Ejemplo: Configuración de detección automática de FEC 129 BGP para VPWS
Descripción de VPWS
Las VPN de capa 2 del servicio de cable privado virtual (VPWS) emplean servicios de capa 2 a través de MPLS para crear una topología de conexiones de punto a punto que conectan sitios de clientes finales en una VPN. Estas VPN de capa 2 ofrecen una alternativa a las redes privadas que se han aprovisionado mediante líneas arrendadas dedicadas o mediante circuitos virtuales de capa 2 que emplean ATM o Frame Relay. El servicio aprovisionado con estas VPN de capa 2 se conoce como VPWS. Configure un VPWS instance en cada dispositivo de borde asociado para cada VPN de capa 2 VPWS.
Las VPN tradicionales a través de circuitos de capa 2 requieren el aprovisionamiento y el mantenimiento de redes separadas para IP y para servicios VPN. Por el contrario, VPWS permite compartir la infraestructura de red central de un proveedor entre los servicios DE VPN de ip y capa 2, lo que reduce el costo de proporcionar esos servicios.
Junos OS admite dos tipos de VPN de capa 2 VPWS:
-
VPN de kompella de capa 2, que usan BGP para la detección automática y la señalización.
-
Detección automática de FEC 129 BGP para VPWS, que utiliza BGP para detección automática y LDP como protocolo de señalización.
La detección automática de FEC 129 BGP para VPWS requiere las l2vpn-id
instrucciones , source-attachment-identifier
y target-attachment-identifier
. Las VPN de kompella de capa 2 requieren las site-identifier
instrucciones y remote-site-id
.
VPWS crea pseudocables que emulan circuitos de capa 2. Una red de servicio LAN privada virtual (VPLS) es similar a VPWS, pero ofrece reenvío de tráfico de punto a multipunto en contraste con el reenvío de tráfico de punto a punto de vpn de capa 2 VPWS. Si necesita un servicio de punto a multipunto en lugar de un servicio de punto a punto, considere usar VPLS en lugar de VPWS.
Una VPN de capa 2 VPWS puede tener una topología de malla completa o de concentrador y radio. El mecanismo de tunelización en la red central suele ser MPLS. Sin embargo, VPWS también puede usar otros protocolos de tunelización, como GRE. VPWS es similar a los servicios de capa 2 de Martini mediante MPLS, y emplea un esquema de encapsulación similar para el reenvío de tráfico.
La Figura 1 muestra un ejemplo de una topología VPN de capa 2 VPWS simple.
En este ejemplo, el proveedor de servicios ofrece servicios VPWS al cliente A y al cliente B. El cliente A quiere crear una malla completa de vínculos de punto a punto entre Westford y Bengaluru. El cliente B solo necesita un único vínculo punto a punto entre Westford y Sunnyvale. El proveedor de servicios utiliza la señalización de BGP y MPLS en el núcleo, y crea un conjunto de pseudocables unidireccionales en cada dispositivo de borde de proveedor (PE) para conectar de forma cruzada por separado los circuitos de capa 2 de cada cliente.
Para aprovisionar este servicio, el proveedor configura dos VPN de capa 2 VPWS, VPN de capa 2 A y VPN B de capa 2. El tipo de encapsulación (ethernet-ccc
o vlan-ccc
) de conexión cruzada de circuito (CCC) está configurado para cada VPN de capa 2 VPWS. Todas las interfaces de una VPN de capa 2 VPWS dada deben configurarse con el tipo de encapsulación de VPN de capa 2 vpWS.
La información de sitio local y remoto para las interfaces identifica la conexión cruzada. Las conexiones cruzadas locales se admiten cuando las interfaces conectadas pertenecen a dos sitios diferentes configurados en la misma instancia de VPWS y en el mismo dispositivo PE.
El BGP anuncia la accesibilidad para las VPN. La configuración del BGP es similar a la utilizada para otros servicios VPN, como VPN de capa 3 y VPLS. MPLS está configurado para configurar LSP base para los dispositivos de PE remotos de manera similar a los otros servicios VPN.
Junos OS proporciona compatibilidad VPWS con los siguientes métodos de configuración:
-
Los pseudocables se configuran manualmente mediante la clase de equivalencia de reenvío (FEC) 128.
-
Los pseudocables son señalizadas por LDP usando FEC 129. Esta disposición reduce la carga de configuración asociada con los circuitos de capa 2 configurados estáticamente, a la vez que utiliza LDP como protocolo de señalización subyacente.
Funciones compatibles y no compatibles
Junos OS admite las siguientes funciones con VPWS:
-
Funcionalidad de VPWS intra-AS mediante BGP para detección automática y LDP FEC 129 para señalización pseudocable.
-
Cambio elegante del motor de enrutamiento.
-
Mecanismos de operación, administración y mantenimiento (OAM), incluyendo detección de reenvío bidireccional y ping de MPLS.
-
Señalización LDP de FEC 128 con configuración estática (en Junos OS esta se configura dentro de
protocols l2circuit
). Con esta opción, no hay detección automática del BGP.
Junos OS no admite la siguiente funcionalidad VPWS:
-
Multiconexión de sitios de clientes a varios dispositivos de PE mediante el modelo de sitio de multiconexión del BGP.
-
Terminación de FEC 129 VPWS en un grupo de malla de una instancia FEC 129 VPLS.
-
Funcionalidad de VPWS de intraAS mediante BGP para detección automática y FEC 128 LDP para señalización pseudocable.
-
FEC 129 VPWS sin detección automática de BGP.
-
Configuración estática de VPWS con señalización FEC 129.
-
Enrutamiento activo sin interrupciones.
-
Pseudocables de varios segmentos.
-
Intertrabajo de FEC 128 y FEC 129 VPWS.
-
Redundancia de pseudocable de circuito de capa 2 configurada estáticamente.
-
Implementaciones de interAS.
Ver también
Descripción de la detección automática de FEC 129 BGP para VPWS
Los componentes funcionales principales en un VPWS con FEC 129 son BGP, LDP y el módulo VPN de capa 2 de Junos OS. BGP es responsable de distribuir las rutas de detección automática locales creadas en cada dispositivo PE a todos los demás dispositivos PE. LDP es responsable de usar la información de descubrimiento automático proporcionada por BGP para configurar sesiones de LDP dirigidas sobre las cuales señalar los pseudocables. La VPN de capa 2 es el pegamento que une las funcionalidades del BGP y LDP.
- Estándares compatibles en detección automática de FEC 129 BGP para VPWS
- Interacción de tablas de enrutamiento y rutas en detección automática de FEC 129 BGP para VPWS
- Comportamiento de VPN de capa 2 en detección automática de FEC 129 BGP para VPWS
- Comportamiento de detección automática del BGP en FEC 129 BGP Detección automática para VPWS
- Comportamiento de señalización LDP en VPWS en detección automática de FEC 129 BGP para VPWS
Estándares compatibles en detección automática de FEC 129 BGP para VPWS
Las RFC relevantes para esta función son las siguientes:
RFC 4447, Configuración y mantenimiento pseudocable mediante el protocolo de distribución de etiquetas (LDP)
RFC 6074, Aprovisionamiento, descubrimiento automático y señalización en redes privadas virtuales de capa 2 (L2VPN)
Interacción de tablas de enrutamiento y rutas en detección automática de FEC 129 BGP para VPWS
BGP, LDP y VPN de capa 2 interactúan a través de diferentes tipos de rutas instaladas en la instancetabla .l2vpn.0. Las rutas que están presentes en la tabla son rutas de detección automática y rutas pseudocables.
El BGP utiliza rutas de detección automática para permitir el descubrimiento automático de identificadores individuales de acceso de fuente remota (SAII) (las fuentes de los pseudocables de punto a punto) y direcciones de dispositivo PE. Las rutas de detección automática se anuncian cuando configura la familia de
l2vpn auto-discovery-only
direcciones.El formato de las rutas de detección automática es una combinación del distinguidor de rutas y el SAII. Por ejemplo: 10.255.0.1:100:0.0.0.1/96 AD.
En la tabla 1 se enumeran los elementos de ruta y el número de bytes asociados asignados a cada elemento.
Tabla 1: Formato de ruta de detección automática Elemento Route
Bytes
RD
8 bytes
SAII
4 bytes
La
l2vpn-id
instancia de la FEC 129 VPWS se adjunta a la ruta en una comunidad de BGP extendida. Se anuncia una ruta de detección automática para cada identificador de adjunto de origen (SAI) en la instancia.Las rutas pseudocables son instaladas por vpn de capa 2 (local) y LDP (remota) para representar los componentes bidireccionales del pseudocable. Por ejemplo: NoCtrlWord:5:100:200:2:0.0.0.1/176. El formato de las rutas se describe en la tabla 2.
Nombre de campo |
Descripción de campo |
---|---|
Tipo de pseudocable + bit de palabra de control |
2 bytes |
Dirección de PE remota |
4 bytes |
Identificador de grupo de datos adjuntos (AGI) El campo AGI de la ruta pseudocable siempre está establecido en la |
8 bytes |
SAII |
4 bytes |
Identificador individual de adjunto de destino (TAII) |
4 bytes |
Comportamiento de VPN de capa 2 en detección automática de FEC 129 BGP para VPWS
Una VPN de capa 2 instala una ruta de detección automática generada localmente en la tabla instance.l2vpn.0 para cada SAII configurado en una instancia de FEC 129 VPWS. La comunidad extendida que contiene el l2vpn-id
se adjunta cuando se agrega la ruta a la tabla instance.l2vpn.0.
Para cada SAII descubierto automáticamente desde un vecino remoto en el que el l2vpn-id
SAII local l2vpn-id
y el recibido coincide con un TAII configurado localmente, la VPN de capa 2 obtiene una etiqueta MPLS y genera una ruta pseudocable y la agrega a la tabla instance.l2vpn.0. La dirección pe remota se copia del siguiente salto del protocolo BGP para la ruta de detección automática.
El módulo VPN de capa 2 de Junos OS es responsable de instalar las rutas de reenvío en la tabla mpls.0 como siempre.
Comportamiento de detección automática del BGP en FEC 129 BGP Detección automática para VPWS
BGP anuncia las rutas de detección automática local instaladas por la VPN de capa 2 en la tabla instance.l2vpn.0 a la familia de direcciones del2vpn auto-discovery-only
dispositivos pe remotos de acuerdo con la instancia y las políticas de exportación del BGP.
En el lado de recepción, el BGP acepta rutas de detección automática de pares remotos y las instala en la tabla local bgp.l2vpn.0, si la política de entrada lo permite. La ruta está instalada y una ruta secundaria se importa en la tabla instance.l2vpn.0 cuando se encuentra una coincidencia de destino de ruta de importación entre la ruta y la instancia.
Comportamiento de señalización LDP en VPWS en detección automática de FEC 129 BGP para VPWS
En la implementación de Junos OS de LDP, el enrutador monitorea las rutas de instance.l2vpn.0 para cualquier instancia configurada para FEC 129 VPWS. Estas rutas se identifican mediante la instance-type l2vpn
instrucción de la instancia de enrutamiento y la presencia de la l2vpn-id
instrucción.
Cuando se instala una ruta de detección automática del BGP, LDP configura una sesión dirigida con el par remoto, donde la dirección del par se identifica como el siguiente salto de protocolo de la ruta de detección automática del BGP.
Cuando se instala una ruta pseudocable en la tabla instance.l2vpn.0, LDP utiliza los parámetros asociados con la ruta para señalar la creación del pseudocable mediante FEC 129. Al recibir un mensaje de asignación de etiquetas FEC 129 de un par remoto, LDP instala la ruta pseudowire en la tabla ldp.l2vpn.0.
Tras una coincidencia correcta l2vpn-id
con una instancia FEC 129 VPWS configurada, se importa una ruta pseudocable secundaria a la tabla instance.l2vpn.0. Si un pseudocable de salida aún no se ha configurado cuando se recibe la señalización de pseudocable entrante, LDP también inicia la creación del pseudocable saliente.
Ver también
Ejemplo: Configuración de detección automática de FEC 129 BGP para VPWS
En este ejemplo, se muestra cómo configurar el servicio de cable privado virtual (VPWS), en el que BGP detecta automáticamente los dispositivos de borde de proveedor remoto (PE) de forma dinámica, y LDP indica los pseudocables mediante el uso de FEC 129. Esta disposición reduce la carga de configuración asociada con los circuitos de capa 2 configurados estáticamente, a la vez que utiliza LDP como protocolo de señalización subyacente.
Requisitos
En este ejemplo, se requiere la versión 13.2 o posterior de Junos OS en los dispositivos PE.
Visión general
Dado que VPWS es un servicio de punto a punto, las instancias de enrutamiento FEC 129 VPWS se configuran como instance-type l2vpn
. Al igual que con FEC 129 VPLS, FEC 129 VPWS usa la l2vpn-id
instrucción para definir la VPN de capa 2 de la cual la instancia de enrutamiento es miembro. La presencia de la l2vpn-id
instrucción designa que la señalización de FEC 129 LDP se utiliza para la instancia de enrutamiento. La ausencia de l2vpn-id
indica que se utiliza la señalización del BGP en su lugar.
La naturaleza de punto a punto de VPWS requiere que especifique el identificador individual de acceso de origen (SAII) y el identificador individual de acceso de destino (TAII). Este par SAII-TAII define un pseudocable único entre dos dispositivos de PE.
El SAII se especifica con la source-attachment-identifier
instrucción dentro de la instancia de enrutamiento FEC 129 VPWS. Configure el identificador de datos adjuntos de origen y las interfaces para asociarse con ese identificador de datos adjuntos de origen. En cada interfaz, puede configurar el TAII con la target-attachment-identifier
instrucción. Si el identificador de destino configurado coincide con un identificador de origen anunciado por un dispositivo de PE remoto mediante un mensaje de detección automática del BGP, se indica el pseudocable entre ese par fuente y destino. Si no hay coincidencia entre un identificador de origen anunciado y el identificador de destino configurado, no se establece el pseudocable.
Ejemplo: Configuración de VPWS con múltiples interfaces y sitios
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; } } } } }
Puede configurar varias interfaces dentro de un sitio, ya que cada par SAII-TAII define un pseudocable único, como se muestra con los pseudocables 1-2 y 1-3 en la configuración de muestra. Tanto los identificadores de acceso de origen como de destino son números de 4 bytes y solo se pueden configurar en instancias de FEC 129 VPWS en las que está presente el instance-type
is l2vpn
y la l2vpn-id
instrucción de configuración.
Puede especificar los identificadores de origen y destino como enteros sin signo en el intervalo de 1 a 4.292.967.295.
El circuito de capa 2 y los servicios VPN de capa 2 permiten incluir muchos parámetros opcionales por pseudocable. FEC 129 VPWS permite parámetros como la configuración de MTU, el etiquetado de la comunidad y la inclusión de una palabra de control, como se muestra en esta configuración de ejemplo:
Ejemplo: Configuración de VPWS con parámetros de configuración opcionales
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; community COMM; control-word ; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; community COMM; control-word; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; } } } } }
Cuando se configuran en el sitio, los parámetros definidos afectan a cualquier pseudocable que se origine en ese sitio. Cuando se configuran en una interfaz, los parámetros definidos afectan a ese pseudocable específico único. Esto le permite manipular los parámetros en todos los pseudocables asociados con un sitio local en particular en un solo lugar de la configuración.
Al igual que otros servicios punto a punto, las interfaces configuradas como miembros de la instancia VPWS de FEC 129 se deben configurar para la encapsulación CCC y la familia de direcciones CCC, como se muestra aquí:
interfaces { ge-0/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/2 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/3 { encapsulation ethernet-ccc; unit 0 { family ccc; } } }
Puede usar vlan-ccc
en lugar de ethernet-ccc
.
Para admitir la funcionalidad básica de FEC 129 VPWS, las sesiones de BGP en los dispositivos pe también deben configurarse con la familia de direcciones BGP auto-discovery-only
para permitir el intercambio de rutas de detección automática. Si el servicio vpn de capa 2 o VPLS de BGP tradicional también se aprovisiona en los dispositivos pe, también se requiere la familia l2vpn signaling
de direcciones, como se muestra aquí:
bgp { group pe { type internal; local-address 10.255.0.1; family l2vpn { auto-discovery-only; signaling; } neighbor 10.255.0.2; neighbor 10.255.0.3; } }
El siguiente ejemplo de configuración muestra una instancia de enrutamiento FEC 129 VPWS con las opciones de configuración de operación, administración y mantenimiento (OAM) (ping y BFD):
Ejemplo: Configuración de VPWS con OAM
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } site CUSTOMER { source-attachment-identifier 1; oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } interface ge-0/0/1.0 { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } target-attachment-identifier 2; } } } } }
Las opciones de OAM configuradas en protocols l2vpn
se aplican a todos los sitios y pseudocables en la instancia de enrutamiento. Las opciones de OAM configuradas en un sitio determinado se aplican a los pseudocables configurados en ese sitio. Las opciones de OAM configuradas en una interfaz determinada se aplican al pseudocable configurado bajo esa interfaz.
Diagrama de topología
La figura 2 muestra la topología utilizada en este ejemplo.
En este ejemplo, se usa una topología simple con dos dispositivos PE y dos dispositivos de borde de cliente (CE).
La configuración rápida de CLI muestra la configuración de todos los dispositivos en la Figura 2. La sección Procedimiento paso a paso describe los pasos en los dispositivos PE1 y PE2.
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Dispositivo CE1
set interfaces ge-2/0/8 unit 0 description CE1_to_PE1 set interfaces ge-2/0/8 unit 0 family inet address 172.16.0.1/24 set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
Dispositivo CE2
set interfaces ge-2/1/6 unit 0 description CE2_to_PE2 set interfaces ge-2/1/6 unit 0 family inet address 172.16.0.4/24 set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/1/6.0
Dispositivo PE1
set interfaces ge-2/0/5 encapsulation ethernet-ccc set interfaces ge-2/0/5 unit 0 description PE1_to_CE1 set interfaces ge-2/0/5 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE2 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.1/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.1 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.2 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/0/5.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.1:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site ONE source-attachment-identifier 1 set routing-instances FEC129-VPWS protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2 set routing-options autonomous-system 64510
Dispositivo PE2
set interfaces ge-2/1/7 encapsulation ethernet-ccc set interfaces ge-2/1/7 unit 0 description PE2_to_CE2 set interfaces ge-2/1/7 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE1 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.2/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.2 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.1 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/1/7.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.2:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site TWO source-attachment-identifier 2 set routing-instances FEC129-VPWS protocols l2vpn site TWO interface ge-2/1/7.0 target-attachment-identifier 1 set routing-options autonomous-system 64510
Procedimiento
Procedimiento paso a paso
Para configurar un FEC 129 VPWS:
-
Configure las interfaces.
[edit interfaces] user@PE1# set ge-2/0/5 encapsulation ethernet-ccc user@PE1# set ge-2/0/5 unit 0 description PE1_to_CE1 user@PE1# set ge-2/0/5 unit 0 family ccc user@PE1# set fe-2/0/10 unit 0 description to_PE2 user@PE1# set fe-2/0/10 unit 0 family inet address 10.0.0.1/30 user@PE1# set fe-2/0/10 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.1/24
-
Configure MPLS en la interfaz de núcleo.
[edit protocols mpls] user@PE1# set interface fe-2/0/10.0
-
Configure BGP.
[edit protocols bgp] user@PE1# set local-address 192.0.2.1 user@PE1# set group pe-pe type internal user@PE1# set group pe-pe family l2vpn auto-discovery-only user@PE1# set group pe-pe family l2vpn signaling user@PE1# set group pe-pe neighbor 192.0.2.2
-
Configure un protocolo de puerta de enlace interior, como IS-IS u OSPF.
Si usa OSPF, habilite la ingeniería de tráfico. La ingeniería de tráfico es compatible con IS-IS de forma predeterminada.
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set area 0.0.0.0 interface fe-2/0/10.0
-
Configure LDP en la interfaz de núcleo y en la interfaz de circuito cerrado.
[edit protocols ldp] user@PE1# set interface fe-2/0/10.0 user@PE1# set interface lo0.0
-
Configure la instancia de enrutamiento VPWS.
LDP escucha las rutas de instance.l2vpn.0 para cualquier instancia configurada para FEC 129 VPWS. Estas rutas se identifican mediante la
instance-type l2vpn
instrucción de la instancia de enrutamiento y la presencia de lal2vpn-id
instrucción.Asegúrese de que el
target-attachment-identifier
dispositivo de PE coincide consource-attachment-identifier
el sitio correspondiente del dispositivo de PE remoto. En este ejemplo, el pseudocable se establece entre el dispositivo PE1 y el dispositivo PE2. El dispositivo PE1 usa SAI 1 y TAI 2, mientras que el dispositivo PE2 usa lo contrario, SAI 2 y TAI 1.[edit routing-instances FEC129-VPWS] user@PE1# set instance-type l2vpn user@PE1# set interface ge-2/0/5.0 user@PE1# set route-distinguisher 192.0.2.1:100 user@PE1# set l2vpn-id l2vpn-id:100:100 user@PE1# set vrf-target target:100:100 user@PE1# set protocols l2vpn site ONE source-attachment-identifier 1 user@PE1# set protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2
-
Configure el número de sistema autónomo (AS).
[edit routing-options] user@PE1# set autonomous-system 64510
-
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE1# commit
Resultados
Desde el modo de configuración, ingrese el comando , show protocols
, show routing-instances
y show routing-options
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@PE1# show interfaces ge-2/0/5 { encapsulation ethernet-ccc; unit 0 { description PE1_to_CE1; family ccc; } } fe-2/0/10 { unit 1 { description to_PE2; family inet { address 10.0.0.1/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } }
user@PE1# show protocols mpls { interface fe-2/0/10.0; } bgp { local-address 192.0.2.1; group pe-pe { type internal; family l2vpn { auto-discovery-only; inactive: signaling; } neighbor 192.0.2.2; } } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0 { passive; } interface fe-2/0/10.0; } } ldp { interface fe-2/0/10.0; interface lo0.0; }
user@PE1# show routing-instances FEC129-VPWS { instance-type l2vpn; interface ge-2/0/5.0; route-distinguisher 192.0.2.1:100; l2vpn-id l2vpn-id:100:100; vrf-target target:100:100; protocols { l2vpn { site ONE { source-attachment-identifier 1; interface ge-2/0/5.0 { target-attachment-identifier 2; } } } } }
user@PE1# show routing-options autonomous-system 64510;
Verificación
Confirme que la configuración funciona correctamente.
- Verificar las rutas
- Comprobación de la conectividad entre los dispositivos CE
- Comprobación de las conexiones VPWS
- Comprobar la conectividad entre los dispositivos de PE
Verificar las rutas
Propósito
Verifique que se han aprendido las rutas esperadas.
Acción
Desde el modo operativo, ingrese el show route
comando.
user@PE1> show route inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1/24 *[Direct/0] 6d 21:16:32 > via lo0.0 192.0.2.2/24 *[OSPF/10] 6d 21:15:31, metric 1 > to 10.0.0.2 via fe-2/0/10.0 10.0.0.0/30 *[Direct/0] 6d 21:16:31 > via fe-2/0/10.0 10.0.0.1/32 *[Local/0] 6d 21:16:32 Local via fe-2/0/10.0 203.0.113.0/24 *[OSPF/10] 6d 21:16:34, metric 1 MultiRecv inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2/24 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0 mpls.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 6d 21:16:33, metric 1 Receive 1 *[MPLS/0] 6d 21:16:33, metric 1 Receive 2 *[MPLS/0] 6d 21:16:33, metric 1 Receive 13 *[MPLS/0] 6d 21:16:33, metric 1 Receive 299808 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299808(S=0) *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299824 *[L2VPN/7] 5d 22:25:18 > via ge-2/0/5.0, Pop ge-2/0/5.0 *[L2VPN/7] 5d 22:13:02, metric2 1 > to 10.0.0.2 via fe-2/0/10.0, Push 299872 bgp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 ldp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard FEC129-VPWS.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1:100:0.0.0.1/96 AD *[L2VPN/170] 6d 20:53:26, metric2 1 Indirect 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.1:0.0.0.2/176 *[L2VPN/7] 6d 20:51:23, metric2 1 > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard
Significado
El resultado muestra todas las rutas aprendidas, incluidas las rutas de detección automática (AD).
Comprobación de la conectividad entre los dispositivos CE
Propósito
Verifique que el dispositivo CE1 pueda hacer ping al dispositivo CE2.
Acción
user@CE1> ping 192.0.2.6 PING 192.0.2.6 (192.0.2.6): 56 data bytes 64 bytes from 192.0.2.6: icmp_seq=0 ttl=64 time=0.679 ms 64 bytes from 192.0.2.6: icmp_seq=1 ttl=64 time=0.524 ms ^C --- 192.0.2.6 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.524/0.602/0.679/0.078 ms
Significado
El resultado muestra que el VPWS está operativo.
Comprobación de las conexiones VPWS
Propósito
Asegúrese de que todas las conexiones FEC 129 VPWS funcionen correctamente.
Acción
user@PE1> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: FEC129-VPWS L2vpn-id: 100:100 Local source-attachment-id: 1 (ONE) Target-attachment-id Type St Time last up # Up trans 2 rmt Up Nov 28 16:16:14 2012 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299792, Outgoing label: 299792 Local interface: ge-2/0/5.0, Status: Up, Encapsulation: ETHERNET
Significado
Como se esperaba, la conexión está activa. El resultado incluye el ID de adjunto de origen y el ID de datos adjuntos de destino.
Comprobar la conectividad entre los dispositivos de PE
Propósito
Verifique que el dispositivo PE1 pueda hacer ping al dispositivo PE2. El ping mpls l2vpn fec129
comando acepta SAIs y TAIs como enteros o direcciones IP y también le permite usar la interfaz ce-facing en lugar de los otros parámetros (instance
, local-id
, remote-id
, remote-pe-address
).
Acción
user@PE1> ping mpls l2vpn fec129 instance FEC129-VPWS remote-id 2 remote-pe-address 192.0.2.2 local-id 1 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
user@PE1> ping mpls l2vpn fec129 interface ge-2/0/5.0 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Significado
El resultado muestra que el VPWS está operativo.