VRF 테이블을 사용하여 고유한 VPN 경로 생성
가상 라우팅 및 포우링 테이블 이해
공용 인터넷의 경로 또는 다른 VPN의 경로와 VPN 경로를 분리하기 위해 PE 라우터는 각 VPN에 대해 별도의 라우팅 테이블을 생성합니다. 즉, VRF(VPN Routing and Forwarding ) 테이블입니다. PE 라우터는 각 VPN에 대해 하나의 VRF 테이블을 생성하고 가상 라우터에 고객 에지(CE) 있습니다. VPN에 속하는 모든 고객 또는 사이트는 해당 VPN에 대한 VRF 테이블의 경로만 액세스할 수 있습니다.
그림 1 은 PE 라우터에서 생성된 VRF 테이블을 설명하고 있습니다. 3개의 PE 라우터는 2개의 서로 다른 고객 에지(CE) 라우터에 연결되어 있으므로 각 PE 라우터는 각 VPN에 각각 하나씩 2개의 VRF 테이블을 만듭니다.
각 VRF 테이블은 해당 VRF 라우팅 인스턴스와 고객 에지(CE) 사이트와 연결된 사이트에서 수신되는 경로와 커뮤니티 필터링을 통과하고 동일한 VPN에 있는 다른 PE 라우터에서 수신한 라우트에서 BGP(Border Gateway Protocol) 채우고 있습니다.
또한 각 PE 라우터는 제공업체의 코어 네트워크 내외부의 다른 라우터에 도달할 수 있는 하나의 글로벌 라우팅 테이블(inet.0)을 유지 관리합니다.
각 고객 연결(즉, 각 논리적 인터페이스)은 하나의 VRF 테이블과 연결됩니다. 고객 사이트와 연관된 VRF 테이블만 해당 사이트의 패킷에 대해 참조합니다.
VRF 테이블에서 대상의 다음 홉을 찾을 수 없는 경우 라우터가 인터넷 액세스에 사용되는 글로벌 라우팅 테이블에서 룩업을 수행하도록 라우터를 구성할 수 있습니다.
JUNOS OS VPN에 다음과 같은 라우팅 테이블을 사용합니다.
bgp.l3vpn.0—다른 PE 라우터에서 학습한 경로를 저장합니다. bgp.l3vpn.0 라우팅 테이블의 경로는 PE 라우터에 VRF 가져오기 정책과 일치할 때 레이어 3 VRF에 복사됩니다. 이 테이블은 PE 라우터에만 존재하며 직접 연결된 라우터에서 수신되는 경로를 고객 에지(CE) 없습니다.
PE 라우터가 다른 PE 라우터로부터 경로를 수신하면 bgp.l3vpn.0 라우팅 테이블에 경로를 위치합니다. inet.3 라우팅 테이블의 정보를 사용하여 경로가 해결됩니다. 결과 경로는 IPv4 형식으로 변환되어 VRF 가져오기 정책과 일치하는 경우 PE 라우터의 모든 .inet.0 라우팅 테이블에 재분산됩니다.routing-instance-name
bgp.l3vpn.0 테이블은 PE 라우터를 연결하는 MPLS 터널의 경로를 해결하는 데에도 사용됩니다. 이러한 경로는 inet.3 라우팅 테이블에 저장됩니다. VPN 경로가 올바르게 해결하려면 PE-to-PE 라우터 연결이 inet.3(inet.0이 아닌)에 존재해야 합니다.
라우터가 비 로컬 VPN-IPv4 유니캐스트 경로를 광고하고 라우터가 루트 리프터(route reflector) 또는 외부 피어링을 수행하는 경우 VPN-IPv4 유니캐스트 경로가 VPN 라우팅 테이블(bgp.l3vpn.0)으로 자동으로 내보낼 수 있습니다. 이를 통해 라우터는 bgp.l3vpn.0 라우팅 테이블에서 경로를 선택하고 광고를 수행할 수 있습니다.
bgp.l3vpn.0 라우팅 테이블에 경로를 추가할 것인지 여부를 확인하기 위해 Junos OS PE 라우터에 구성된 모든 VPN에 대한 가져오기 정책에 대해 확인합니다. VPN-IPv4 경로가 정책 중 하나에 일치하면 bgp.l3vpn.0 라우팅 테이블에 추가됩니다. bgp.l3vpn.0 라우팅 테이블에 경로를 표시하기 위해 show Route 테이블 bgp.l3vpn.0 명령을 사용하여
routing-instance-name.inet.0—라우팅 인스턴스(즉, 단일 VPN에서)에서 직접 연결된 고객 에지(CE) 라우터에서 수신되는 모든 유니캐스트 IPv4 라우트와 라우팅 인스턴스에서 명시적으로 구성된 정적 경로를 저장합니다. VRF 테이블로 PE 라우터에만 표시됩니다. 예를 들어 , VPN-A라는 라우팅 인스턴스의 경우 해당 인스턴스의 라우팅 테이블이 VPN-A.inet.0입니다.
PE 라우터에 고객 에지(CE) 경우, PE routing-instance-name라우터는 해당 .inet.0 라우팅 테이블에 루트를 위치하고 VRF 내보내기 정책을 통과하면 다른 PE 라우터에 루트를 광고합니다. 무엇보다도 이 정책은 해당 경로가 속하는 VPN 사이트에 해당하는 route distinguisher(route distinguisher)를 고객 에지(CE) 태그를 지정합니다. 레이블도 할당되어 라우팅과 함께 배포됩니다. bgp.l3vpn.0 라우팅 테이블은 이 프로세스에 포함되지 않습니다.
routing-instance-name.inet.0 테이블은 또한 VPN에 대한 VRF 가져오기 정책과 일치하는 원격 PE 라우터가 발표한 경로를 저장합니다. PE 라우터는 bgp.l3vpn.0 테이블에서 이러한 경로를 재배포했습니다.
routing-instance-name.inet.0 테이블에서 bgp.l3vpn.0 테이블로 경로가 재분산되지 않습니다. 경로는 다른 PE 라우터에 직접적으로 광고됩니다.
routing-instance-name각 .inet.0 라우팅 테이블에 대해 라우터의 라우팅 테이블에서 하나의 포우링 테이블이 패킷 전달 엔진. 이 테이블은 라우터의 inet.0 및 mpls.0 라우팅 테이블에 해당하는 포링 테이블 외에도 유지 관리됩니다. inet.0 및 mpls.0 라우팅 테이블과 함께 .inet.0 라우팅 테이블의 최상의 경로는 포우링 테이블에 배치됩니다.routing-instance-name
routing-instance-name.inet.0 테이블에 경로를 표시하기 위해 show route table routing-instance-name.inet.0 명령을 사용하여
inet.3—VPN 트래픽에서 MPLS LDP 및 RSVP 시그널링에서 학습한 모든 MPLS 저장합니다. 라우팅 테이블은 트래픽 MPLS bgp-igp 옵션을 활성화할 수 없는 경우만 경로가 저장됩니다.
VPN 경로가 적절히 해결하려면 inet.3 테이블에 VPN의 모든 PE 라우터에 대한 경로가 포함되어야 합니다.
inet.3 테이블에 경로를 표시하기 위해 show route table inet.3 명령을 사용하여
inet.0—PE 라우터 간에 IBGP 세션에서 학습한 경로를 저장합니다. VPN routing-instance-name사이트에 인터넷 액세스를 제공하려면 .inet.0 라우팅 테이블을 구성하여 inet.0 라우팅 테이블에 대한 기본 경로가 포함되어 있습니다.
inet.0 테이블에 경로를 표시하기 위해 show route table inet.0 명령어를 사용하여
다음 라우팅 정책은 VRF 가져오기 및 내보내기 명령문에 정의되어 있으며, VRF 테이블에 대해 정의되어 있습니다.
가져오기 정책—다른 PE 라우터에서 학습한 VPN-IPv4 경로에 적용되어 PE 라우터의 bgp.l3vpn.0 라우팅 테이블에 루트를 추가해야 하는지 여부를 확인합니다. PE 라우터의 각 라우팅 인스턴스에는 VRF 가져오기 정책이 있습니다.
수출 정책—다른 PE 라우터에 발표된 VPN-IPv4 경로에 적용됩니다. VPN-IPv4 경로는 로컬로 연결된 네트워크 라우터에서 발표한 IPv4 고객 에지(CE) 경로입니다.
VPN 라우팅 처리는 일반적인 경로 BGP(Border Gateway Protocol) 방식으로 다릅니다. 이 BGP(Border Gateway Protocol) 가져오기 정책에 의해 명시적으로 거부되지 않는 경우 경로가 수락됩니다. 그러나 더 많은 VPN 경로가 예상되는 경우, 루트가 하나 이상의 VRF 가져오기 정책과 일치하지 Junos OS VPN 경로를 허용하지 않습니다. VRF 가져오기 정책이 경로를 명시적으로 수락하지 않는 경우 bgp.l3vpn.0 테이블에 저장되지도 않습니다. 따라서, 새로운 VRF 테이블 추가 또는 VRF 가져오기 정책 변경과 같은 PE 라우터에서 VPN 변경이 발생하는 경우, BGP(Border Gateway Protocol) PE 라우터는 다른 PE 라우터(또는 VPN 토폴로지의 일부일 경우 라우트 리플리터)로 경로 새로 고침 메시지를 전송하여 모든 VPN 경로를 검색할 수 있도록 재평가하여 보관 또는 폐기 여부를 판단할 수 있습니다.
다음 참조
레이어 3 VPN에서 VRF 현지화 이해
Layer 3 VPN에서 공용 인터넷의 경로 또는 다른 VPN의 경로와 VPN 경로를 분리하기 위해 PE 라우터는 각 VPN에 대해 별도의 라우팅 테이블을 생성합니다. 이를 VRF(Virtual Routing and Forwarding) 테이블로 합니다. 각 VRF는 경로 구분자 및 라우팅 대상을 사용하여 다른 VPN을 차별화하여 각 VRF가 공용 네트워크에서 VPN을 달성할 수 있도록 합니다. PE 라우터는 각 VPN에 대해 하나의 VRF 테이블을 고객 에지(CE) 있습니다. VPN에 속하는 모든 고객 또는 사이트는 해당 VPN에 대한 VRF 테이블의 경로만 액세스할 수 있습니다.
Layer 3 VPN 구축의 PE 라우터는 다음과 같은 인터페이스를 호스팅하는 2가지 유형의 라인 카드를 가지고 있습니다.
고객 에지(CE) 대면 인터페이스
코어 대면 인터페이스
FPC는 코어 대면 또는 고객 에지(CE) 있습니다.
VRF는 이들 라인 카드에 존재하며, 현재는 Junos OS 모든 VRF의 모든 경로가 모든 라인 카드에 존재하며 모든FPC상에 연쇄 복합 넥스트 홉(chained composite next hop)이 존재합니다. 이는 각 라인 카드의 메모리를 사용합니다. 고객 에지(CE) 인터페이스의 트래픽은 해당 고객 에지(CE) 대면(고객 에지(CE))FPC를 통해서만 처리하기 때문에 모든 라인 카드에 모든 라우트와 넥스 홉이 존재할 필요가 없습니다. VRF 현지화는 VRF의 경로를 특정 라인 카드로 현지화하여 라우터가 처리할 수 있는 라우트의 수를 극대화하는 메커니즘을 제공합니다. 고객 에지(CE) 인터페이스는 인스턴스 유형 VRF의 모든 경로를 특정 라인 카드로 현지화합니다. 고객 에지(CE) 인터페이스가 AE 또는 RLSQ 또는 IRB와 같은 논리적 인터페이스인 경우 라인 카드 번호를 구성하여 경로를 현지화해야 합니다. 코어 대면 라인 카드는 모든 VRF 경로를 저장합니다. 이들 카드는 VPN 코어 대면 기본 또는 VPN 코어 대면(core-facing) 전용으로 구성해야 합니다. 코어 대면 라인 카드는 모든 VRF의 경로를 저장하며, 다음과 같은 유형의 경로를 제공합니다.
vpn 코어 대면 기본 - 코어 대면 FPC는 VRF 경로의 모든 경로와 다음 홉을 설치합니다.
vpn-코어 대면(core-facing- only) — 코어 대면 FPC는 모든 경로를 설치하며 VRF 경로의 다음 홉을 저장하지 않습니다.
코어 대면(core-facing)FPC는 코어 대면(core-facing) 기본 또는 코어 대면(core-facing) 전용으로 구성할 수 있습니다.
레이어 3 VPN에 대한 VRF 현지화를 사용하여 VPN 경로 극대화
VRF(Virtual Routing and Forwarding) 현지화는 라우터가 처리할 수 있는 라우트의 수를 극대화할 수 있도록 VRF 경로를 특정 라인 카드로 현지화하는 메커니즘을 제공합니다. 고객 에지(CE) 인터페이스는 인스턴스 유형 VRF의 모든 경로를 특정 라인 카드로 현지화합니다. 고객 에지(CE) 인터페이스가 AE/RLSQ/IRB와 같은 논리적 인터페이스인 경우 라인 카드를 구성하여 경로를 현지화해야 합니다. 코어 대면 라인 카드는 모든 VRF 경로를 저장합니다. 이들 카드는 VPN 코어 대면(core-facing) 전용 또는 VPN 코어 대면(core-facing) 기본값으로 구성해야 합니다. VRF 현지화를 구성하기 위해 계층 localized-fib
[edit routing-instances instance-name routing-options]
vpn-localization
수준에서 명령문을 구성하고 계층 수준에서 명령 [edit chassis fpc fpc-slot]
문을 구성합니다. 명령 show route vpn-localization
어는 시스템의 모든 VRF의 현지화 정보를 표시합니다.
VRF 테이블의 현지화 시작 전에 다음을 합니다.
인터페이스를 구성합니다.
라우팅 및 시그널링 프로토콜을 구성합니다.
VRF 현지화를 구성하기 위해:
예: 레이어 3 VPN에 대한 VRF 현지화를 사용하여 확장성 향상
이 예에서는 MX 시리즈 라우터에서 VRF 현지화를 구성하는 방법을 보여 주며, 이를 통해 MX 시리즈 라우터에서 VPN 확장성을 개선할 수 있습니다.
요구 사항
이 예에서는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 활용합니다.
5개의 MX 시리즈 5G 유니버설 라우팅 플랫폼
Junos OS Release 14.2 이상이 모든 장치에서 실행됩니다.
시작하기 전에 다음을 할 수 있습니다.
디바이스 인터페이스를 구성합니다.
BGP(Border Gateway Protocol) 프로토콜을 구성합니다.
개요
Junos OS Release 14.2부터 VRF 현지화는 라우터가 처리할 수 있는 라우트의 수를 극대화하는 데 도움이 되는 VRF 경로를 특정 라인 카드로 현지화하는 메커니즘을 제공합니다. 고객 에지(CE) 인터페이스는 인스턴스 유형 VRF의 모든 경로를 특정 라인 카드로 현지화합니다. 고객 에지(CE) 대면 인터페이스가 AE 또는 RLSQ 또는 IRB와 같은 논리적 인터페이스인 경우 라인 카드가 경로를 현지화하도록 구성해야 합니다. 코어 대면 라인 카드는 모든 VRF 경로를 저장합니다. 이들 카드는 VPN 코어 대면(core-facing) 전용 또는 VPN 코어 대면(core-facing) 기본값으로 구성해야 합니다. VRF 현지화를 구성하려면 계층 localized-fib
수준에서 구성 [edit routing-instances instance-name routing-options]
명령문을 구성 vpn-localization
하고 계층 수준에서 [edit chassis fpc fpc-slot]
구성합니다. 명령 show route vpn-localization
어는 시스템의 모든 VRF의 현지화 정보를 표시합니다.
구성
CLI 빠른 구성
이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, [edit]
계층 수준에서 CLI 명령어에 복사하여 붙여넣는 다음 구성 commit
모드에서 입력합니다.
CE1
set interfaces ge-4/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-4/0/0 unit 0 family inet6 address abcd:a:a:a:1::2/126 set protocols bgp group vpn1 type external set protocols bgp group vpn1 export direct set protocols bgp group vpn1 peer-as 10 set protocols bgp group vpn1 neighbor 192.0.2.1 family inet unicast set protocols bgp group vpn1 neighbor abcd:a:a:a:1::1 family inet6 unicast set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set routing-options autonomous-system 100 set routing-options forwarding-table export load-balancing-policy
PE1
set chassis redundancy graceful-switchover set chassis aggregated-devices ethernet device-count 16 set chassis fpc 8 vpn-localization vpn-core-facing-only set chassis network-services enhanced-ip set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-2/0/0 unit 0 family inet6 address abcd:a:a:a:1::1/126 set interfaces ge-8/1/0 gigether-options 802.3ad ae0 set interfaces ge-8/1/9 gigether-options 802.3ad ae0 set interfaces ae0 unit 0 family inet address 192.0.2.3/24 set interfaces ae0 unit 0 family iso set interfaces ae0 unit 0 family mpls set interfaces lo0 unit 1 family inet address 10.255.19.254/24 set interfaces lo0 unit 1 family inet6 address abcd::10:0:1:1/128 set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set protocols rsvp interface ae0.0 set protocols mpls ipv6-tunneling set protocols mpls icmp-tunneling set protocols mpls label-switched-path pe1-pe2-p2mp-1 from 10.255.19.254 set protocols mpls label-switched-path pe1-pe2-p2mp-1 to 10.255.19.251 set protocols mpls label-switched-path pe1-pe2-p2mp-1 link-protection set protocols mpls label-switched-path pe1-pe2-p2mp-1 p2mp vpn1-p2mp set protocols mpls label-switched-path pe1-pe3-p2mp-1 from 10.255.19.254 set protocols mpls label-switched-path pe1-pe3-p2mp-1 to 10.255.19.203 set protocols mpls label-switched-path pe1-pe3-p2mp-1 link-protection set protocols mpls label-switched-path pe1-pe3-p2mp-1 p2mp vpn1-p2mp set protocols mpls interface ae0.0 set protocols bgp group mpbg type internal set protocols bgp group mpbg local-address 10.255.19.254 set protocols bgp group mpbg family inet unicast set protocols bgp group mpbg family inet-vpn unicast set protocols bgp group mpbg family inet6 unicast set protocols bgp group mpbg family inet6-vpn unicast set protocols bgp group mpbg family inet-mvpn signaling set protocols bgp group mpbg family inet6-mvpn signaling set protocols bgp group mpbg neighbor 10.255.19.253 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ae0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ae0.0 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 interface ge-2/0/0.0 set routing-instances vpn1 interface lo0.1 set routing-instances vpn1 route-distinguisher 1:1 set routing-instances vpn1 provider-tunnel rsvp-te static-lsp vpn1-p2mp set routing-instances vpn1 vrf-target target:1:1 set routing-instances vpn1 vrf-table-label set routing-instances vpn1 routing-options multipath set routing-instances vpn1 routing-options localized-fib set routing-instances vpn1 protocols bgp group grp1 type external set routing-instances vpn1 protocols bgp group grp1 export direct set routing-instances vpn1 protocols bgp group grp1 peer-as 100 set routing-instances vpn1 protocols bgp group grp1 neighbor 192.0.2.2 family inet unicast set routing-instances vpn1 protocols bgp group grp1 neighbor abcd:a:a:a:1::2 family inet6 unicast set routing-instances vpn1 protocols mvpn set routing-options nonstop-routing set routing-options autonomous-system 10 set routing-options forwarding-table export load-balancing-policy set routing-options forwarding-table chained-composite-next-hop ingress l3vpn extended-space
P
set chassis aggregated-devices ethernet device-count 16 set interfaces ge-1/0/1 gigether-options 802.3ad ae0 set interfaces ge-1/0/3 gigether-options 802.3ad ae0 set interfaces ge-1/1/1 gigether-options 802.3ad ae1 set interfaces ae0 unit 0 family inet address 192.0.2.4/24 set interfaces ae0 unit 0 family iso set interfaces ae0 unit 0 family mpls set interfaces ae1 unit 0 family inet address 198.51.100.2/24 set interfaces ae1 unit 0 family iso set interfaces ae1 unit 0 family mpls set routing-options autonomous-system 10 set routing-options forwarding-table export load-balancing-policy set protocols rsvp interface ae0.0 set protocols rsvp interface ae1.0 set protocols mpls ipv6-tunneling set protocols mpls icmp-tunneling set protocols mpls interface ae0.0 set protocols mpls interface ae1.0 set protocols bgp group mpbg type internal set protocols bgp group mpbg local-address 10.255.19.253 set protocols bgp group mpbg family inet unicast set protocols bgp group mpbg family inet-vpn unicast set protocols bgp group mpbg family inet6 unicast set protocols bgp group mpbg family inet6-vpn unicast set protocols bgp group mpbg family inet-mvpn signaling set protocols bgp group mpbg family inet6-mvpn signaling set protocols bgp group mpbg cluster 10.255.19.253 set protocols bgp group mpbg neighbor 10.255.19.254 set protocols bgp group mpbg neighbor 10.255.19.251 set protocols bgp group mpbg neighbor 10.255.19.203 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ae0.0 set protocols ospf area 0.0.0.0 interface ae1.0 set protocols ldp interface ae0.0 set protocols ldp interface ae1.0 set policy-options policy-statement load-balancing-policy then load-balance per-packet
PE2
set chassis redundancy graceful-switchover set chassis aggregated-devices ethernet device-count 16 set interfaces ge-4/2/1 gigether-options 802.3ad ae1 set interfaces ge-4/2/5 unit 0 family inet address 198.51.100.3/24 set interfaces ge-4/2/5 unit 0 family inet6 address abcd:a:a:a:2::1/126 set interfaces ae1 unit 0 family inet address 198.51.100.1/24 set interfaces ae1 unit 0 family iso set interfaces ae1 unit 0 family mpls set interfaces lo0 unit 2 family inet address 10.255.19.251/24 set interfaces lo0 unit 2 family inet6 address abcd::203:0:113:2/128 set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set protocols rsvp interface ae1.0 set protocols mpls ipv6-tunneling set protocols mpls icmp-tunneling set protocols mpls label-switched-path pe2-pe1-p2mp-1 from 10.255.19.251 set protocols mpls label-switched-path pe2-pe1-p2mp-1 to 10.255.19.254 set protocols mpls label-switched-path pe2-pe1-p2mp-1 link-protection set protocols mpls label-switched-path pe2-pe1-p2mp-1 p2mp vpn1-p2mp set protocols mpls label-switched-path pe2-pe3-p2mp-1 from 10.255.19.251 set protocols mpls label-switched-path pe2-pe3-p2mp-1 to 10.255.19.203 set protocols mpls label-switched-path pe2-pe3-p2mp-1 link-protection set protocols mpls label-switched-path pe2-pe3-p2mp-1 p2mp vpn1-p2mp set protocols mpls interface ae1.0 set protocols bgp group mpbg type internal set protocols bgp group mpbg local-address 10.255.19.251 set protocols bgp group mpbg family inet unicast set protocols bgp group mpbg family inet-vpn unicast per-prefix-label set protocols bgp group mpbg family inet6 unicast set protocols bgp group mpbg family inet6-vpn unicast per-prefix-label set protocols bgp group mpbg family inet-mvpn signaling set protocols bgp group mpbg family inet6-mvpn signaling set protocols bgp group mpbg neighbor 10.255.19.253 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ae1.0 set protocols ldp interface ae1.0 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 interface ge-4/2/5.0 set routing-instances vpn1 route-distinguisher 1:1 set routing-instances vpn1 provider-tunnel rsvp-te static-lsp vpn1-p2mp set routing-instances vpn1 vrf-target target:1:1 set routing-instances vpn1 vrf-table-label set routing-instances vpn1 routing-options multipath set routing-instances vpn1 protocols bgp group grp1 type external set routing-instances vpn1 protocols bgp group grp1 export direct set routing-instances vpn1 protocols bgp group grp1 peer-as 200 set routing-instances vpn1 protocols bgp group grp1 neighbor 198.51.100.4 family inet unicast set routing-instances vpn1 protocols bgp group grp1 neighbor abcd:a:a:a:2::2 family inet6 unicast set routing-instances vpn1 protocols mvpn set routing-options nonstop-routing set routing-options autonomous-system 10 set routing-options forwarding-table export load-balancing-policy
CE2
set interfaces ge-0/0/5 unit 0 family inet address 198.51.100.4/24 set interfaces ge-0/0/5 unit 0 family inet6 address abcd:a:a:a:2::2/126 set protocols bgp group vpn1 type external set protocols bgp group vpn1 export direct set protocols bgp group vpn1 export vpn1 set protocols bgp group vpn1 peer-as 10 set protocols bgp group vpn1 neighbor 198.51.100.3 family inet unicast set protocols bgp group vpn1 neighbor abcd:a:a:a:2::1 family inet6 unicast set policy-options policy-statement direct from protocol direct set policy-options policy-statement direct then accept set policy-options policy-statement load-balancing-policy then load-balance per-packet set routing-options autonomous-system 200 set routing-options forwarding-table export load-balancing-policy
디바이스 PE1 구성
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 대한 자세한 내용은 configuration 모드에서 CLI 편집기 사용 을 참조하십시오.
Device PE1을 구성하려면:
생성될 통합 Ethernet 인터페이스의 수를 지정하고,FPC를 vpn 코어 대면(vpn-core-facing-only)으로 구성하고, 향상된 IP 네트워크 서비스를 구현합니다.
[edit chassis] user@PE1# set redundancy graceful-switchover user@PE1# set aggregated-devices ethernet device-count 16 user@PE1# set fpc 8 vpn-localization vpn-core-facing-only user@PE1# set network-services enhanced-ip
인터페이스를 구성합니다.
[edit interfaces] user@PE1# set ge-2/0/0 unit 0 family inet address 192.0.2.1/24 user@PE1# set ge-2/0/0 unit 0 family inet6 address abcd:a:a:a:1::1/126 user@PE1# set ge-8/1/0 gigether-options 802.3ad ae0 user@PE1# set ge-8/1/9 gigether-options 802.3ad ae0 user@PE1# set ae0 unit 0 family inet address 192.0.2.3/24 user@PE1# set ae0 unit 0 family iso user@PE1# set ae0 unit 0 family mpls user@PE1# set lo0 unit 1 family inet address 10.255.19.254/24 user@PE1# set lo0 unit 1 family inet6 address abcd::10:0:1:1/128
패킷의 로드 균형을 유지하도록 정책 옵션을 구성합니다.
[edit policy-options policy-statement] user@PE1# set direct from protocol direct user@PE1# set direct then accept user@PE1# set load-balancing-policy then load-balance per-packet
인터페이스에서 RSVP 프로토콜을 구성합니다.
[edit protocols rsvp] user@PE1# set interface ae0.0
MPLS 프로토콜을 구성합니다.
[edit protocols mpls] user@PE1# set ipv6-tunneling user@PE1# set icmp-tunneling user@PE1# set label-switched-path pe1-pe2-p2mp-1 from 10.255.19.254 user@PE1# set label-switched-path pe1-pe2-p2mp-1 to 10.255.19.251 user@PE1# set label-switched-path pe1-pe2-p2mp-1 link-protection user@PE1# set label-switched-path pe1-pe2-p2mp-1 p2mp vpn1-p2mp user@PE1# set label-switched-path pe1-pe3-p2mp-1 from 10.255.19.254 user@PE1# set label-switched-path pe1-pe3-p2mp-1 to 10.255.19.203 user@PE1# set label-switched-path pe1-pe3-p2mp-1 link-protection user@PE1# set label-switched-path pe1-pe3-p2mp-1 p2mp vpn1-p2mp user@PE1# set interface ae0.0
mpbg BGP(Border Gateway Protocol) 프로토콜을 구성합니다.
[edit protocols bgp group mpbg] user@PE1# set type internal user@PE1# set local-address 10.255.19.254 user@PE1# set family inet unicast user@PE1# set family inet-vpn unicast user@PE1# set family inet6 unicast user@PE1# set family inet6-vpn unicast user@PE1# set family inet-mvpn signaling user@PE1# set family inet6-mvpn signaling user@PE1# set neighbor 10.255.19.253
최단 경로 우선(OSPF) 프로토콜을 구성합니다.
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface ae0.0 user@PE1# set area 0.0.0.0 interface lo0.0 passive
인터페이스에서 LDP 프로토콜을 구성합니다.
[edit protocols] user@PE1# set ldp interface ae0.0
인스턴스 유형을 생성하고 인터페이스에서 라우팅 인스턴스를 구성합니다.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set interface ge-2/0/0.0 user@PE1# set interface lo0.1
경로 구분자를 구성하고 제공업체 터널 RSVP-트래픽 엔지니어링(TE).
[edit routing-instances vpn1] user@PE1# set route-distinguisher 1:1 user@PE1# set provider-tunnel rsvp-te static-lsp vpn1-p2mp
라우팅 인스턴스에 대해 VRF 대상과 VRF 대상 레이블을 구성합니다.
[edit routing-instances vpn1] user@PE1# set vrf-target target:1:1 user@PE1# set vrf-table-label
라우팅 인스턴스에 대한 다중 경로 라우팅 옵션을 구성하고 라우팅 인스턴스에 현지화된 fib 라우팅 옵션을 구성합니다.
[edit routing-instances vpn1 routing-options] user@PE1# set multipath user@PE1# set localized-fib
라우팅 인스턴스에 대한 BGP(Border Gateway Protocol) 프로토콜 그룹을 구성합니다.
[edit routing-instances vpn1 protocols bgp group grp1] user@PE1# set type external user@PE1# set export direct user@PE1# set peer-as 100 user@PE1# set neighbor 192.0.2.2 family inet unicast user@PE1# set neighbor abcd:a:a:a:1::2 family inet6 unicast
MVPN 프로토콜을 구성합니다.
[edit routing-instances vpn1] user@PE1# set protocols mvpn
무중단 활성 라우팅과 라우팅 옵션에 대한 자율 시스템 번호를 구성합니다.
[edit routing-options] user@PE1# set nonstop-routing user@PE1# set autonomous-system 10
포딩 테이블의 L3VPN을 위한 체인 복합 넥스트 홉에 대한 포딩 테이블과 확장 공간을 위한 로드 밸런싱 정책을 구성합니다.
[edit routing-options] user@PE1# set forwarding-table export load-balancing-policy user@PE1# set forwarding-table chained-composite-next-hop ingress l3vpn extended-space
결과
구성 모드에서 , show chassis
, show interfaces
, show policy-options
및 show protocols
show routing-instances
show routing-options
명령어를 입력하여 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.
user@PE1# show chassis redundancy { graceful-switchover; } aggregated-devices { ethernet { device-count 16; } } fpc 8 { vpn-localization vpn-core-facing-only; } network-services enhanced-ip;
user@PE1# show interfaces ge-2/0/0 { unit 0 { family inet { address 192.0.2.1/24; } family inet6 { address abcd:a:a:a:1::1/126; } } } ge-8/1/0 { gigether-options { 802.3ad ae0; } } ge-8/1/9 { gigether-options { 802.3ad ae0; } } ae0 { unit 0 { family inet { address 192.0.2.3/24; } family iso; family mpls; } } lo0 { unit 1 { family inet { address 10.255.19.254/24; } family inet6 { address abcd::10:0:1:1/128; } } }
user@PE1# show policy-options policy-statement direct { from protocol direct; then accept; } policy-statement load-balancing-policy { then { load-balance per-packet; } }
user@PE1# show routing-options nonstop-routing; autonomous-system 10; forwarding-table { export load-balancing-policy; chained-composite-next-hop { ingress { l3vpn extended-space; } } }
user@PE1# show routing-instances vpn1 { instance-type vrf; interface ge-2/0/0.0; interface lo0.1; route-distinguisher 1:1; provider-tunnel { rsvp-te { static-lsp vpn1-p2mp; } } vrf-target target:1:1; vrf-table-label; routing-options { multipath; localized-fib; } protocols { bgp { group grp1 { type external; export direct; peer-as 100; neighbor 192.0.2.2 { family inet { unicast; } } neighbor abcd:a:a:a:1::2 { family inet6 { unicast; } } } } mvpn; } }
user@PE1# show protocols rsvp { interface ae0.0; } mpls { ipv6-tunneling; icmp-tunneling; label-switched-path pe1-pe2-p2mp-1 { from 10.255.19.254; to 10.255.19.251; link-protection; p2mp vpn1-p2mp; } label-switched-path pe1-pe3-p2mp-1 { from 10.255.19.254; to 10.255.19.203; link-protection; p2mp vpn1-p2mp; } interface ae0.0; } bgp { group mpbg { type internal; local-address 10.255.19.254; family inet { unicast; } family inet-vpn { unicast; } family inet6 { unicast; } family inet6-vpn { unicast; } family inet-mvpn { signaling; } family inet6-mvpn { signaling; } neighbor 10.255.19.253; } } ospf { traffic-engineering; area 0.0.0.0 { interface ae0.0; interface lo0.0 { passive; } } } ldp { interface ae0.0; }
디바이스 구성이 완료되면 구성 commit
모드에서 입력합니다.
확인
구성이 제대로 작동하고 있는지 확인합니다.
VRF 현지화 검증
목적
레이어 3 VPN에서 VRF의 현지화를 검증합니다.
작업
작동 모드에서 Device show route vpn-localization
PE1에 대한 명령을 실행합니다.
user@PE1> show route vpn-localization
Routing table: vpn1.inet, Localized
Index: 7, Address Family: inet, Localization status: Complete
Local FPC's: 2 8
Routing table: vpn1.inet6, Localized
Index: 7, Address Family: inet6, Localization status: Complete
Local FPC's: 2 8
Routing table: vpn2.inet, Non-localized
Index: 8, Address Family: inet, Localization status: Complete
Local FPC's: All
Routing table: vpn2.inet6, Non-localized
Index: 8, Address Family: inet6, Localization status: Complete
Local FPC's: All
의미
출력에는 모든 VRF의 현지화 정보가 표시된다.
VPN에 대한 VRF 현지화 검증
목적
VPN에 대한 VRF 현지화를 검증합니다.
작업
작동 모드에서 명령을 실행 show route vpn-localization vpn-name vpn-name
합니다.
user@PE1> show route vpn-localization vpn-name vpn1
Routing table: vpn1.inet, Localized
Index: 7, Address Family: inet, Localization status: Complete
Local FPC's: 2 8
Routing table: vpn1.inet6, Localized
Index: 7, Address Family: inet6, Localization status: Complete
Local FPC's: 2 8
의미
출력에는 VPN의 VPN 현지화가 표시된다.
IP 헤더를 기반으로 레이어 3 VPN의 패킷 필터링
vrf-table-label
라우팅 인스턴스의 구성에 진술을 포함하면 내부 레이블을 특정 VRF 라우팅 테이블에 매핑할 수 있습니다. 이러한 매핑은 egress VPN 라우터에서 캡슐화 IP 헤더를 검사할 수 있도록 합니다. 다음 중 하나를 할 수 있도록 이 기능을 활성화할 수 있습니다.
공유 매체에서 PE 라우터와 고객 에지(CE) 인터페이스 상의 트래픽을 포우링(forward traffic) 할 수 있습니다. 공유 매체에서 고객 에지(CE) 장비는 IP 기능이 없는 Layer 2 스위치(예: 메트로 이더넷 스위치)입니다.
첫 번째 룩업은 VPN Label에서 수행되어 참조할 VRF 테이블을 결정하며, 두 번째 룩업은 IP 헤더에서 패킷을 공유 매체의 올바른 엔드 호스트로 전달하는 방법을 결정하기 위해 수행됩니다.
egress PE 라우터에서 egress 필터링을 수행합니다.
VPN 레이블에 대한 첫 번째 룩업은 참조할 VRF 라우팅 테이블을 결정하기 위해 수행하며 두 번째 룩업은 패킷을 필터링하고 포워하는 방법을 결정하기 위해 IP 헤더에서 수행됩니다. VRF 인터페이스에서 출력 필터를 구성하여 이 기능을 활성화할 수 있습니다.
vrf-table-label
VRF 라우팅 테이블 구성에 명령문을 포함하면 LSI(Label-Switched Interface) 논리적 인터페이스 레이블이 생성되어 VRF 라우팅 테이블에 매핑됩니다. 이러한 VRF 라우팅 테이블의 모든 경로는 VRF 라우팅 테이블에 할당된 LSI 논리적 인터페이스 레이블에 광고됩니다. 이 VPN에 대한 패킷이 코어 대면 인터페이스에 도착하면 동봉된 IP 패킷이 LSI 인터페이스에 도착한 것으로 취급되어 올바른 테이블을 기반으로 포부와 필터링됩니다.
IP 헤더를 기반으로 트래픽을 필터링하기 위해 다음 명령문을 vrf-table-label
포함하십시오.
vrf-table-label { source-class-usage; }
다음 계층 수준으로 명령문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name]
vrf-table-label
IPv4 및 IPv6 Layer 3 VPN에 대한 명령문을 포함할 수 있습니다. 듀얼 스택 VRF 라우팅 테이블(IPv4 및 IPv6 경로가 모두 지원되는 경우)에 대한 명령문을 포함하면, 명령문은 IPv4 및 IPv6 경로 모두에 적용하며, 두 경로 세트에 대해 동일한 레이블이 광고됩니다.
명령문으로 구성된 Layer 3 VPN에 대한 SCU 계정을 구성 vrf-table-label
할 수 있는 옵션도 포함하도록 구성할 수 source-class-usage
있습니다. 계층 수준에서 source-class-usage
명령 [edit routing-instances routing-instance-name vrf-table-label]
문을 포함합니다. 이 source-class-usage
계층 수준에서 명령문은 vrf
인스턴스 유형(Layer 3 VPN)에만 지원됩니다. DCU는 명령문에 지원되지 vrf-table-label
않습니다. 자세한 내용은 Source Class 및 Destination Class Usage를 참조하십시오.
다음 섹션에서는 IP 헤더를 기반으로 하는 트래픽 필터링에 대한 자세한 정보를 제공합니다.
- Egress 필터링 옵션
- IP 기반 필터링을 위한 통합 및 VLAN 인터페이스 지원
- IP 기반 필터링을 위한 ATM 및 프레임 릴레이 인터페이스 지원
- IP 기반 필터링을 위한 이더넷, SONET/SDH 및 T1/T3/E3 인터페이스 지원
- IP 기반 필터링을 위한 SONET/SDH 및 DS3/E3 채널화된 지능형 큐링 인터페이스 지원
- IP 기반 필터링을 위한 Multilink PPP 및 Multilink Frame Relay 인터페이스 지원
- Null Top Label을 통해 패킷의 IP 기반 필터링 지원
- IP 기반 필터링의 일반적인 제한
Egress 필터링 옵션
계층 수준에서 명령문을 포함해 egress 필터링(egress Layer 3 VPN PE 라우터가 VPN Label 및 IP 헤더에서 동시에 룩업을 수행할 수 있도록 지원) vrf-table-label
[edit routing-instances instance-name]
을 수행할 수 있습니다. 이 주제의 후속 섹션에서 설명하는 바와 같이 고객 에지(CE)-router-to-PE-router 인터페이스에 대한 이 명령문을 포함하는 데는 제한이 없지만, 다른 인터페이스 유형에는 몇 가지 제한이 있습니다.
또한 PIC(Tunnel Services Physical Interface Card)를 갖춘 라우팅 플랫폼에서 VPN 터널(VT) 인터페이스를 구성하여 발신 필터링을 지원할 수 있습니다. 이러한 방식으로 egress 필터링을 활성화하면 사용되는 코어 대면 인터페이스 유형에 제한이 없습니다. 또한 사용하는 고객 에지(CE)-라우터-to-router 인터페이스의 유형에 대한 제약이 없습니다.
IP 기반 필터링을 위한 통합 및 VLAN 인터페이스 지원
통합된 vrf-table-label
명령문 및 VLAN 인터페이스에 대한 지원은 표 1에 요약된 라우터에서 제공됩니다.
인터페이스 |
M Series FPC가 없는 라우터 |
M Series FPC를 강화한 라우터 |
M320 라우터 |
T 시리즈 라우터 |
---|---|---|---|---|
집계 |
아니요 |
예 |
예 |
예 |
VLAN |
아니요 |
예 |
예 |
예 |
이 vrf-table-label
명령문은 어그리게이션된 Gigabit Ethernet, 10-Gigabit Ethernet 및 M120 지원되지 않습니다.
IP 기반 필터링을 위한 ATM 및 프레임 릴레이 인터페이스 지원
vrf-table-label
표 2에 요약된 라우터에서 ATM(Asynchronous Transfer Mode) 및 Frame Relay 인터페이스에 대한 명령문을 지원할 수 있습니다.
인터페이스 |
M Series FPC가 없는 라우터 |
M Series FPC를 강화한 라우터 |
M320 라우터 |
T 시리즈 라우터 |
---|---|---|---|---|
ATM1 |
아니요 |
아니요 |
아니요 |
아니요 |
ATM2 지능형 큐링(IQ) |
아니요 |
예 |
예 |
예 |
프레임 릴레이 |
아니요 |
예 |
예 |
예 |
채널화된 |
아니요 |
아니요 |
아니요 |
아니요 |
진술을 포함하면 vrf-table-label
ATM 또는 프레임 릴레이 인터페이스에 다음과 같은 제한 사항을 유의하십시오.
이
vrf-table-label
명령문은 ATM 인터페이스에서 지원되지만 다음과 같은 제한 사항을 가지고 있습니다.ATM 인터페이스는 M320 라우터와 T 시리즈 향상된 FPC를 사용하는 라우터에서 M Series 수 있습니다.
인터페이스는 P 라우터에서 트래픽을 수신하는 PE 라우터 인터페이스만이 될 수 있습니다.
라우터에 ATM2 IQ PIC가 있어야 합니다.
이
vrf-table-label
명령문은 Frame Relay 캡슐화 인터페이스에서도 지원되지만, 다음과 같은 제한을 가지고 있습니다.프레임 릴레이 인터페이스는 M320 라우터와 T 시리즈 향상된 FPC를 사용하는 M Series 라우터에서 구성할 수 있습니다.
인터페이스는 P 라우터에서 트래픽을 수신하는 PE 라우터 인터페이스만이 될 수 있습니다.
IP 기반 필터링을 위한 이더넷, SONET/SDH 및 T1/T3/E3 인터페이스 지원
vrf-table-label
표 3에 요약된 라우터에서 Ethernet, SONET/SDH 및 T1/T3/E3 인터페이스에 대한 명령문을 지원할 수 있습니다.
인터페이스 |
M Series FPC가 없는 라우터 |
M Series FPC를 강화한 라우터 |
M320 라우터 |
T 시리즈 라우터 |
---|---|---|---|---|
이더넷 |
예 |
예 |
예 |
예 |
SONET/SDH |
예 |
예 |
예 |
예 |
T1/T3/E3 |
예 |
예 |
예 |
예 |
오직 다음 Ethernet PICs vrf-table-label
만이 향상된 FPC 없이 M Series 라우터에 대한 진술을 지원합니다.
1포트 Gigabit Ethernet
2포트 Gigabit Ethernet
4포트 Fast Ethernet
IP 기반 필터링을 위한 SONET/SDH 및 DS3/E3 채널화된 지능형 큐링 인터페이스 지원
vrf-table-label
표 4에 요약되어 있는 향상된 III M120 라우터 및 M320 라우터에서만 특정 채널화된 IQE 인터페이스에 대한 명령문을 지원할 수 있습니다.
인터페이스 |
M120 IIIFPC가 있는 주니퍼 라우터 |
M320 IIIFPC를 지원한 주니퍼 라우터 |
---|---|---|
OC12 |
예 |
예 |
STM4 |
예 |
예 |
OC3 |
예 |
예 |
STM1 |
예 |
예 |
DS3 |
예 |
예 |
E3 |
예 |
예 |
다음 IQE Type-1 PICs가 지원됩니다.
1포트 OC12/STM4 IQE(SFP 지원)
4포트 OC3/STM1 IQE(SFP 지원)
4포트 DS3/E3 IQE(BNC 사용)
SONET 파티션이 없는 2포트 Channelized OC3/STM1 IQE(SFP 지원)
SONET 파티션이 없는 1포트 Channelized OC12/STM4 IQE(SFP 지원)
논리적 시스템을 활용하는 라우터 구성과 관련해 다음과 같은 제약 조건이 적용될 수 있습니다.
멀티포트 IQE PIC 인터페이스 제약—포트 1 인터페이스가 자체 라우팅 인스턴스를 가지고 하나의 논리적 시스템으로 구성되어 포트 1 및 포트 2에 코어 대면 논리적 인터페이스가 있을 수 있도록 자체 라우팅 인스턴스를 사용하는 다른 논리적 시스템으로 구성되는 경우 2포트 Channelized OC3/STM1 IQE와 같은 멀티포트 IQE PIC에서 두 논리적
vrf-table-label
시스템 모두에서 라우팅 인스턴스에 대한 명령문을 구성할 수 없습니다. LSI 레이블 세트 1개만 지원됩니다. 구성된 명령문이vrf-table-label
있는 마지막 라우팅 인스턴스가 커밋됩니다.논리적 시스템 제약 조건에서 프레임 릴레이 캡슐화 및 논리적 인터페이스—논리적 시스템을 사용하는 멀티포트 PIC와 유사합니다. 하나의 논리적 시스템에서 프레임 릴레이 캡슐화가 있는 IQE PIC의 논리적 인터페이스를 하나 구성하고 두 번째 논리적 시스템에서 동일한 IQE PIC
vrf-table-label
상에서 다른 논리적 인터페이스를 구성하려고 하면 구성이 구성된 모든 명령문 구성된 인스턴스에 대해 작동하지 않습니다. 이는 논리적 시스템 중 하나에 구성된 인스턴스에만 해당됩니다.
라우터 구성은 모든 스트림에서 공통되는 논리적 시스템당 패킷 전달 엔진 하나의 LSI 트리를 유지 관리하기 때문에 두 가지 제약이 모두 발생합니다. 그런 다음 스트림 채널 테이블 룩업이 LSI 트리의 포인트로 조정됩니다. 멀티포트 type-1 IQE PIC의 경우 모든 물리적 인터페이스가 동일한 스트림을 공유합니다. 따라서 논리적 인터페이스(멀티포트 또는 비포장)는 분명히 동일한 스트림을 공유합니다. 따라서 LSI 바인딩은 스트림 수준에 있습니다. 따라서, 코어 대면(core-facing vrf-table-label
)으로 프로비저닝되는 동일한 스트림 하에서 논리적 인터페이스를 프로비저닝하고 명령문을 사용하는 다른 라우팅 인스턴스 세트를 지원하지 않습니다.
IP 기반 필터링을 위한 Multilink PPP 및 Multilink Frame Relay 인터페이스 지원
vrf-table-label
표 5에 요약된 라우터에서 MLPPP(Multilink Point-to-Point Protocol) 및 MLFR(Multilink Frame Relay) 인터페이스에 대한 명령문을 지원할 수 있습니다.
인터페이스 |
M Series FPC가 없는 라우터 |
M Series FPC를 강화한 라우터 |
M320 |
T 시리즈 라우터 |
MX 시리즈 라우터 |
---|---|---|---|---|---|
MLPPP |
아니요 |
예 |
아니요 |
아니요 |
아니요 |
엔드-엔드 MLFR(FRF.15) |
아니요 |
예 |
아니요 |
아니요 |
아니요 |
UNI/NNI MLFR(FRF.16) |
아니요 |
아니요 |
아니요 |
아니요 |
아니요 |
M Series MLPPP 및 MLFR 인터페이스에 대한 명령문을 지원하기 위해 AS PIC vrf-table-label
가 있어야 합니다. vrf-table-label
MLPPP 인터페이스에 대한 명령문은 네트워크 라우터에서 M120 수 없습니다.
Null Top Label을 통해 패킷의 IP 기반 필터링 지원
일부 벤 vrf-table-label
더의 장비에서 전송할 수 MPLS 패킷을 수신하는 코어 대면 인터페이스의 구성에 진술을 포함할 수 있습니다. 이러한 패킷은 다음 중 하나를 사용하여 M320 라우터, M10i 라우터 및 T 시리즈 코어 라우터에서만 수신할 수 있습니다.
SFP를 사용할 수 있는 1포트 Gigabit Ethernet
SFP를 사용할 수 있는 2포트 Gigabit Ethernet
SFP를 사용할 수 있는 4포트 Gigabit Ethernet
SFP를 사용할 수 있는 10포트 Gigabit Ethernet
1포트 SONET STM4
4포트 SONET STM4
1포트 SONET STM16
1포트 SONET STM16(비 SFP)
4포트 SONET STM16
1포트 SONET STM64
다음의 PIC는 null 상단 레이블이 있는 패킷을 수신할 수 있지만, 강화된 III FPC를 장착한 M120 라우터 또는 M320 라우터에 설치된 경우만 수신됩니다.
1포트 10기가비트 이더넷
1포트 10기가비트 이더넷 IQ2
IP 기반 필터링의 일반적인 제한
진술을 포함할 때에는 다음과 같은 제한이 vrf-table-label
적용됩니다.
명령문을 구성한 라우팅 인스턴스에 포함된 인터페이스에는 방화벽 필터를 적용할 수
vrf-table-label
없습니다.패킷 헤더의 TTL(Time-to-Live) MPLS PE 라우터에서 고객 에지(CE) 패킷의 IP 헤더로 복사되지 않습니다.
가상 루프백
vrf-table-label
터널 인터페이스, 커밋 작동이 실패하는 명령문을 라우팅 인스턴스 구성에 포함할 수 없습니다.명령문을 포함하면, 코어 대면 인터페이스에 MPLS LSI(Label-Switched Interface) 레이블이 있는 패킷은 코어 대면 인터페이스인 경우 논리적 인터페이스 수준에서 계산되지 않습니다.
A T M
프레임 릴레이
VLA를 통해 구성된 이더넷
VLA를 통해 구성된 통합 이더넷
LMNR, Stoli 및 I-Chip 기반 패킷 전달 엔진의 경우 PE 라우터-P-라우터 인터페이스가 다음과 같은 인터페이스인 경우 VRF 라우팅 인스턴스 구성에 진술을 포함할 수 없습니다.
참고:JUNOS
vrf-table-label
Trio 기반 라우터의 터널 인터페이스인 PE-router-to-router 인터페이스가 JUNOS Trio 기반의 터널 패킷 전달 엔진 명령어가 지원됩니다.통합 SONET/SDH 인터페이스
채널화된 인터페이스
터널 인터페이스(예: 일반 라우팅 캡슐화[GRE] 또는 IP 보안 [IPsec])
회로 상호 연결(CCC) 또는 변환 상호 연결(TCC) 캡슐화 인터페이스
논리 터널 인터페이스
VPLS(Virtual Private LAN Service) 캡슐화 인터페이스
참고:모든 고객 에지(CE)-router-to-pe-router 및 PE-router-to-고객 에지(CE) 인터페이스가 지원됩니다.
PE 라우터
vrf-table-label
-P-라우터 PIC가 다음 PIC 중 하나인 경우, VRF 라우팅 인스턴스 구성에 명령문을 포함할 수 없습니다.10포트 E1
8포트 Fast Ethernet
12포트 Fast Ethernet
48포트 Fast Ethernet
ATM2 IQ가 다른 ATM PIC
LSI(Label-Switched Interface) 트래픽 통계는 라우터의 Intelligent Queuing 2(IQ2), 향상된 IQE(IQE) 및 강화된 IQ2(IQ2E) PICs에서 지원되지 M Series 수 없습니다.
다음 참조
VPN에 대한 레이블 할당 및 대리 정책 구성
ingress 및 ASBRS(as border routers)에서 레이블 MPLS 제어할 수 있습니다. 레이블은 다음 홉(기본적으로) 또는 테이블( vrf-table-label statement 구성)에 따라 할당될 수 있습니다. 이 선택은 해당 라우팅 인스턴스의 모든 경로에 영향을 미치게 됩니다. 또한, Label 할당 정책을 지정하여 경로에 따라 레이블을 생성하는 정책을 구성할 수 있습니다.
라우팅 인스턴스에 대한 Label 할당 정책을 지정하기 위해 명령 label
문을 구성하고 할당 옵션을 사용하여 Label 할당 정책을 지정 합니다.
label { allocation label-allocation-policy; }
다음 계층 수준에서 이 명령문을 구성할 수 있습니다.
[edit routing-instances routing-instance-name routing-options]
[edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]
계층 [edit logical-systems]
수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
Label 할당 정책을 구성하기 위해 계층 label-allocation
수준에서 명령 [edit policy-options policy-statement policy-statement-name term term-name then]
문을 포함합니다. Label 할당 모드는 넥스톰 또는 테이블당 모드로 구성할 수 있습니다.
VPN 옵션 B ASBR의 경우, 전송 경로에 대한 레이블은 로컬 가상 터널 레이블 또는 vrf-table-label Label을 대체합니다. ASBR에서 VRF 테이블이 구성되면(이 구성 유형은 옵션 B 모델에서는 보통), ASBR은 전송 경로에 대한 MPLS 스왑 및 푸시 상태를 생성하지 않습니다. 대신 ASBR은 로컬 가상 터널 또는 vrf-table-label 레이블을 다시 광고하고 IP 포우링 테이블을 기반으로 전송 트래픽을 전달합니다. 레이블 교재를 사용하면 네트워크 라우터에서 레이블을 주니퍼 네트웍스 수 있습니다.
그러나 이러한 유형의 레이블 교재는 LSP 핑과 같은 MPLS OAM 명령을 사용할 때 표시되는 MPLS 경로가 효과적으로 끊어집니다. Label 대체 정책을 지정하여 경로에 따라 레이블을 대체하는 방법을 구성할 수 있습니다.
라우팅 인스턴스에 대한 Label Substistion 정책을 지정하기 위해, label
명령문을 구성하고, 다음을 사용하여 Label대전치 정책을 지정합니다 .
label { substitution label-substitution-policy; }
다음 계층 수준에서 이 명령문을 구성할 수 있습니다.
[edit routing-instances routing-instance-name routing-options]
[edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]
계층 [edit logical-systems]
수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
레이블 대체 정책은 ASBR 라우터에서 라벨을 대체할지 여부를 결정하는 데 사용됩니다. 정책 작업의 결과는 수용(레이블 변경이 수행된) 또는 거부(레이블 변경이 수행되지 않습니다 ). 기본 동작은 허용됩니다. 다음 세트 명령 예제는 거부 레이블 대역 정책을 구성하는 방법을 설명하고 있습니다set policy-options policy-statement no-label-substitution term default then reject
.