이 페이지에서
SCU(레이어 3 VPN 구성 포함)
레이어 3 VPN에서 SCU 구성
그림 1 은(는) 레이어 3 VPN 토폴로지를 표시합니다. CE1 및 CE2는 프로바이더 라우터 PE1, P0 및 PE2를 통해 VPN으로 연결된 고객 에지(CE) 라우터입니다. EBGP는 라우터 CE1과 PE1 사이에 설정되고, IBGP는 IS-IS/MPLS/LDP 코어를 통해 라우터 PE1과 PE2를 연결하며, 라우터 PE2와 CE2 사이에 두 번째 EBGP 연결이 흐릅니다.
라우터 CE1에서 PE1에 대한 EBGP 연결을 설정하여 VPN을 시작합니다. 의 정적 경로를 10.114.1.0/24
설치하고 이 경로를 EBGP neighbor에 보급합니다.
라우터 CE1
[edit] interfaces { ge-0/0/0 { unit 0 { family inet { address 10.20.250.1/30; } } } } routing-options { static { route 10.114.1.0/24 reject; } autonomous-system 100; } protocols { bgp { group to-pe1 { local-address 10.20.250.1; export inject-direct; peer-as 300; neighbor 10.20.250.2; } } } policy-options { policy-statement inject-direct { term 1 { from { protocol static; route-filter 10.114.1.0/24 exact; } then accept; } term 2 { from protocol direct; then accept; } } }
PE1에서 VRF 라우팅 인스턴스를 통해 CE1에 대한 EBGP 연결을 완료합니다. BGP 트래픽을 커뮤니티에 넣는 VRF 인스턴스에 대한 내보내기 정책과 VPN 인접 라우터의 커뮤니티 트래픽과 같은 것을 수락하는 가져오기 정책을 설정합니다. 마지막으로, IS-IS, MPLS 및 LDP 코어를 통해 실행되는 라우터 PE2에 대한 IBGP 관계를 구성합니다.
라우터 PE1
[edit] interfaces { ge-0/0/1 { unit 0 { family inet { address 10.20.250.2/30; } } } so-0/2/1 { unit 0 { family inet { address 10.20.251.1/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 10.250.245.245/32; } family iso; family mpls; } } } routing-options { autonomous-system 300; } protocols { mpls { interface so-0/2/1; } bgp { group ibgp { type internal; local-address 10.250.245.245; family inet-vpn { unicast; } neighbor 10.250.71.14; } } isis { interface so-0/2/1; } ldp { interface so-0/2/1; } } policy-options { policy-statement red-import { from { protocol bgp; community red-com; } then accept; } policy-statement red-export { from protocol bgp; then { community add red-com; accept; } } community red-com members target:20:20; } routing-instances { red { instance-type vrf; interface ge-0/0/1.0; route-distinguisher 10.250.245.245:100; vrf-import red-import; vrf-export red-export; protocols { bgp { group to-ce1 { local-address 10.20.250.2; peer-as 100; neighbor 10.20.250.1; } } } } }
P0에서 PE1 및 PE2에 있는 IBGP neighbor를 연결합니다. 모든 인터페이스에 VPN 관련 프로토콜(MPLS, LDP 및 IGP)을 포함해야 합니다.
라우터 P0
[edit] interfaces { so-0/1/0 { unit 0 { family inet { address 10.20.252.1/30; } family iso; family mpls; } } so-0/2/0 { unit 0 { family inet { address 10.20.251.2/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 10.250.245.246/32; } family iso; family mpls; } } } routing-options { autonomous-system 300; } protocols { mpls { interface so-0/1/0; interface so-0/2/0; } isis { interface all; } ldp { interface all; } }
PE2에서 라우터 PE1과의 IBGP 관계를 완료합니다. VRF 라우팅 인스턴스를 통해 CE2에 대한 EBGP 연결을 설정합니다. BGP 트래픽을 커뮤니티에 배치하는 VRF 인스턴스에 대한 내보내기 정책과 VPN 인접 라우터에서 커뮤니티 트래픽과 같은 것을 수락하는 가져오기 정책을 설정합니다. 그런 다음 CE1의 고정 경로를 라는 소스 클래스에 GOLD1
추가하는 정책을 설정합니다. 또한 이 SCU 정책을 포워딩 테이블로 내보냅니다. 마지막으로, 인터페이스를 SCU 입력 인터페이스로 설정하고 vt
CE 대면 인터페이스를 so-0/0/0
SCU 출력 인터페이스로 설정합니다.
라우터 PE2
[edit] interfaces { so-0/1/1 { unit 0 { family inet { address 10.20.252.2/30; } family iso; family mpls; } } so-0/0/0 { unit 0 { family inet { accounting { source-class-usage { output; } } address 10.20.253.1/30; } } } vt-4/1/0 { unit 0 { family inet { accounting { source-class-usage { input; } } address 10.250.71.14/32; } family iso; family mpls; } } } routing-options { autonomous-system 300; forwarding-table { export inject-customer2-dest-class; } } protocols { mpls { interface so-0/1/1; interface vt-4/1/0; } bgp { group ibgp { type internal; local-address 10.250.71.14; family inet-vpn { unicast; } neighbor 10.250.245.245; } } isis { interface so-0/1/1; } ldp { interface so-0/1/1; } } routing-instances { red { instance-type vrf; interface so-0/0/0.0; interface vt-4/1/0.0; route-distinguisher 10.250.71.14:100; vrf-import red-import; vrf-export red-export; protocols { bgp { group to-ce2 { local-address 10.20.253.1; peer-as 400; neighbor 10.20.253.2; } } } } } policy-options { policy-statement red-import { from { protocol bgp; community red-com; } then accept; } policy-statement red-export { from protocol bgp; then { community add red-com; accept; } } policy-statement inject-customer2-dest-class { term term-gold1-traffic { from { route-filter 10.114.1.0/24 exact; } then source-class GOLD1; } } community red-com members target:20:20; }
라우터 CE2에서 PE2에 대한 EBGP 연결을 완료하여 VPN 경로를 완료합니다.
라우터 CE2
[edit] interfaces { so-0/0/1 { unit 0 { family inet { address 10.20.253.2/30; } } } } routing-options { autonomous-system 400; } protocols { bgp { group to-pe2 { local-address 10.20.253.2; export inject-direct; peer-as 300; neighbor 10.20.253.1; } } } policy-options { policy-statement inject-direct { from { protocol direct; } then accept; } }
상태 확인
SCU가 레이어 3 VPN에서 제대로 작동하는지 확인하려면 다음 명령을 사용합니다.
show interfaces interface-name statistics
show interfaces source-class source-class-name interface-name
show interfaces interface-name
extensive
( |detail
)show route
extensive
( |detail
)clear interface interface-name statistics
문을 구성한 아웃바운드 SCU 인터페이스에서 SCU 통계를 output
항상 확인해야 합니다. SCU 기능을 확인하려면 다음 단계를 수행합니다.
SCU가 활성화된 라우터의 모든 카운터를 지우고 카운터가 비어 있는지 확인합니다.
수신 CE 라우터에서 두 번째 CE 라우터로 핑을 전송하여 SCU 지원 VPN 경로를 통해 SCU 트래픽을 생성합니다.
아웃바운드 인터페이스에서 카운터가 올바르게 증가하고 있는지 확인합니다.
다음 섹션에서는 구성 예제와 함께 사용된 이러한 명령의 출력을 보여 줍니다.
user@pe2> clear interfaces statistics all user@pe2> show interfaces so-0/0/0.0 statistics Logical interface so-0/0/0.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes GOLD1 0 0 Addresses, Flags: Is-Preferred Is-Primary user@pe2> show interfaces source-class GOLD1 so-0/0/0.0 Protocol inet Source class Packets Bytes GOLD1 0 0 user@ce1> ping 10.20.253.2 source 10.114.1.1 rapid count 10000 user@scu> show interfaces source-class GOLD1 so-0/0/0.0 Protocol inet Source class Packets Bytes GOLD1 20000 1680000 user@scu> show interfaces so-0/0/0.0 statistics Logical interface so-0/0/0.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes GOLD1 20000 1680000 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.20.253/24, Local: 10.20.253.1