna-comm 
    user@router-pe1# set policy-statement vpna-import term one then accept 
    user@router-pe1# set policy-statement vpna-import term two then reject 
  17. 프로바이더 에지-프로바이더 에지(PE-PE) 세션에서 수신한 경로를 인스턴스의 VRF 보조 라우팅 테이블로 가져올 수 있도록 VRF 라우팅 인스턴스를 구성합니다.

    content_copy zoom_out_map
     [edit routing-instances]
    user@router-pe1#set vrf1 instance-type vrf set vrf1 interface ge-2/0/2.0
    user@router-pe1# set vrf1 route-distinguisher 10.255.15.51:1 
    user@router-pe1# set vrf1 vrf-import vpna-import
    user@router-pe1# set vrf1 vrf-export vpna-export
    user@router-pe1# set vrf1 protocols bgp group customer type external
    user@router-pe1# set vrf1 protocols bgp group customer peer-as 95000
    user@router-pe1# set vrf1 protocols bgp group customer as-override
    user@router-pe1# set vrf1 protocols bgp group customer neighbor 192.168.30.1 
    user@router-pe1# set vrf1 protocols bgp group customer neighbor 192.0.2.1

결과

PE1 라우터에 대한 구성 결과를 확인합니다.

content_copy zoom_out_map
user@router-pe1> show configuration
[...Output Truncated...]
}
interfaces {
    ge-2/0/0 {
        unit 0 {
            family inet {
                address 192.168.20.1/24;
            }
            family mpls;
        }
    }
    ge-2/0/2 {
        unit 0 {
            family inet {
                filter {
                    input fw;
                    output fw;
                }
                address 192.0.2.2/24;
            }
        }
    }
    fxp0 {
        unit 0 {
            family inet {
                address 192.168.69.153/21;
            }
        }
    }
    lo0 {
        unit 0 {
            family inet {
                address 127.0.0.1/32;
            }
        }
    }
}
forwarding-options {
    sampling {
        traceoptions {
            file sampled world-readable;
            flag all;
        }
        input {
            rate 1;
            run-length 0;
            max-packets-per-second 20000;
        }
        family inet {
            output {
                flow-inactive-timeout 60;
                flow-active-timeout 60;
                flow-server 198.51.100.2 {
                    port 2055;
                    local-dump;
                    version 500;
                }
            }
        }
    }
}
routing-options {
[...Output Truncated...]
    autonomous-system 200;
}
protocols {
    rsvp {
        interface all;
        interface fxp0.0 {
            disable;
        }
    }
    mpls {
        label-switched-path R1toR2 {
            from 192.168.20.1;
            to 192.168.20.2;
        }
        interface all;
        interface fxp0.0 {
            disable;
        }
    }
    bgp {
        group to_r2 {
            type internal;
            local-address 192.168.20.1;
            neighbor 192.168.20.2 {
                family inet-vpn {
                    unicast;
                }
            }
        }
    }
    ospf {
        traffic-engineering;
        area 0.0.0.0 {
            interface all;
            interface fxp0.0 {
                disable;
            }
        }
    }
}
policy-options {
    policy-statement vpna-export {
        term one {
            from protocol [ bgp direct ];
            then {
                community add vpna-comm;
                accept;
            }
        }
        term two {
            then reject;
        }
    }
    policy-statement vpna-import {
        term one {
            from {
                protocol bgp;
                community vpna-comm;
            }
            then accept;
        }
        term two {
            then reject;
        }
    }
    community vpna-comm members target:200:100;
}
firewall {
    family inet {
        filter fw {
            term 1 {
                from {
                    protocol tcp;
                    port bgp;
                }
                then accept;
            }
            term 2 {
                then sample;
            }
        }
    }
}
routing-instances {
    vrf1 {
        instance-type vrf;
        interface ge-2/0/2.0;
        route-distinguisher 10.255.15.51:1;
        vrf-import vpna-import;
        vrf-export vpna-export;
        protocols {
            bgp {
                group customer {
                    type external;
                    peer-as 95000;
                    as-override;
                    neighbor 192.168.30.1;
                    neighbor 192.0.2.1;
                }
            }
        }
    }
}

PE2 라우터 구성

단계별 절차

이 단계에서는 명령문을 포함하는 then sample 일치하는 용어로 필터를 구성하고 수신 인터페이스에 필터를 적용합니다. 또한 가져오기 및 내보내기 정책으로 VRF 라우팅 인스턴스를 구성합니다. 또한 PE2 라우터에 대한 인터페이스, 포워딩 옵션, 라우팅 옵션, 프로토콜 및 정책 옵션을 구성합니다. PE2 라우터를 구성하려면 다음을 수행합니다.

  1. 샘플링 중인 논리적 인터페이스에 적용되는 fw 방화벽 필터를 생성합니다.

    content_copy zoom_out_map
    [edit firewall]
    user@router-pe2# set family inet filter fw term 1 from protocol tcp
    user@router-pe2# set family inet filter fw term 1 from port bgp 
    user@router-pe2# set family inet filter fw term 1 then accept 
    user@router-pe2# set family inet filter fw term 2 then sample
    user@router-pe2# set family inet filter fw term 2 then accept
  2. CE2 라우터(ge-3/1/2)에 연결하는 인터페이스 하나와 PE1 라우터(ge-3/1/0)에 연결하는 인터페이스 두 개를 구성합니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-pe2# set ge-3/1/0 unit 0 family inet address 192.168.20.2/24
    user@router-pe2#  set ge-3/1/0 unit 0 family mpls
    user@router-pe2#  set ge-3/1/2 unit 0 family inet address 10.10.10.2/24
  3. PE1 라우터(ge-3/1/0)에 연결하는 인터페이스에서 MPLS를 활성화합니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-pe2#  set ge-3/1/0 unit 0 family mpls
  4. CE2 라우터에 연결하는 인터페이스에서 방화벽 구성에서 구성된 fw 필터를 적용합니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-pe2#  set ge-3/1/2 unit 0 family inet filter input fw
    user@router-pe2#  set ge-3/1/2 unit 0 family inet filter output fw
  5. /var/log 디렉토리에서 샘플링된 로그 파일을 구성하여 트래픽 샘플링을 기록합니다.

    content_copy zoom_out_map
    [edit forwarding-options]
    user@router-pe2# set sampling traceoptions file sampled 
    user@router-pe2# set sampling traceoptions file world-readable 
    user@router-pe1# set sampling traceoptions flag all 
  6. 트래픽 샘플링을 위한 샘플링 속도 및 임계값을 지정합니다.

    content_copy zoom_out_map
    [edit forwarding-options]
    user@router-pe2# set sampling input rate 1 
    user@router-pe2# set sampling input run-length 0 
    user@router-pe2# set sampling input max-packets-per-second 20000 
  7. 활성 및 비활성 플로우 기간과 모니터링되는 정보를 전송하는 라우터(198.51.100.2)를 지정합니다.

    content_copy zoom_out_map
    [edit forwarding-options]
    user@router-pe2# set sampling family inet output flow-active-timeout 60 
    user@router-pe2# set sampling family inet output flow-inactive-timeout 60 
    user@router-pe2# set sampling family inet output flow-server 198.51.100.2 port 2055 
    user@router-pe2# set sampling family inet output flow-server 198.51.100.2 local-dump 
    user@router-pe2# set sampling family inet output flow-server 198.51.100.2 version 500
  8. BGP 피어 간의 연결을 설정하도록 자율 시스템을 구성합니다.

    content_copy zoom_out_map
    [edit routing-options]
    user@router-pe2# set autonomous-system 200
  9. PE 라우터 간에 MPLS LSP(Label-Switched Path)를 지원하도록 RSVP를 구성합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-pe2# set rsvp interface all 
    user@router-pe2# set rsvp interface fxp0.0 disable 
  10. PE2 라우터에서 PE1 라우터로 MPLS LSP를 구성합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-pe2# set mpls label-switched-path R2toR1 from 192.168.20.2 
    user@router-pe2# set mpls label-switched-path R2toR1 to 192.168.20.1 
    user@router-pe2# set mpls interface all 
    user@router-pe2# set mpls interface fxp0.0 disable 
  11. PE 라우터에 대한 내부 BGP 그룹을 구성합니다. family inet-vpn unicast BGP가 NLRI(Network Layer Reachability Information) 매개 변수를 전송하고 BGP 피어가 전달을 위해 유니캐스트 경로만 전송할 수 있도록 하려면 명령문을 포함합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-pe2# set bgp group to_r1 type internal 
    user@router-pe2# set bgp group to_r1 local-address 192.168.20.2 
    user@router-pe2# set bgp group to_r1 neighbor 192.168.20.1 family inet-vpn unicast 
  12. OSPF를 IGP(Interior Gateway Protocol)로 구성하고 MPLS LSP를 계산합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-pe2# set ospf traffic-engineering 
    user@router-pe2# set ospf area 0.0.0.0 interface all 
    user@router-pe2# set ospf area 0.0.0.0 interface fxp0.0 disable
  13. 정책 옵션 구성에 적용되는 확장 커뮤니티를 생성합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-pe2# set community vpna-comm members target:200:100
  14. 라우팅 인스턴스 구성의 문에 vrf-export 적용되는 vpna-export 라우팅 정책을 정의합니다. 또한 경로가 학습되는 vpna-comm 커뮤니티를 적용합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-pe2# set policy-statement vpna-export term one from protocol bgp 
    user@router-pe2# set policy-statement vpna-export term one from protocol direct 
    user@router-pe2# set policy-statement vpna-export term one then community add vpna-comm 
    user@router-pe2# set policy-statement vpna-export term one then accept 
    user@router-pe2# set policy-statement vpna-export term two then reject 
  15. 라우팅 인스턴스 구성의 문에 vrf-import 적용되는 vpna-import 라우팅 정책을 정의합니다. 또한 경로가 학습되는 vpna-comm 커뮤니티를 적용합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-pe2# set policy-statement vpna-import term one from protocol bgp 
    user@router-pe2# set policy-statement vpna-import term one from community vpna-comm 
    user@router-pe2# set policy-statement vpna-import term one then accept 
    user@router-pe2# set policy-statement vpna-import term two then reject 
  16. 프로바이더 에지-프로바이더 에지(PE-PE) 세션에서 수신한 경로를 인스턴스의 VRF 보조 라우팅 테이블로 가져올 수 있도록 VRF 라우팅 인스턴스를 구성합니다.

    content_copy zoom_out_map
     [edit routing-instances]
    user@router-pe2# set vrf1 instance-type vrf
     user@router-pe2# set vrf1 interface ge-3/1/2.0
     user@router-pe2# set vrf1 route-distinguisher 10.255.19.12:1 
    user@router-pe2# set vrf1 vrf-import vpna-import
     user@router-pe2# set vrf1 vrf-export vpna-export 
    user@router-pe2#set vrf1 protocols bgp group R3-R4 type external
     user@router-pe2# set vrf1 protocols bgp group R3-R4 peer-as 65000
     user@router-pe2# set vrf1 protocols bgp group R3-R4 as-override 
    user@router-pe2# set vrf1 protocols bgp group R3-R4 neighbor 10.10.10.1

결과

PE2 라우터에 대한 구성 결과를 확인합니다.

content_copy zoom_out_map
user@router-pe2> show configuration
[...Output Truncated...]
}
interfaces {
    ge-3/1/0 {
        unit 0 {
            family inet {
                address 192.168.20.2/24;
            }
            family mpls;
        }
    }
    ge-3/1/2 {
        unit 0 {
            family inet {
                filter {
                    input fw;
                    output fw;
                }
                address 10.10.10.2/24;
            }
        }
    }
}
forwarding-options {
    sampling {
        traceoptions {
            file sampled world-readable;
            flag all;
        }
        input {
            rate 1;
            run-length 0;
            max-packets-per-second 20000;
        }
        family inet {
            output {
                flow-inactive-timeout 60;
                flow-active-timeout 60;
                flow-server 198.51.100.2 {
                    port 2055;
                    local-dump;
                    version 500;
                }
            }
        }
    }
}
routing-options {
[...Output Truncated...]
    autonomous-system 200;
}
protocols {
    rsvp {
        interface all;
        interface fxp0.0 {
            disable;
        }
    }
    mpls {
        label-switched-path R2toR1 {
            from 192.168.20.2;
            to 192.168.20.1;
        }
        interface all;
        interface fxp0.0 {
            disable;
        }
    }
    bgp {
        group to_r1 {
            type internal;
            local-address 192.168.20.2;
            neighbor 192.168.20.1 {
                family inet-vpn {
                    unicast;
                }
            }
            neighbor 192.0.2.1;
        }
    }
    ospf {
        traffic-engineering;
        area 0.0.0.0 {
            interface all;
            interface fxp0.0 {
                disable;
            }
        }
    }
}
policy-options {
    policy-statement vpna-export {
        term one {
            from protocol [ bgp direct ];
            then {
                community add vpna-comm;
                accept;
            }
        }
        term two {
            then reject;
        }
    }
    policy-statement vpna-import {
        term one {
            from {
                protocol bgp;
                community vpna-comm;
            }
            then accept;
        }
        term two {
            then reject;
        }
    }
    community vpna-comm members target:200:100;
}
firewall {
    family inet {
        filter fw {
            term 1 {
                from {
                    protocol tcp;
                    port bgp;
                }
                then accept;
            }
            term 2 {
                then {
                    sample;
                    accept;
                }
            }
        }
    }
}
routing-instances {
    vrf1 {
        instance-type vrf;
        interface ge-3/1/2.0;
        route-distinguisher 10.255.19.12:1;
        vrf-import vpna-import;
        vrf-export vpna-export;
        protocols {
            bgp {
                group R3-R4 {
                    type external;
                    peer-as 65000;
                    as-override;
                    neighbor 10.10.10.1;
                }
            }
        }
    }
}

CE2 라우터 구성

단계별 절차

이 단계에서는 CE2 라우터에 대한 인터페이스, 라우팅 옵션, 프로토콜 및 정책 옵션을 구성합니다. CE2 라우터를 구성하려면 다음을 수행합니다.

  1. 두 개의 IP 주소로 하나의 인터페이스를 구성합니다. 한 주소는 PE2 라우터에 대한 트래픽을 위한 것이고 다른 주소는 트래픽이 CE1 라우터에서 흐르고 있는지 확인하는 것입니다.

    content_copy zoom_out_map
    [edit interfaces]
    user@router-ce2# set ge-0/1/2 unit 0 family inet address 10.10.10.1/24
    user@router-ce2#  set ge-0/1/2 unit 0 family inet address 10.4.4.4/16
  2. BGP 피어 간의 연결을 설정하도록 자율 시스템을 구성합니다.

    content_copy zoom_out_map
    [edit routing-options]
    user@router-ce1# set autonomous-system 65000
  3. BGP를 CE와 PE 라우터 간의 라우팅 프로토콜로 구성합니다.

    content_copy zoom_out_map
    [edit protocols]
    user@router-ce2# set bgp group R3-R4 type external
     user@router-ce2#  set bgp group R3-R4 export l3vpn-policy
    user@router-ce2#  set bgp group R3-R4 peer-as 200
     user@router-ce2#  set bgp group R3-R4 neighbor 10.10.10.2
  4. CE 라우터가 라우팅 정보를 교환할 수 있도록 정책을 구성합니다. 이 예에서 라우터 CE2는 라우터 CE1과 라우팅 정보를 교환합니다.

    content_copy zoom_out_map
    [edit policy-options]
    user@router-ce2# set policy-statement l3vpn-policy term one from protocol direct
     user@router-ce2#  set policy-statement l3vpn-policy term one from route-filter 10.255.15.75/32 exact 
    user@router-ce2# set policy-statement l3vpn-policy term one then accept 
    user@router-ce2# set policy-statement l3vpn-policy term two from protocol direct 
    user@router-ce2# set policy-statement l3vpn-policy term two from route-filter 10.4.0.0/16 exact
     user@router-ce2#  set policy-statement l3vpn-policy term two then accept 

결과

아래 출력은 CE2 라우터의 구성을 보여줍니다.

content_copy zoom_out_map
[edit]
user@router-ce2# show
[...Output Truncated...]
interfaces {
    ge-0/1/2 {
        unit 0 {
            family inet {
                address 10.10.10.1/24;
                address 10.4.4.4/16;
            }
        }
    }
}
routing-options {
    autonomous-system 65000;
}
protocols {
    bgp {
        group R3-R4 {
            type external;
            export l3vpn-policy;
            peer-as 200;
            neighbor 10.10.10.2;
        }
    }
}
policy-options {
    policy-statement l3vpn-policy {
        term one {
            from {
                protocol direct;
                route-filter 10.255.15.75/32 exact;
            }
            then accept;
        }
        term two {
            from {
                protocol direct;
                route-filter 10.4.0.0/16 exact;
            }
            then accept;
        }
    }
}

확인

4개의 라우터 구성을 완료한 후 트래픽이 CE1 라우터에서 CE2 라우터로 흐르고 있는지 확인하고 두 위치에서 샘플링된 트래픽을 관찰할 수 있습니다. 구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.

CE 라우터 간의 트래픽 플로우 확인

목적

ping 명령을 사용하여 CE 라우터 간의 트래픽을 확인합니다.

작업

CE1 라우터에서 CE2 라우터에 명령을 실행합니다 ping .

content_copy zoom_out_map
user@router-ce2> ping 10.4.4.4 source 198.51.100.2
PING 10.4.4.4 (10.4.4.4): 56 data bytes
64 bytes from 10.4.4.4: icmp_seq=0 ttl=64 time=0.861 ms
64 bytes from 10.4.4.4: icmp_seq=1 ttl=64 time=0.869 ms
64 bytes from 10.4.4.4: icmp_seq=2 ttl=64 time=0.786 ms
^C
--- 10.4.4.4 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 0.786/0.839/0.869/0.037 ms

의미

명령의 ping 출력은 명령이 성공했음을 ping 보여줍니다. CE 라우터 간에 트래픽이 흐르고 있습니다.

샘플링된 트래픽 확인

목적

CLI에서 명령을 사용하여 show log sampled 샘플링된 트래픽을 관찰하거나 명령을 사용하여 라우터 셸에서 관찰할 tail –f /var/log/sampled 수 있습니다. 또한 flowcollector에서 로그를 수집할 수 있습니다. 두 명령의 출력과 플로우 컬렉터에도 동일한 정보가 나타납니다. 플로우 컬렉터 사용에 대한 자세한 내용은 "플로우 컬렉터 인터페이스에 cflowd 레코드 전송" 및 "예: M, MX 또는 T 시리즈 라우터에서 플로우 컬렉터 인터페이스 구성"을 참조하십시오.

작업

PE1 라우터에서 명령을 사용합니다 show log sampled .

content_copy zoom_out_map
user@router-pe1> show log sampled
[...Output Truncated...]
Nov 16 23:24:19    Src addr: 198.51.100.2
Nov 16 23:24:19    Dst addr: 10.4.4.4
Nov 16 23:24:19    Nhop addr: 192.168.20.2
Nov 16 23:24:19    Input interface: 503     # SNMP index of the incoming interface on PE1
Nov 16 23:24:19    Output interface: 505     # SNMP index of the outgoing interface on PE1
Nov 16 23:24:19    Pkts in flow: 5
Nov 16 23:24:19    Bytes in flow: 420
Nov 16 23:24:19    Start time of flow: 602411369
Nov 16 23:24:19    End time of flow: 602415369
Nov 16 23:24:19    Src port: 0
Nov 16 23:24:19    Dst port: 2048
Nov 16 23:24:19    TCP flags: 0x0       
Nov 16 23:24:19    IP proto num: 1
Nov 16 23:24:19    TOS: 0x0
Nov 16 23:24:19    Src AS: 95000     # The autonomous system of CE1
Nov 16 23:24:19    Dst AS: 65000,,,,,# The autonomous system of CE2
Nov 16 23:24:19    Src netmask len: 8
Nov 16 23:24:19    Dst netmask len: 16
Nov 16 23:24:19 cflowd header:
Nov 16 23:24:19   Num-records: 1
Nov 16 23:24:19   Version: 500
Nov 16 23:24:19   Flow seq num: 13
Nov 16 23:24:19   Sys Uptime: 602450382 (msecs)
Nov 16 23:24:19   Time-since-epoch: 1258413859 (secs)
Nov 16 23:24:19   Engine id: 0
Nov 16 23:24:19   Engine type: 0
Nov 16 23:24:19   Sample interval: 1
[...Output Truncated...]

의미

명령의 show log sampled 출력은 PE1 라우터의 수신 및 발신 인터페이스에 대한 올바른 SNMP 인덱스를 보여줍니다. 또한 두 CE 라우터에 대한 AS(Autonomous System)의 소스 및 목적지 주소가 정확합니다.

샘플링된 트래픽 교차 검증

목적

명령과 show route route-name detail 명령을 사용하여 show interface interface-name-fpc/pic/port.unit-number | match SNMP 샘플링된 트래픽이 올바른 트래픽인지 다시 확인할 수도 있습니다.

작업

다음 출력은 샘플링된 트래픽 확인 작업의 출력에 대한 교차 확인입니다.

content_copy zoom_out_map
user@router-pe1> show interfaces ge-2/0/2.0 | match SNMP 
  Logical interface ge-2/0/2.0 (Index 76) (SNMP ifIndex 503) 
    Flags: SNMP-Traps 0x4000000 Encapsulation: ENET2
content_copy zoom_out_map
user@router-pe1> show route 10.4.4.4 detail 

vrf1.inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
10.4.0.0/16 (1 entry, 1 announced)
        *BGP    Preference: 170/-101
                Route Distinguisher: 10.255.19.12:1
                Next hop type: Indirect
                Next-hop reference count: 6
                Source: 192.168.20.2
                Next hop type: Router, Next hop index: 659
                Next hop: 192.168.20.2 via ge-2/0/0.0 weight 0x1, selected
                Label operation: Push 299776
                Protocol next hop: 192.168.20.2
                Push 299776
                Indirect next hop: 8e6f780 1048574
                State: <Secondary Active Int Ext>
                Local AS:   200 Peer AS:   200
                Age: 3d 19:49:32 	Metric2: 65535 
                Task: BGP_200.20.20.20.2+179
                Announcement bits (3): 0-RT 1-BGP RT Background 2-KRT 
                AS path: 65000 I
                AS path: Recorded
                Communities: target:200:100
                Import Accepted
                VPN Label: 299776
                Localpref: 100
                Router ID: 10.10.10.2
                Primary Routing Table bgp.l3vpn.0

의미

명령의 show interfaces ge-2/0/2.0 | match SNMP 출력은 SNMP ifIndex 필드가 샘플링된 트래픽 확인 작업의 명령 출력 show log sampled 과 동일한 값(503)을 가지고 있음을 보여주며, 이는 의도된 트래픽이 샘플링되고 있음을 나타냅니다.

명령의 show route 10.4.4.4 detail 출력은 소스 주소 10.4.4.4, 소스 마스크(16) 및 소스 AS(65000)가 샘플링된 트래픽 확인 작업의 명령 출력 show log sampled 과 동일한 값을 가지며, 이는 의도된 트래픽이 샘플링되고 있음을 나타냅니다.

external-footer-nav