논리적 터널 인터페이스를 사용한 논리적 시스템 연결
논리적 터널 인터페이스 구성
논리적 터널(lt-
) 인터페이스는 호스트 라우터에 따라 매우 다른 서비스를 제공합니다.
-
M 시리즈, MX 시리즈 및 T 시리즈 라우터에서 논리적 터널 인터페이스를 통해 논리적 시스템, 가상 라우터 또는 VPN 인스턴스를 연결할 수 있습니다. M Series 및 T Series 라우터는 Tunnel Services PIC 또는 Adaptive Services Module을 장착해야 합니다(M7i 라우터에서만 사용 가능). MX 시리즈 라우터에는 Trio MPC/MIC 모듈이 장착되어 있어야 합니다. 이러한 애플리케이션 연결에 대한 자세한 내용은 라우팅 디바이스용 Junos OS VPN 라이브러리를 참조하십시오.
-
SRX 시리즈 서비스 게이트웨이에서 논리적 터널 인터페이스가 논리적 시스템을 상호 연결하는 데 사용됩니다. SRX 시리즈의 논리적 터널 인터페이스 사용에 대한 자세한 내용은 보안 디바이스용 논리적 시스템 및 테넌트 시스템 사용자 가이드 를 참조하십시오.
-
ACX 시리즈 라우터에서는 논리적 터널 인터페이스를 통해 브리지 도메인과 유사 회선(pseudowire)을 연결할 수 있습니다. ACX 시리즈 라우터에서는 논리적 시스템이 지원되지 않습니다.
논리적 시스템 연결
두 논리적 시스템을 연결하려면 두 논리적 시스템 모두에서 논리적 터널 인터페이스를 구성합니다. 그런 다음 논리적 터널 인터페이스 간의 피어 관계를 구성하여 점대점(point-to-point) 연결을 생성합니다.
두 논리적 시스템 간의 점대점(point-to-point) 연결을 구성하려면 다음과 같은 명령문을 포함하여 논리적 터널 인터페이스를 구성합니다 lt-fpc/pic/port
.
lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
다음 계층 수준에서 이 명령문을 포함할 수 있습니다.
-
[edit interfaces]
-
[edit logical-systems logical-system-name interfaces]
논리적 터널 인터페이스를 구성할 때는 다음 사항을 참고하십시오.
-
이더넷, 이더넷 회로 교차 연결(CCC), 이더넷 VPLS, 프레임 릴레이, 프레임 릴레이 CCC, VLAN, VLAN CCC 또는 VLAN VPLS와 같은 캡슐화 유형 중 하나로 각 논리적 터널 인터페이스를 구성할 수 있습니다.
-
IP, IPv6, 국제 표준화 기구(ISO) 또는 MPLS 프로토콜 제품군을 구성할 수 있습니다.
-
의사회선 가입자 인터페이스를 사용하는 모든 광대역 가입자를 먼저 비활성화하지 않는 한, 의사회선 디바이스가 쌓인 앵커 지점인 논리적 터널 인터페이스를 재구성하지 마십시오.
-
피어링 논리적 인터페이스는 Tunnel Services PIC 또는 Adaptive Services Module에서 파생된 것과 동일한 논리적 터널 인터페이스에 속해야 합니다.
-
각 논리적 인터페이스에 대해 하나의 피어 유닛만 구성할 수 있습니다. 예를 들어, Unit 0은 1부와 2부 모두 피어로 연결될 수 없습니다.
-
논리적 터널 인터페이스를 활성화하려면 하나 이상의 물리적 인터페이스 명령문을 구성해야 합니다.
-
논리적 터널은 Adaptive Services, Multiservices 또는 Link Services PIC로 지원되지 않습니다(하지만 위에서 언급했듯이 M7i 라우터의 Adaptive Services Module에서 지원됩니다).
-
M40e 라우터가 아닌 M Series 라우터의 논리적 터널 인터페이스에는 FPC(Enhanced Flexible PIC Concentrator)가 필요합니다.
-
MX 시리즈 라우터의 논리적 터널 인터페이스에는 Trio MPC/MIC 모듈이 필요합니다. 동일한 시스템에서 Tunnel Services PIC를 요구하지 않습니다.
자세한 내용은
MX 시리즈 라우터에서 논리적 터널 구성을 위한 지침
레이어 2 모드로 구성된 피어 중 하나가 있는 MX 시리즈 라우터에서 논리적 터널을 구성하면 피어 레이어 2 논리적 터널이 양방향 트래픽 플로우를 위한 브리지 도메인 또는 VPLS 인스턴스의 일부인지 확인합니다.
브리지 캡슐화를 통해 논리적 터널을 구성하려면 먼저 브리지 도메인의 일부로 논리적 터널을 구성해야 합니다. 다음 샘플 컨피규레이션을 통해 브리지 캡슐화를 통해 논리적 터널( lt-2/1/0.3)을 구성할 수 있습니다.
user@host# edit bridge-domains { bd1 { domain-type bridge; vlan-id 1 } } user@host# edit chassis lt-2/1/0 { unit 3 { description "MPLS port mirroring Bridge ingress interface"; encapsulation ethernet-bridge; mtu 4500; peer-unit 4; family bridge { interface-mode access; vlan-id 1; } } unit 4 { description "MPLS Port mirroring L2/CCC egress interface"; encapsulation ethernet-ccc; mtu 4500; peer-unit 3; family ccc { filter { input HighPriority; } } } }
ACX 시리즈 라우터에서 논리적 터널 구성을 위한 지침
ACX 시리즈 라우터에서 논리적 터널(lt-
) 인터페이스를 구성하는 동안 다음 지침을 준수합니다.
논리적 터널 인터페이스를 사용하여 브리지 도메인과 유사회선만 연결할 수 있습니다.
논리적 터널 인터페이스는 다음 링크를 상호 연결할 수 없습니다.
Pesudowire 및 라우팅 인스턴스(VRF에서 의사 회선 종료)
2개의 라우팅 인스턴스
VPLS 인스턴스 및 라우팅 인스턴스
2개의 VPLS 인스턴스
2개의 브리지 도메인
브리지 도메인 및 VPLS 인스턴스
ACX 라우터는 대역폭 유형(1Gbps 또는 10Gbps)당 하나의 논리적 터널(물리적 인터페이스)만 구성할 수 있습니다. 그러나 ACX 경로에서 최대 2개의 논리적 터널 인터페이스(1Gb 대역폭을 갖춘 인터페이스와 10Gb 대역폭을 갖춘 인터페이스)를 지정할 수 있습니다.
논리적 터널에 대한 보장 대역폭은 1Gbps이며 특정 플랫폼은 최대 10Gbps의 대역폭을 추가로 지원합니다. 논리적 터널 인터페이스를 사용하여 구성된 모든 서비스는 이 대역폭을 공유합니다.
논리적 터널 인터페이스에서 구성된 대역폭은 해당 인터페이스의 업스트림 트래픽과 다운스트림 트래픽 간에 공유됩니다. 서비스에 사용할 수 있는 유효 대역폭은 구성된 대역폭의 절반입니다.
각 논리적 인터페이스에서 별도의 서비스를 구성할 수 있도록 지원하는 여러 논리적 터널 인터페이스를 통해 각 개별 인터페이스에 대한 증가된 대역폭을 별도로 획득하거나 개별 논리적 터널 인터페이스의 번들링이 지원되지 않습니다.
이더넷 VLAN, 이더넷 CCC, 이더넷 인터페이스상의 VLAN 브리지, CCC(Circuit Cross-Connects)에서 VLAN을 논리적 터널 인터페이스의 캡슐화 유형으로 구성할 수 있습니다. 이더넷, VLAN, 이더넷 VPLS 또는 VLAN VPLS와 같은 다른 캡슐화 유형은 지원되지 않습니다.
논리적 인터페이스 유닛에 구성된 캡슐화가 Ethernet VLAN 또는 VLAN 브리지와 같이 지원되는 유형 중 하나일 경우 논리적 터널 인터페이스에서 브리지 도메인 또는 CCC 프로토콜만을 활성화할 수 있습니다. 기타 주소 제품군 또는 IPv4, IPv5, MPLS 또는 OSPF와 같은 프로토콜은 지원되지 않습니다.
논리적 터널 인터페이스에서 분류자, 재작성 및 수신 폴리서 구성이 지원됩니다. 고정형, BA 기반 및 멀티필드 분류자는 물리적 인터페이스 레벨의 lt-인터페이스에서 지원됩니다.
802.1p, 802.1ad, TOS 및 DSCP 기반 BA 분류기가 지원됩니다. LT 인터페이스의 포트 수준에서 리미팅 규칙을 구성할 수 있습니다. 패킷의 802.1p, 802.1ad, TOS 및 DSCP 필드는 LT 인터페이스에서 다시 작성할 수 있습니다. 수신 폴리서가 지원됩니다.
SrTCM(Simple, Single Rate Tricolor Marking), trTCM(2개 속도 3색 마킹) 폴리서가 지원됩니다. 송신 폴리서는 지원되지 않습니다.
비이더넷 PIC에서 lt-인터페이스가 구성되면 기본 분류기가 제대로 작동하지 않습니다.
포트 수준 큐잉이 지원됩니다. lt-인터페이스당 최대 8개의 큐가 지원됩니다. 이들 8개 큐는 lt-인터페이스를 통과하는 업스트림 트래픽과 다운스트림 트래픽 간에 공유됩니다. 인터페이스에서 구성된 대역폭이 인터페이스에서 구성된 서비스의 업스트림 및 다운스트림 트래픽에 적합하지 않으면 여러 lt-인터페이스가 지원되지 않기 때문에 트래픽 전파에 장애가 발생합니다.
글로벌 시스템 구성에 따라 8개의 포워딩 클래스(0-7)가 8개의 큐에 매핑됩니다. 스케줄러 구성의 나머지 부분, 버퍼 크기, 전송 속도, 셰이핑 속도, 우선 순위 및 WRED 또는 드롭 프로파일 맵은 lt-인터페이스 큐에서 구성할 수 있습니다.
다음 방화벽 필터 유형이 lt- 인터페이스에서 지원됩니다.
논리적 인터페이스 수준 필터
브리지 제품군 필터
CCC 제품군 필터
모든 방화벽 구성이 지원됩니다. 이러한 필터를 통한 확장 제한은 기존 방화벽 필터 제한과 동일합니다.
OAM은 lt-인터페이스에서 지원되지 않습니다.
다른 물리적 인터페이스와 마찬가지로, 논리적 터널 물리적 인터페이스에서 지원될 수 있는 논리적 인터페이스의 수는 30개입니다.
브리지 도메인이 VLAN ID로 구성되면(브리지 도메인이 VLAN을 정규화함) MX와 ACX 시리즈 라우터 간의 동작은 MX 라우터가 출력 필터의 사용자 vlan id와 일치하지 않는 반면, ACX 라우터는 출력 필터에 지정된 사용자 vlan id와 일치한다는 것입니다.
비 이더넷 PIC를 사용해 논리적 터널 인터페이스가 생성되면 기본 분류기가 인터페이스에 얽매이지 않습니다.
논리적 터널 인터페이스를 생성하고 터널 서비스를 위해 예약하기 위해 초당 기가비트 단위로 대역폭을 생성하려면 계층 수준의 명령문을 [edit chassis fpc slot-number pic number]
포함합니다tunnel-services bandwidth (1g | 10g)
.
[edit interfaces] lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
ACX5048 및 ACX5096 라우터는 지원 ethernet-vpls
및 vlan-vpls
캡슐화 기능을 제공합니다. 이러한 캡슐화는 논리적 터널 인터페이스에서만 지원되며 계층형 VPLS 구성에 필요합니다.
ACX5048 및 ACX5096 라우터에서 사용되지 않는 물리적 포트를 사용하여 아래와 같이 논리적 터널 인터페이스를 생성할 수 있습니다.
user@host# edit chassis fpc 0 { pic 0 { tunnel-services { port port-number; } } }
다음 샘플 컨피규레이션을 통해 ACX5048 및 ACX5096 라우터에서 LT 인터페이스를 사용하여 캡슐화 vlan-ccc
vlan-vpls
할 수 있습니다.
user@host# edit interfaces lt-0/0/1 { unit 0 { encapsulation vlan-ccc; vlan-id 1; peer-unit 1; } unit 1 { encapsulation vlan-vpls; vlan-id 1; peer-unit 0; } }
예: 논리적 터널 구성
3가지 논리적 터널 구성:
[edit interfaces] lt-4/2/0 { description “Logical tunnel interface connects three logical systems”; } [edit logical-systems] lr1 { interfaces lt-4/2/0 { unit 12 { peer-unit 21; #Peering with lr2 encapsulation frame-relay; dlci 612; family inet; } unit 13 { peer-unit 31; #Peering with lr3 encapsulation frame-relay-ccc; dlci 613; } } } lr2 { interfaces lt-4/2/0 { unit 21 { peer-unit 12; #Peering with lr1 encapsulation frame-relay-ccc; dlci 612; } unit 23 { peer-unit 32; #Peering with lr3 encapsulation frame-relay; dlci 623; } } } lr3 { interfaces lt-4/2/0 { unit 31 { peer-unit 13; #Peering with lr1 encapsulation frame-relay; dlci 613; family inet; } unit 32 { peer-unit 23; #Peering with lr2 encapsulation frame-relay-ccc; dlci 623; } } }
자세한 내용은
멀티캐스트 트래픽을 수신하기 위해 VRF 도메인의 인터페이스 구성
VRF 도메인에서 멀티캐스트 트래픽을 수신하도록 ACX 시리즈 라우터를 구성할 수 있습니다. IPTV 솔루션에서 IPTV 소스 및 수신기는 VRF 도메인에 있는 네트워크의 여러 단말 지점에 분산될 수 있습니다. 수신기측에서 멀티캐스트 트래픽을 수신하려면 멀티캐스트 트래픽을 네트워크 전반에서 터널링하여 최종 수신 장치 또는 가입자에 도달해야 합니다. 이 터널링은 일반적으로 MVPN(Multicast Virtual Private Network) 기술을 사용하여 수행됩니다.
ACX 시리즈 라우터는 MVPN 기술을 지원하지 않습니다. ACX 시리즈 라우터의 VRF 도메인에서 멀티캐스트 트래픽을 수신하는 대체 방법은 글로벌 논리적 인터페이스를 VRF 도메인의 논리적 인터페이스에 연결시키는 것입니다. 글로벌 논리적 인터페이스는 VRF 도메인의 논리적 인터페이스에서 멀티캐스트 트래픽을 수신하기 위한 프록시 역할을 합니다. 글로벌 논리적 인터페이스를 VRF 도메인의 논리적 인터페이스에 연결하려면 글로벌 도메인에서 IRB 인터페이스를 구성하여 VRF 도메인의 논리적 인터페이스에 대한 프록시 역할을 해야 합니다.
Global Domain에서 프록시 논리적 인터페이스 구성
글로벌 도메인에서 프록시 논리적 인터페이스를 구성하려면 논리적 터널(lt-) 인터페이스와 IRB 인터페이스를 생성한 다음 IRB 인터페이스를 브리지 도메인에 연결해야 합니다. 다음은 글로벌 도메인에서 프록시 논리적 인터페이스를 구성하는 예제입니다.
논리적 터널(lt-) 인터페이스를 만듭니다.
[edit] user@host# set chassis aggregated-devices ethernet device-count 1 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set interfaces lt-0/0/10 unit 0 encapsulation vlan-bridge user@host# set interfaces lt-0/0/10 unit 0 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 0 peer-unit 1 user@host# set interfaces lt-0/0/10 unit 1 encapsulation vlan-ccc user@host# set interfaces lt-0/0/10 unit 1 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 1 peer-unit 0
IRB 인터페이스를 만듭니다.
[edit] user@host# set interfaces irb unit 0 family inet address 192.168.1.2/24
IRB 인터페이스를 브리지 도메인에 연결합니다.
[edit] user@host# set bridge-domains b1 vlan-id 101 user@host# set bridge-domains b1 interface lt-0/0/10.0 user@host# set bridge-domains b1 routing-interface irb.0
VRF 도메인의 논리적 인터페이스에 프록시 논리적 인터페이스 연결
VRF 도메인의 논리적 인터페이스에 프록시 논리적 인터페이스를 연결하려면 다음 PFE 명령을 실행해야 합니다.
test pfe acx vrf-mc-leak enable
—프록시 연결 활성화.test pfe acx entry add VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
—VRF 도메인에서 프록시 논리적 인터페이스와 논리적 인터페이스를 연결합니다.test pfe acx vrf-mc-leak disable
—프록시 연결 해제.test pfe acx entry del VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
—VRF 도메인의 프록시 논리적 인터페이스와 논리적 인터페이스 간의 연결을 삭제합니다.show pfe vrf-mc-leak
—VRF 도메인에 프록시 논리적 인터페이스와 논리적 인터페이스 간의 연결 엔트리를 표시합니다.
라우터 또는 PFE가 재부팅되면 논리적 인터페이스의 프록시 연결이 제거되고 논리적 인터페이스의 프록시 연결을 다시 생성해야 합니다.
제한
VRF 도메인에서 멀티캐스트 트래픽을 수신하려면 다음과 같은 제한 사항을 고려해야 합니다.
최대 5개의 프록시 연결의 논리적 인터페이스를 구성할 수 있습니다.
VRF IPv6 멀티캐스트는 지원되지 않습니다.
VRF 인터페이스로서의 AE 인터페이스(멀티캐스트 트래픽 요청)는 지원되지 않습니다.
첫 번째 홉 라우터가 ACX 라우터인 경우, 멀티캐스트 트래픽은 VRF 도메인의 논리적 인터페이스에서 전달될 수 없습니다.
이중 논리적 터널 개요
논리적 터널을 통해 액세스 대면 디바이스 및 코어 대면 디바이스와 같은 두 개의 디바이스를 연결할 수 있습니다. 터널에 대한 이중화를 제공하기 위해 여러 물리적 논리적 터널을 생성 및 구성하고 가상 이중 논리적 터널에 추가할 수 있습니다.
이중 논리적 터널은 MPC를 갖춘 MX 시리즈 라우터에서만 지원됩니다. Junos OS 릴리스 18.4R3부터 MX 시리즈 Virtual Chassis에서 이중 논리적 터널이 지원됩니다.
예를 들어, MPLS 액세스 네트워크에서는 액세스 노드와 MPC를 갖춘 MX 시리즈 라우터 간에 여러 의사회선(pseudowire)을 구성하고 이중 논리적 터널에 추가할 수 있습니다. 그런 다음 이중화된 논리적 터널에 여러 논리적 터널을 추가할 수 있습니다. 그림 1 은 액세스 노드와 MX 시리즈 라우터 간의 이중 논리적 터널을 보여줍니다.
이중화된 논리적 터널은 각 엔드(rlt0.0 및 rlt0.1)에 피어 논리적 인터페이스를 가지고 있습니다. 이중화된 논리적 터널과 해당 멤버에 대해 이러한 인터페이스에서 라우터 기능을 구성할 수 있습니다.
각 구성원 논리적 터널에는 피어 논리적 인터페이스가 있습니다. 그림 1에서는 lt-0/0/10.0 및 lt-0/0/10.1이 피어입니다.
MX 시리즈 라우터는 논리적 터널로 그룹화된 의사 회선이 종료되는 라우터의 레이어 3 VPN 라우팅 및 포워딩(VRF) 테이블에서 IP 조회를 수행합니다.
이중 논리적 터널 구성
Junos OS Releases 14.1R1 이상에서는 장비의 각 패킷 포워딩 엔진에 있는 패킷 포워딩 엔진의 수와 루프백 인터페이스 수에 따라 최대 16개의 이중 논리적 터널을 생성할 수 있습니다. Junos OS 릴리스 14.2 및 13.3R3 및 14.1R2부터 디바이스 수에 대한 유효한 범위는 1에서 255까지입니다.
이중화된 논리적 터널의 구성원으로서 최대 32개의 논리적 터널을 추가할 수 있습니다.
이중화된 논리적 터널에 2개 이상의 멤버를 추가하면 활성 모드로 전환됩니다. 트래픽은 모든 터널 멤버에 걸쳐 로드 밸런스됩니다.
이중화된 논리적 터널에 단 2개의 멤버만 추가하면 다음과 같은 방법으로 구성원을 구성할 수 있습니다.
활성 모드의 두 멤버
활성 모드의 멤버와 백업 모드의 다른 구성원
이중 논리적 터널 장애 감지 및 페일오버
논리적 터널에 장애가 발생해 이중화된 논리적 터널 그룹에서 제거되며, 이러한 이벤트 중 하나로 인해 백업 논리적 터널이 활성 상태가 됩니다.
MPC 모듈에서 하드웨어 장애가 발생합니다.
MPC 장애는 마이크로커널 충돌로 인해 발생합니다.
MPC 모듈은 이중 논리적 터널에서 관리 종료 및 제거됩니다.
MPC 모듈의 전원 장애가 발생합니다.
장애 감지 및 페일오버가 발생하는 데 걸리는 시간을 줄일 수 있습니다. enhanced-ip
계층 수준에서 명령문을 [edit chassis network-services]
구성하여 패킷 포워딩 엔진 활성화.
자세한 내용은
이중 논리적 터널 구성
이중화된 논리적 터널을 사용하여 액세스 대면 디바이스 및 코어 대면 디바이스와 같은 두 디바이스 간의 논리적 터널에 대한 이중화를 제공합니다.
이중화된 논리적 터널 인터페이스를 구성할 때는 다음 사항을 참고하십시오.
Junos OS Release 13.3부터 MPC를 갖춘 MX 시리즈 라우터에서만 이중 논리적 터널을 구성할 수 있습니다.
Junos OS Releases 14.1R1 이상에서는 장비의 각 패킷 포워딩 엔진에 있는 패킷 포워딩 엔진의 수와 루프백 인터페이스 수에 따라 최대 16개의 이중 논리적 터널을 생성할 수 있습니다. Junos OS 릴리스 14.2 및 13.3R3 및 14.1R2부터 디바이스 수에 대한 유효한 범위는 1에서 255까지입니다. 명령은 아래에 나와 있습니다.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;최대 32개의 논리적 터널을 구성원으로 추가할 수 있습니다.
기존 컨피규레이션을 가진 논리적 터널이 이중화된 논리적 터널에 합류하면 기존 구성의 설정과 함께 이중화된 논리적 터널을 구성해야 합니다.
이중화를 위해 상위 논리적 터널에 구성원 논리적 터널을 추가할 수 있습니다.
이중화된 논리적 터널에 2개 이상의 논리적 터널을 추가하면 멤버는 기본적으로 활성 모드로 표시됩니다.
단 두 개의 멤버만 추가하면 다음과 같은 방법으로 구성원을 구성할 수 있습니다.
활성 모드의 두 멤버
활성 모드의 멤버와 백업 모드의 다른 구성원
두 디바이스 간의 이중 논리적 터널을 구성하려면 다음을 수행합니다.
예: 이중 논리적 터널 구성
이 예에서는 MPLS 액세스 네트워크에서 이중화된 논리적 터널을 구성하는 방법을 보여줍니다.
요구 사항
Junos OS 릴리스 13.3 이상에서는 MPC가 있는 MX 시리즈 라우터에서만 이중 논리적 터널을 구성할 수 있습니다.
개요
기존 컨피규레이션을 가진 논리적 터널이 이중화된 논리적 터널에 합류하면 기존 구성의 설정과 함께 이중화된 논리적 터널을 구성해야 합니다.
이중화를 위해 상위 논리적 터널에 구성원 논리적 터널을 추가할 수 있습니다.
MPC가 있는 MX 시리즈 라우터에서 다음과 같이 이중 논리적 터널을 구성할 수 있습니다.
Junos OS Releases 14.1R1 이상에서는 장비의 각 패킷 포워딩 엔진에 있는 패킷 포워딩 엔진의 수와 루프백 인터페이스 수에 따라 최대 16개의 이중 논리적 터널을 생성할 수 있습니다. Junos OS 릴리스 14.2 및 13.3R3 및 14.1R2부터 디바이스 수에 대한 유효한 범위는 1에서 255까지입니다. 명령은 아래에 나와 있습니다.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;최대 32개의 논리적 터널을 구성원으로 추가할 수 있습니다.
이중화된 논리적 터널에 2개 이상의 논리적 터널을 추가하면 멤버는 기본적으로 활성 모드로 표시됩니다.
단 두 개의 멤버만 추가하면 다음과 같은 방법으로 구성원을 구성할 수 있습니다.
활성 모드의 두 멤버
활성 모드의 멤버와 백업 모드의 다른 구성원
토폴로지
그림 2 는 MPLS 액세스 네트워크의 액세스 노드와 MX 시리즈 라우터 간의 이중 논리적 터널을 보여줍니다.
이중화된 논리적 터널은 각 엔드(rlt0.0 및 rlt0.1)에 피어 논리적 인터페이스를 가지고 있습니다. 이중화된 논리적 터널과 해당 멤버에 대해 이러한 인터페이스에서 라우터 기능을 구성할 수 있습니다.
각 구성원 논리적 터널은 액세스 대면 및 코어 대면 디바이스에 대한 피어 논리적 인터페이스를 가지고 있습니다. 그림 2에서는 lt-0/0/10.0 및 lt-0/0/10.1이 피어입니다.
MX 시리즈 라우터는 논리적 터널로 그룹화된 의사 회선이 종료되는 라우터의 레이어 3 VPN 라우팅 및 포워딩(VRF) 테이블에서 IP 조회를 수행합니다.
구성
CLI 빠른 구성
이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 줄 바꿈을 제거하고, 네트워크 구성에 필요한 세부 정보를 변경한 다음, 명령을 복사하여 계층적 수준에서 CLI [edit]
에 붙여넣습니다.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count 4 set chassis fpc 1 pic 0 tunnel-services bandwidth 1g set chassis fpc 2 pic 2 tunnel-services bandwidth 1g set interfaces rlt0 redundancy-group member-interface lt-1/0/10 set interfaces rlt0 redundancy-group member-interface lt-2/0/10 set interfaces rlt0 unit 0 description "Towards Layer 2 Circuit" set interfaces rlt0 unit 0 encapsulation vlan-ccc set interfaces rlt0 unit 0 vlan-id 600 set interfaces rlt0 unit 0 peer-unit 1 set interfaces rlt0 unit 0 family ccc set interfaces rlt0 unit 1 description "Towards Layer 3 VRF" set interfaces rlt0 unit 1 encapsulation vlan set interfaces rlt0 unit 1 vlan-id 600 set interfaces rlt0 unit 1 peer-unit 0 set interfaces rlt0 unit 1 family inet address 10.10.10.2/24 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word set routing-instances pe-vrf instance-type vrf set routing-instances pe-vrf interface rlt0.1 set routing-instances pe-vrf route-distinguisher 65056:1 set routing-instances pe-vrf vrf-import VPN-A-Import set routing-instances pe-vrf vrf-export VPN-A-Export set routing-instances pe-vrf vrf-table-label set routing-instances pe-vrf protocols ospf export VPN-A-Import set routing-instances pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1 set protocols mpls no-cspf set protocols mpls interface all set protocols ldp interface all set protocols bgp export local-routes set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.3 set protocols bgp group internal family inet any set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal neighbor 203.0.113.4 set protocols ospf area 0.0.0.0 interface ge-5/3/8.0 set protocols ospf area 0.0.0.0 interface ge-5/2/5.0 set protocols ospf area 0.0.0.0 interface lo0.3 passive set policy-options policy-statement VPN-A-Export term a then community add VPN-A set policy-options policy-statement VPN-A-Export term a then accept set policy-options policy-statement VPN-A-Export term b then reject set policy-options policy-statement VPN-A-Import term a from protocol bgp set policy-options policy-statement VPN-A-Import term a from community VPN-A set policy-options policy-statement VPN-A-Import term a then accept set policy-options policy-statement VPN-A-Import term b then reject set policy-options policy-statement local-routes then accept set policy-options community VPN-A members target:100:100 set routing-options router-id 198.51.100.3 set routing-options autonomous-system 65056
절차
단계별 절차
이 예에서는 모든 논리적 터널이 활성 모드로 있습니다.
논리적 터널과 이중화된 논리적 터널 인터페이스를 생성합니다.
[edit chassis] user@host# set redundancy-group interface-type redundant-logical-tunnel device-count 4 user@host# set fpc 1 pic 0 tunnel-services bandwidth 1g user@host# set fpc 2 pic 2 tunnel-services bandwidth 1g
구성원 논리적 터널을 이중화된 논리적 터널에 결합합니다.
[edit interfaces] user@host# set rlt0 redundancy-group member-interface lt-1/0/10 user@host# set rlt0 redundancy-group member-interface lt-2/0/10
이중 논리적 터널 인터페이스를 구성합니다.
[edit interfaces] user@host# set rlt0 unit 0 description "Towards Layer 2 Circuit" user@host# set rlt0 unit 0 encapsulation vlan-ccc user@host# set rlt0 unit 0 vlan-id 600 user@host# set rlt0 unit 0 peer-unit 1 user@host# set rlt0 unit 0 family ccc user@host# set rlt0 unit 1 description "Towards Layer 3 VRF" user@host# set rlt0 unit 1 encapsulation vlan user@host# set rlt0 unit 1 vlan-id 600 user@host# set rlt0 unit 1 peer-unit 0 user@host# set rlt0 unit 1 family inet address 10.10.10.2/24
레이어 2 회로에 rlt0.0을 연결합니다.
[edit protocols] user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word
레이어 3 VRF 인스턴스에 rlt0.1을 추가합니다.
[edit routing-instances] user@host# set pe-vrf instance-type vrf user@host# set pe-vrf interface rlt0.1 user@host# set pe-vrf route-distinguisher 65056:1 user@host# set pe-vrf vrf-import VPN-A-Import user@host# set pe-vrf vrf-export VPN-A-Export user@host# set pe-vrf vrf-table-label user@host# set pe-vrf protocols ospf export VPN-A-Import user@host# set pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1
의사회선 및 레이어 3 VPN에서 MPLS 및 LDP를 구성합니다.
[edit protocols] user@host# set mpls no-cspf user@host# set mpls interface all user@host# set ldp interface all
레이어 3 VPN에서 BGP를 구성합니다.
[edit protocols] user@host# set bgp export local-routes user@host# set bgp group internal type internal user@host# set bgp group internal local-address 198.51.100.3 user@host# set bgp group internal family inet any user@host# set bgp group internal family inet-vpn unicast user@host# set bgp group internal neighbor 203.0.113.4
코어 대면 인터페이스와 라우터 로컬 루프백 인터페이스에서 OSPF를 구성합니다.
[edit protocols] user@host# set ospf area 0.0.0.0 interface ge-5/3/8.0 user@host# set ospf area 0.0.0.0 interface ge-5/2/5.0 user@host# set ospf area 0.0.0.0 interface lo0.3 passive
BGP에 대한 정책 옵션을 설정합니다.
[edit policy-options] user@host# set policy-statement VPN-A-Export term a then community add VPN-A user@host# set policy-statement VPN-A-Export term a then accept user@host# set policy-statement VPN-A-Export term b then reject user@host# set policy-statement VPN-A-Import term a from protocol bgp user@host# set policy-statement VPN-A-Import term a from community VPN-A user@host# set policy-statement VPN-A-Import term a then accept user@host# set policy-statement VPN-A-Import term b then reject user@host# set policy-statement local-routes then accept user@host# set community VPN-A members target:100:100
라우터 ID와 자율 시스템(AS) 번호를 설정합니다.
[edit routing-options] user@host# set router-id 198.51.100.3 user@host# set autonomous-system 65056
결과
구성 모드에서 다음 명령을 입력하여 구성을 확인합니다.
show chassis
show interfaces
show policy-options
show protocols
show routing-instances
show routing-options
출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.
user@host# show chassis redundancy-group { interface-type { redundant-logical-tunnel { device-count 4; } } } fpc 1 { pic 0 { tunnel-services { bandwidth 1g; } } } fpc 1 { pic 2 { tunnel-services { bandwidth 1g; } } }
user@host# show interfaces rlt0 redundancy-group { member-interface lt-1/0/10; member-interface lt-2/0/10; } unit 0 { description "Towards Layer 2 Circuit"; encapsulation vlan-ccc; vlan-id 600; peer-unit 1; family ccc; } unit 1 { description "Towards Layer 3 VRF"; encapsulation vlan; vlan-id 600; peer-unit 0; family inet { address 10.10.10.2/24; } }
user@host# show protocols l2circuit neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } }
user@host# show protocols mpls { no-cspf; interface all; } bgp { export local-routes; group internal { type internal; local-address 198.51.100.3; family inet { any; } family inet-vpn { unicast; } neighbor 203.0.113.4; } } ospf { area 0.0.0.0 { interface ge-5/3/8.0; interface ge-5/2/5.0; interface lo0.3 { passive; } } } ldp { interface all; } l2circuit { neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } } }
user@host# routing-instances pe-vrf { instance-type vrf; interface rlt0.1; route-distinguisher 65056:1; vrf-import VPN-A-Import; vrf-export VPN-A-Export; vrf-table-label; protocols { ospf { export VPN-A-Import; area 0.0.0.0 { interface rlt0.1; } } } }
user@host# policy-options policy-statement VPN-A-Export { term a { then { community add VPN-A; accept; } } term b { then reject; } } policy-statement VPN-A-Import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement local-routes { then accept; } community VPN-A members target:100:100;
user@host# routing-options router-id 198.51.100.3; autonomous-system 65056;
확인
구성이 올바르게 작동하는지 확인합니다.
이중 논리적 터널 구성 검증
목적
하위 논리적 터널 인터페이스가 있는 이중 논리적 터널이 올바른 캡슐화를 통해 생성되었는지 확인합니다.
작업
user@host# run show interfaces terse | match rlt0 lt-1/0/10.0 up up container--> rlt0.0 lt-1/0/10.1 up up container--> rlt0.1 lt-2/0/10.0 up up container--> rlt0.0 lt-2/0/10.1 up up container--> rlt0.1 rlt0 up up rlt0.0 up up ccc rlt0.1 up up inet 10.10.10.2/24
레이어 2 회로 검증
목적
Layer 2 회로가 가동되었는지 확인합니다.
작업
user@host# run show l2circuit connections Layer-2 Circuit Connections: Legend for connection status (St) EI -- encapsulation invalid NP -- interface h/w not present MM -- mtu mismatch Dn -- down EM -- encapsulation mismatch VC-Dn -- Virtual circuit Down CM -- control-word mismatch Up -- operational VM -- vlan id mismatch CF -- Call admission control failure OL -- no outgoing label IB -- TDM incompatible bitrate NC -- intf encaps not CCC/TCC TM -- TDM misconfiguration BK -- Backup Connection ST -- Standby Connection CB -- rcvd cell-bundle size bad SP -- Static Pseudowire LD -- local site signaled down RS -- remote site standby RD -- remote site signaled down HS -- Hot-standby Connection XX -- unknown Legend for interface status Up -- operational Dn -- down Neighbor: 192.0.2.2 Interface Type St Time last up # Up trans rlt0.0(vc 100) rmt Up Aug 8 00:28:04 2013 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299776, Outgoing label: 299776 Negotiated PW status TLV: No Local interface: rlt0.0, Status: Up, Encapsulation: VLAN
OSPF Neighbor 검증
목적
라우터가 인접하고 OSPF 데이터를 교환할 수 있는지 확인합니다.
작업
user@host# run show ospf neighbor Address Interface State ID Pri Dead 198.168.30.2 ge-5/2/5.0 Full 203.0.113.4 128 38 198.168.20.1 ge-5/3/8.0 Full 192.0.2.2 128 38
BGP 그룹 검증
목적
BGP 그룹이 생성되었는지 확인합니다.
작업
user@host# run show bgp group internal Group Type: Internal AS: 65056 Local AS: 65056 Name: internal Index: 0 Flags: <Export Eval> Export: [ local-routes ] Holdtime: 0 Total peers: 1 Established: 1 203.0.113.4+179 inet.0: 1/6/3/0 inet.2: 0/0/0/0 bgp.l3vpn.0: 2/2/2/0 pe-vrf.inet.0: 2/2/2/0
라우팅 테이블 내 BGP 경로 검증
목적
BGP 경로가 pe-vrf.inet.0 라우팅 테이블에 있는지 확인합니다.
작업
user@host# run show route protocol bgp table pe-vrf.inet.0 pe-vrf.inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.168.50.0/24 *[BGP/170] 01:18:14, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16 198.168.51.0/24 *[BGP/170] 01:18:14, MED 2, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16