• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

10-MPLS配置指導

目錄

10-MPLS L2VPN配置

本章節下載 10-MPLS L2VPN配置  (874.98 KB)

10-MPLS L2VPN配置

  錄

1 MPLS L2VPN

1.1 MPLS L2VPN簡介

1.1.1 基本概念

1.1.2 基本網絡架構

1.1.3 遠程連接的配置方法

1.1.4 本地交換的配置方法

1.1.5 PW數據封裝類型

1.1.6 控製字功能

1.1.7 PW冗餘保護

1.1.8 多段PW

1.1.9 PW連通校驗VCCV

1.2 MPLS L2VPN配置任務簡介

1.2.1 遠程連接配置任務簡介

1.2.2 本地交換配置任務簡介

1.2.3 多段PW配置任務簡介

1.3 MPLS L2VPN配置準備

1.4 開啟L2VPN功能

1.5 配置AC

1.5.1 配置三層接口

1.6 配置交叉連接

1.7 配置PW

1.7.1 配置PW模板

1.7.2 配置靜態PW

1.7.3 配置LDP PW

1.7.4 配置BGP PW

1.7.5 配置CCC遠程連接

1.8 配置AC與交叉連接關聯

1.8.1 配置限製和指導

1.8.2 配置三層接口與交叉連接關聯

1.9 配置PW冗餘保護

1.9.1 配置限製和指導

1.9.2 配置靜態PW的冗餘保護

1.9.3 配置LDP PW的冗餘保護

1.9.4 手工倒換流量

1.10 配置MPLS L2VPN統計功能

1.10.1 配置PW報文統計功能

1.11 開啟L2VPN告警功能

1.12 開啟L2VPN日誌功能

1.13 MPLS L2VPN顯示和維護

1.13.1 顯示BGP L2VPN配置及運行狀況

1.13.2 複位BGP L2VPN會話

1.13.3 顯示交叉連接組的配置及運行狀況

1.13.4 顯示AC配置及運行狀況

1.13.5 顯示PW配置及運行狀況

1.13.6 清除MPLS L2VPN報文統計信息

1.14 MPLS L2VPN典型配置舉例

1.14.1 本地交換配置舉例

1.14.2 靜態PW配置舉例

1.14.3 LDP PW配置舉例

1.14.4 BGP PW配置舉例

1.14.5 CCC遠程連接配置舉例

1.14.6 域內多段PW配置舉例

1.14.7 域間多段PW配置舉例

 


1 MPLS L2VPN

MPLS L2VPN既可以提供點到點的連接,也可以提供多點間的連接。本章隻介紹提供點到點連接的MPLS L2VPN技術。提供多點間連接的MPLS L2VPN技術,請參見“MPLS配置指導”中的“VPLS”。

1.1  MPLS L2VPN簡介

MPLS L2VPN是基於MPLS的二層VPN(Virtual Private Network,虛擬專用網絡)技術,是PWE3(Pseudo Wire Emulation Edge-to-Edge,邊緣到邊緣的偽線仿真)的一種實現方式。MPLS L2VPN將用戶的二層數據(如以太網數據幀)封裝成可以在IP或MPLS網絡中傳送的分組,通過IP路徑或MPLS隧道轉發,接收端解封裝分組後恢複原來的二層數據,從而實現用戶二層數據跨越MPLS或IP網絡在不同站點間透明地傳送。

1.1.1  基本概念

1. CE

CE(Customer Edge,用戶網絡邊緣)設備是直接與服務提供商網絡相連的用戶網絡側設備。

2. PE

PE(Provider Edge,服務提供商網絡邊緣)設備是與CE相連的服務提供商網絡側設備。PE主要負責VPN業務的接入,完成報文從用戶網絡到公網隧道、從公網隧道到用戶網絡的映射與轉發。

3. AC

AC(Attachment Circuit,接入電路)是連接CE和PE的物理電路或虛擬電路,例如Ethernet接口、VLAN。

4. PW

PW(Pseudowire,偽線)是兩個PE之間的虛擬雙向連接。MPLS PW由一對方向相反的單向LSP構成。

5. 公網隧道

公網隧道(Tunnel)是穿越IP或MPLS骨幹網、用來承載PW的隧道。一條公網隧道可以承載多條PW,公網隧道可以是LSP、MPLS TE、GRE隧道等。

6. 交叉連接

交叉連接(Cross connect)是由兩條物理電路或虛擬電路串連而成的一條連接,從一條物理、虛擬電路收到的報文直接交換到另一條物理、虛擬電路轉發。交叉連接包括三種方式:AC到AC交叉連接、AC到PW交叉連接、PW到PW交叉連接。

7. Site ID

Site ID是用戶網絡站點在VPN內的唯一標識。不同VPN內站點的Site ID可以相同。

8. RD

RD(Route Distinguisher,路由標識符)用來區分不同VPN內Site ID相同的站點。在Site ID前增加RD,通過RD+Site ID可以唯一標識網絡中的一個站點。

9. 標簽塊

標簽塊是一組標簽的集合,包含以下參數:

·     LB(Label Base,初始標簽):標簽塊的標簽初始值。該值為PE設備自動選取,不可手動修改。

·     LR(Label Range,標簽範圍):標簽塊包含的標簽數目。LB和LR確定了標簽塊中包含哪些標簽。例如,LB為1000、LR為5,則該標簽塊包含的標簽為1000~1004。

·     LO(Label-block Offset,標簽塊偏移):VPN網絡中站點的數量增加,原有的標簽塊大小無法滿足要求時,PE無需撤銷原有的標簽塊,隻要在原有標簽塊的基礎上再分配一個新的標簽塊就可以擴大標簽範圍,滿足擴展需要。在這種情況下,PE通過LO來標識某個標簽塊在所有為站點分配的標簽塊中的位置,並根據LO來判斷從哪個標簽塊中分配標簽。LO的取值為之前分配的所有標簽塊大小的總合。例如,PE為站點分配的第一個標簽塊的LR為10、LO為0,則第二個標簽塊的LO為10;如果第二個標簽塊的LR為20,則第三個標簽塊的LO為30。

標簽塊通過LB/LO/LR來表示,即LB為1000、LO為10、LR為5的標簽塊可以表示為1000/10/5。

假設,某個VPN網絡中原有站點數量為10,PE為其分配第一個標簽塊LB1/0/10。站點數量增加到25時,PE可以保留分配的第一個標簽塊,並補充分配第二個標簽塊LB2/10/15,從而滿足VPN網絡擴展的要求。其中,LB1和LB2為PE隨機選取的初始標簽值。

10. VPN target

MPLS L2VPN使用BGP擴展團體屬性——VPN Target(也稱為Route Target)來控製BGP L2VPN信息的發布。

PE上的VPN target屬性分為以下兩種,每一種都可以包括多個屬性值:

·     Export target屬性:本地PE在通過BGP的Update消息將L2VPN信息(如本地Site ID、RD、標簽塊等)發送給遠端PE時,將Update消息中攜帶的VPN target屬性設置為Export target。

·     Import target屬性:PE收到其它PE發布的Update消息時,將消息中攜帶的VPN target屬性與本地配置的Import target屬性進行比較,隻有二者中存在相同的屬性值時,才會接收該消息中的L2VPN信息。

也就是說,VPN target屬性定義了本地發送的L2VPN信息可以為哪些PE所接收,PE可以接收哪些遠端PE發送來的L2VPN信息。

1.1.2  基本網絡架構

MPLS L2VPN的組網架構分為遠程連接和本地交換兩種。

圖1-1所示,MPLS L2VPN的遠程連接組網是指通過穿越IP或MPLS骨幹網絡的PW連接兩端的用戶網絡。

圖1-1 遠程連接組網

 

圖1-2所示,本地交換是MPLS L2VPN提供的一種比較特殊的連接,它將同一個用戶網絡兩個站點的CE連接到同一個PE上,兩個CE直接通過PE進行用戶報文的交換。

圖1-2 本地交換組網圖

 

1.1.3  遠程連接的配置方法

要想通過MPLS L2VPN的遠程連接轉發報文,需要完成以下工作:

(1)     建立公網隧道,公網隧道用來承載PE之間的一條或多條PW。

(2)     建立用來傳送特定用戶網絡報文的PW,PW標簽標識了報文所屬的用戶網絡。

(3)     建立用來連接CE和PE的AC,AC的報文匹配規則(顯式配置或隱含的規則)決定了從CE接收到的哪些報文屬於一個特定的用戶網絡。

(4)     將AC和PW關聯,以便PE確定從AC接收到的報文向哪條PW轉發,從PW接收到的報文向哪條AC轉發。

完成上述配置後,PE從AC接收到用戶網絡的報文後,根據AC關聯的PW為報文封裝PW標簽,並通過公網隧道將報文轉發給遠端PE;遠端PE從公網隧道接收到報文後,根據PW標簽判斷報文所屬的PW,並將還原後的原始報文轉發給與該PW關聯的AC。

1. 建立公網隧道

公網隧道用來承載PW,可以是LSP隧道、MPLS TE隧道和GRE隧道等。不同隧道的建立方式不同,詳細介紹請參見相關手冊。

當兩個PE之間存在多條公網隧道時,可以通過配置隧道策略,確定如何選擇隧道。隧道策略的詳細介紹,請參見“MPLS配置指導”中的“隧道策略”。

說明

如果PW建立在LSP或MPLS TE隧道之上,則PW上傳送的報文將包括兩層標簽:內層標簽為PW標簽,用來決定報文所屬的PW,從而將報文轉發給正確的CE;外層標簽為公網LSP或MPLS TE隧道標簽,用來保證報文在MPLS網絡正確傳送。

 

2. 建立PW

建立PW是指兩端的PE設備分別為對方分配PW標簽,以便建立方向相反的一對單向LSP。

PW的建立方式有以下幾種:

·     靜態方式

靜態方式建立PW是指在兩端的PE上分別手工指定遠端PE地址、PW的入標簽、出標簽等信息,以便建立PW。采用靜態方式建立的PW,稱為靜態PW。

采用此方式時,不需要使用PW信令協議傳遞PW標簽等信息,消耗的網絡資源比較少,但是需要手工在兩端PE上配置入標簽和出標簽,配置比較複雜。

·     LDP方式

LDP方式建立PW是指在兩端的PE上分別手工指定遠端PE地址後,通過LDP協議向該遠端PE通告本端PE為PW分配的PW標簽等信息,以便建立PW。采用LDP方式建立的PW,稱為LDP PW。

為了在PE之間交換PW和PW標簽的綁定關係,LDP定義了一種新的FEC類型——PW ID FEC。該FEC通過PW ID和PW type來標識一條PW。其中,PW ID為PW在兩個PE之間的標識;PW type表明PW上傳送數據的封裝類型,如Ethernet、VLAN等。

PE發送標簽映射消息時,在消息中攜帶PW ID FEC及相應的PW標簽,就可以將PE為該PW分配的PW標簽通告給遠端PE。兩端PE均收到對端通告的PW標簽後,便成功在這兩個PE之間建立起一條PW。

與靜態方式相比,LDP方式配置比較簡單,但是消耗的網絡資源比較多。

·     BGP方式

BGP方式建立PW是指通過BGP協議通告本端PE分配的PW標簽塊等信息,以便遠端PE自動發現該PE,並與其建立PW。采用BGP方式建立的PW,稱為BGP PW。

采用BGP方式建立PW的過程為:PE將自己分配的標簽塊通過擴展的BGP Update消息通告給同一個VPN內的所有PE,每個PE都根據其他PE通告的標簽塊計算PW出標簽、根據自己分配的標簽塊計算PW入標簽。兩端PE分別計算出PW入標簽和PW出標簽後,便在二者之間建立了BGP PW。

BGP方式具有如下特點:

¡     無需手工指定遠端PE的地址,在通過BGP發布標簽塊信息的同時可以自動發現遠端PE,簡化了配置。

¡     通過發布標簽塊信息可以實現一次為多個PW分配標簽,減少了VPN部署和擴容時的配置工作量,但是耗費的標簽資源較多。

·     CCC方式

CCC(Circuit Cross Connect,電路交叉連接)方式建立PW是指通過在PE設備上手工指定入標簽和出標簽而建立一條靜態連接。CCC方式建立的PW稱為CCC PW,或CCC遠程連接。

CCC遠程連接不需要公網隧道來承載,它通過在PE之間的P設備上配置兩條方向相反的靜態LSP,來實現報文跨越公網傳送。通過CCC遠程連接轉發二層用戶報文時,隻需為用戶報文封裝一層標簽。

CCC遠程連接對P設備上LSP的使用是獨占性的。P設備上的LSP隻用於傳遞這個CCC遠程連接的數據,不能用於其他連接,也不能用於MPLS L3VPN。

3. 建立AC

AC是CE與PE之間的物理電路或虛擬電路,它可以是以太網鏈路等。建立AC就是在PE和CE上配置鏈路層協議,以便在PE和CE之間建立鏈路層連接,如PPP連接。

AC在PE上的表現形式有如下幾種:

·     三層物理接口或三層虛擬接口:用來做端口透傳,即物理接口或虛擬接口(如三層虛擬以太網接口)上接收到的所有報文都關聯到同一條PW。這種方式稱為端口模式,如以太網端口透傳。

·     三層子接口:將子接口對應的鏈路(如VLAN)上接收到的報文關聯到同一條PW。采用這種方式時,VLAN在接口範圍內唯一,而不是整設備範圍內唯一。

說明

VLAN整設備範圍內唯一是指不區分接口,無論從哪個接口接收到的報文,隻要Tag相同就關聯到同一條PW;VLAN接口範圍內唯一是指從不同接口接收到的帶有相同Tag的報文,可以關聯到不同的PW。

 

4. 將AC和PW關聯

通過命令行將AC連接對應的三層物理接口、三層子接口與PW關聯,即可實現從該AC接收到的報文通過關聯的PW轉發,從關聯的PW上接收到的報文通過該AC轉發。

1.1.4  本地交換的配置方法

要想實現報文的本地交換,需要完成以下工作:

(1)     在同一台PE上建立兩條AC

兩個CE連接到同一個PE時,在PE和兩個CE之間配置鏈路層協議,以便PE與兩個CE分別建立AC連接。詳細介紹請參見“1.1.3  3. 建立AC”。

(2)     將兩個AC關聯

通過命令行將兩條AC連接對應的三層物理接口、三層子接口關聯,即可實現從一個AC接收到的報文被轉發到與其關聯的另一個AC。

1.1.5  PW數據封裝類型

MPLS L2VPN可以在PW上傳遞不同數據鏈路層協議的二層用戶報文。為二層報文封裝PW標簽前,PE對不同鏈路層協議的二層報文的處理方式有所不同。PW數據封裝類型(PW type)用來標識PE對二層報文的處理方式。

1. PW數據封裝類型與AC鏈路類型的對應關係

PW數據封裝類型與AC的鏈路類型(PE—CE之間的鏈路類型)密切相關。

表1-1 AC鏈路類型及PW數據封裝類型對應關係表

AC鏈路類型

PW數據封裝類型

以太網

Ethernet

VLAN

 

2. Ethernet over MPLS

Ethernet over MPLS是指利用MPLS L2VPN連接以太網,通過PW在MPLS骨幹網上傳送Ethernet報文。

Ethernet over MPLS對應的PW數據封裝類型有兩種:

·     Ethernet數據封裝類型下,PW上傳輸的幀不能帶服務提供商網絡為了區分用戶而要求用戶添加的P-Tag,該Tag又稱為服務定界符。對於CE側的報文,如果PE從CE收到帶有P-Tag的報文,則將其去除後再添加PW標簽和公網隧道標簽轉發;如果從CE收到不帶P-Tag的報文,則直接添加PW標簽和公網隧道標簽後轉發。對於PE發送給CE的報文,如果ac interface命令配置的接入模式為VLAN,則添加P-Tag後轉發給CE;如果配置的接入模式為Ethernet,則不添加P-Tag,直接轉發給CE;不允許重寫或去除已經存在的任何Tag。

·     VLAN數據封裝類型下,PW上傳輸的幀必須帶P-Tag。對於CE側的報文,PE從CE收到帶有P-Tag的報文後,如果遠端PE不要求Ingress改寫P-Tag,則保留P-Tag,如果遠端PE要求Ingress改寫P-Tag,則將P-Tag改寫為遠端PE期望的VLAN Tag(Tag可能是值為0的空Tag),再添加PW標簽和公網隧道標簽後轉發;從CE收到不帶P-Tag的報文後,如果遠端PE不要求Ingress改寫P-Tag,則添加值為0的空P-Tag,如果遠端PE要求Ingress改寫P-Tag,則添加一個遠端PE期望的VLAN Tag(Tag可能是值為0的空Tag)後,再添加PW標簽和公網隧道標簽後轉發。對於PE發送給CE的報文,如果ac interface命令配置的接入模式為VLAN,轉發給CE時重寫或保留P-Tag;如果配置的接入模式為Ethernet,則去除P-Tag後轉發給CE。

Ethernet over MPLS有如下幾種方式:

·     端口模式

通過命令行將三層以太網接口與PW關聯。這樣,從該接口收到的所有報文都通過關聯的PW傳送到遠端PE。缺省情況下,端口模式中PW的數據封裝類型為Ethernet。

圖1-3 Ethernet的端口模式

 

·     VLAN模式

通過命令行將三層以太網子接口與PW關聯。這樣,接收到的所有屬於特定VLAN的報文都通過關聯的PW傳送到遠端PE,遠端PE可以根據連接的用戶網絡的需要修改VLAN tag。缺省情況下,VLAN模式中PW的數據封裝類型為VLAN。

1.1.6  控製字功能

控製字字段位於MPLS標簽棧和二層數據之間,用來攜帶額外的二層數據幀的控製信息,如序列號等。在多路徑轉發的情況下,報文有可能產生亂序,此時可以通過控製字的序列號字段對報文進行排序重組。

對於Ethernet或VLAN方式的PW數據封裝類型,控製字字段是可選的,由兩端的配置共同決定是否攜帶控製字:如果兩端PE上都使能了控製字功能,則報文中攜帶控製字字段;否則,報文中不攜帶控製字字段。

1.1.7  PW冗餘保護

如果兩個CE之間隻存在一條PW,則當PE節點、PE與CE之間的鏈路、或PE之間的PW出現故障時,CE之間將無法通信。PW冗餘保護功能通過部署主備兩條PW,實現當主PW出現故障後,將流量立即切換到備份PW,使得流量轉發得以繼續。目前,隻有靜態PW和LDP PW支持PW冗餘保護功能。

圖1-4所示,在兩個CE之間建立兩條PW鏈路,正常情況下,CE使用主PW與遠端CE通信;當PE 1檢測出到PE 2的PW不可用(可能是PE 2節點故障,也可能是PW故障,或PE 2與CE 2之間的鏈路故障),PE 1將啟用備份PW,通過備份PW將CE 1的報文轉發給PE 3,再由PE 3轉發給CE 2。CE 2接收到報文後,通過更新MAC地址表項等方式將發送給CE 1的報文切換到備份PW轉發,從而保證通信不會中斷。

圖1-4 MPLS L2VPN的PW冗餘保護

 

MPLS L2VPN根據控製平麵的LDP會話狀態,或者數據平麵連通性檢測結果等來判斷當前使用的PW是否可以繼續使用。在當前使用的PW不可用的情況下,將流量切換到備用的另一條PW上。在以下情況下,將啟用備份PW:

·     承載主PW的公網隧道被拆除或通過BFD等檢測機製檢測到公網隧道出現故障,導致主PW的狀態變為down;

·     控製平麵拆除主PW(如主PW兩端PE之間的LDP會話down導致主PW被刪除),或利用BFD等鏈路檢測機製檢測到主PW故障;

·     執行命令手工切換主備PW。

主備PW的狀態分為Active和Standby。PE根據上述條件確定本地主備PW的狀態。

·     Active:表示該PW可以用於業務傳送。

·     Standby:表示該PW處於備份狀態,不能用於業務傳送。

對於LDP PW,PW兩端的PE通過LDP通告消息協商主備PW的狀態,協商方法由PW冗餘保護模式決定:

·     獨立操作模式

PW兩端的PE獨立操作,並把PW在本端的Active/Standby狀態通過LDP通告消息告知遠端PE。每個PE分別比較PW在本端和遠端的Active/Standby狀態。一條PW隻有在本端和遠端都是可工作的,並且在本端和遠端都同時處於Active狀態時,該PW才可以用來傳送客戶業務。在僅一端處於Active狀態、另一端處於Standby狀態或兩端都處於Standby狀態的PW上不允許傳送客戶業務。需要由用戶保證兩端PE的PW主備配置一致。

·     主從操作模式

PW兩端的PE不是獨立操作的,其中一個是主節點,另一個是從節點。

主節點決定了本地PW的Active狀態、Standby狀態後,通過LDP通知消息將該狀態通告給從節點。從節點接收到主節點的LDP通知消息後,保持本地的PW狀態與主節點一致,從而保證主、從節點均在相同的、處於Active狀態的PW上傳送客戶業務。從節點無需向主節點通告PW在本端的Active/Standby狀態,主節點也忽略來自於從節點的任何關於PW的Active/Standby狀態的LDP通知消息。

1.1.8  多段PW

1. 多段PW工作原理

多段PW是指將兩條或多條靜態PW或LDP PW串連(concatenated)起來,形成一條端到端的PW。通過在同一個交叉連接下創建兩條PW,可以實現將該交叉連接下的兩條PW串連。PE從一條PW接收到報文後,剝離報文的隧道標識和PW標簽,封裝上與該PW串連的另一條PW的PW標簽,並通過承載該PW的公網隧道轉發該報文,從而實現報文在兩條PW之間的轉發。目前,隻有靜態PW和LDP PW支持多段PW功能。

圖1-5所示,通過在PE 2上將PW 1和PW 2串連、在PE 3上將PW 2和PW 3串連,可以建立從PE 1到PE 4的端到端PW,實現報文沿著PW 1、PW 2和PW 3形成的多段PW在PE 1和PE 4之間轉發。

圖1-5 多段PW示意圖

 

多段PW分為:

·     域內多段PW:即在一個自治係統內部署多段PW。

·     域間多段PW:即跨越自治係統部署多段PW。

2. 域內多段PW

在一個自治係統內部署多段PW,可以實現兩個PE之間不存在端到端公網隧道的情況下,在這兩個PE之間建立端到端PW。

圖1-6所示,PE 1和PE 4之間沒有建立公網隧道,PE 1和PE 2、PE 2和PE 4之間已經建立了公網隧道。通過在PE 1與PE 2、PE 2與PE 4之間分別建立一條PW(PW 1和PW 2),在PE 2上將這兩條PW串連,可以實現在PE 1和PE 4之間建立一條由兩段PW組成的端到端域內多段PW。

通過建立域內多段PW可以充分利用已有的公網隧道,減少端到端公網隧道數量。

圖1-6 域內多段PW

 

3. 域間多段PW

域間多段PW可以提供穿越多個自治係統的端到端PW,可以作為跨自治係統的Option B解決方案。如圖1-7所示,在PE 1與ASBR 1、ASBR 1與ASBR 2、ASBR 2與PE 2之間分別建立PW 1、PW 2和PW 3,在ASBR 1上將PW 1與PW 2串連,在ASBR 2上將PW 2與PW 3串連後,即可建立從PE 1到PE 2的跨域PW,實現報文的跨域傳送。

圖1-7 域間多段PW

 

1.1.9  PW連通校驗VCCV

VCCV(Virtual Circuit Connectivity Verification,虛電路連通性驗證)是L2VPN的一種OAM功能,用於確認PW數據平麵的連通性。VCCV有兩種方式:

·     按需方式:執行ping mpls pw命令手工觸發PW檢測。

·     自動方式:配置通過BFD或Raw-BFD檢測PW後,係統主動完成PW檢測。

VCCV的詳細介紹,請參見“MPLS配置指導”中的“MPLS OAM”。

1.2  MPLS L2VPN配置任務簡介

1.2.1  遠程連接配置任務簡介

建立遠程連接的配置任務如下:

(1)     開啟L2VPN功能

(2)     配置AC

¡     配置三層接口

(3)     配置交叉連接

(4)     配置PW

請在靜態PW、LDP PW、BGP PW、EVPN PW和CCC遠程連接中至少選擇一項進行配置:

¡     (可選)配置PW模板

¡     配置靜態PW

¡     配置LDP PW

¡     配置BGP PW

¡     配置CCC遠程連接

(5)     配置AC與交叉連接關聯

(6)     (可選)提高MPLS L2VPN網絡可靠性

¡     配置PW冗餘保護

(7)     (可選)維護MPLS L2VPN網絡

¡     配置MPLS L2VPN統計功能

¡     開啟L2VPN告警功能

¡     開啟L2VPN日誌功能

1.2.2  本地交換配置任務簡介

建立本地交換的配置任務如下:

(1)     開啟L2VPN功能

(2)     配置AC

建立本地交換時,需要配置兩條AC。請根據AC類型選擇以下任務進行配置:

¡     配置三層接口

(3)     配置交叉連接

(4)     配置AC與交叉連接關聯

執行本配置將兩條AC與同一個交叉連接關聯。

1.2.3  多段PW配置任務簡介

建立多段PW的配置任務如下:

(1)     開啟L2VPN功能

(2)     配置交叉連接

(3)     配置PW

在同一個交叉連接視圖下需要配置兩條靜態PW或LDP PW,以便將這兩條PW串連起來。

¡     (可選)配置PW模板

¡     配置靜態PW

¡     配置LDP PW

(4)     (可選)維護MPLS L2VPN網絡

¡     配置PW報文統計功能

¡     開啟L2VPN告警功能

¡     開啟L2VPN日誌功能

1.3  MPLS L2VPN配置準備

在配置MPLS L2VPN前,需要完成以下任務:

·     配置IGP(Interior Gateway Protocol,內部網關協議),實現骨幹網的IP連通性。

·     配置MPLS基本功能、LDP、GRE或MPLS TE等,在骨幹網上建立公網隧道。

1.4  開啟L2VPN功能

1. 配置準備

執行本配置前,需要先通過mpls lsr-id命令配置本節點的LSR ID,並在PE連接公網的接口上通過mpls enable命令使能該接口的MPLS能力。mpls lsr-id命令和mpls enable命令的詳細介紹,請參見“MPLS命令參考”中的“MPLS基礎”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     開啟L2VPN功能。

l2vpn enable

缺省情況下,L2VPN功能處於關閉狀態。

1.5  配置AC

1.5.1  配置三層接口

配置MPLS L2VPN時,需要配置作為AC的三層接口,以便在PE和CE之間建立二層鏈路。

對於三層以太網接口(包括三層以太網接口、VE-L2VPN接口),PW數據封裝類型和AC接入模式均為Ethernet;對於三層以太網子接口,PW數據封裝類型和AC接入模式均為VLAN。

由於PE從三層接口接收到的報文直接通過關聯的PW轉發,無需進行網絡層處理,因此三層接口上不需要配置IP地址。

有關三層以太網接口的配置請參見“接口管理配置指導”中的“以太網接口”。

1.6  配置交叉連接

(1)     進入係統視圖。

system-view

(2)     創建一個交叉連接組,並進入交叉連接組視圖。

xconnect-group group-name

(3)     (可選)配置交叉連接組的描述信息。

description text

缺省情況下,未配置交叉連接組的描述信息。

(4)     (可選)開啟交叉連接組。

undo shutdown

缺省情況下,交叉連接組處於開啟狀態。

(5)     創建一個交叉連接,並進入交叉連接視圖。

connection connection-name

(6)     (可選)配置PW的MTU值。

mtu size

缺省情況下,PW的MTU值為1500字節。

如果采用LDP信令協議建立PW,則要求PW兩端的PE上為PW配置相同的MTU值。否則,PW無法up。

1.7  配置PW

1.7.1  配置PW模板

1. 功能簡介

在PW模板中可以指定PW的屬性,如PW的數據封裝類型、是否使用控製字等。具有相同屬性的PW可以通過引用相同的PW模板,實現對PW屬性的配置,從而簡化配置。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建PW模板,並進入PW模板視圖。

pw-class class-name

(3)     (可選)開啟控製字功能。

control-word enable

缺省情況下,控製字功能處於關閉狀態。

(4)     (可選)PW數據封裝類型。

pw-type { ethernet | vlan }

缺省情況下,PW數據封裝類型為VLAN。

1.7.2  配置靜態PW

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     進入交叉連接視圖。

connection connection-name

(4)     配置靜態PW,並進入交叉連接PW視圖。

peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.7.3  配置LDP PW

1. 功能簡介

創建LDP PW後,本端PE會自動使用Targeted hello來發現遠端PE,以建立LDP會話,並在這個會話上交換PW ID FEC與PW標簽的映射。

2. 配置準備

在配置LDP PW之前,需要在PE上使能全局和接口的MPLS LDP能力,詳細配置方法請參見“MPLS配置指導”中的“LDP”。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     進入交叉連接視圖。

connection connection-name

(4)     配置LDP PW,並進入交叉連接PW視圖。

peer ip-address pw-id pw-id [ ignore-standby-state ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.7.4  配置BGP PW

1. 配置BGP發布MPLS L2VPN標簽塊信息

(1)     進入係統視圖。

system-view

(2)     啟動BGP實例,並進入BGP實例視圖。

bgp as-number [ instance instance-name ]

缺省情況下,係統沒有運行BGP。

(3)     將遠端PE配置為對等體。

peer { group-name | ip-address [ mask-length ] } as-number as-number

本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。

(4)     創建BGP L2VPN地址族,並進入BGP L2VPN地址族視圖。

address-family l2vpn

(5)     使能本地路由器與指定對等體/對等體組交換BGP L2VPN信息的能力。

peer { group-name | ip-address [ mask-length ] } enable

缺省情況下,本地路由器不能與對等體/對等體組交換BGP L2VPN信息。

本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。

(6)     開啟本地路由器與指定對等體/對等體組交換MPLS L2VPN標簽塊信息的能力。

peer { group-name | ip-address [ mask-length ] } signaling [ non-standard ]

缺省情況下,本地路由器具有與BGP L2VPN對等體/對等體組交換標簽塊信息的能力,並且采用RFC 4761中定義的MP_REACH_NLRI格式交換標簽塊信息。

(7)     配置BGP L2VPN地址族。

本配置的詳細介紹請參見“3. 配置BGP L2VPN地址族”。

(8)     維護BGP L2VPN會話。

本配置的詳細介紹請參見“4. 維護BGP L2VPN會話”。

2. 建立BGP PW

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     指定交叉連接組采用BGP方式自動發現鄰居、建立PW,並進入交叉連接組自動發現視圖。

auto-discovery bgp

缺省情況下,交叉連接組不會采用BGP方式自動發現鄰居並建立PW。

(4)     為交叉連接組的BGP方式配置RD。

route-distinguisher route-distinguisher

缺省情況下,未指定交叉連接組BGP方式的RD。

(5)     為交叉連接組的BGP方式配置Route Target屬性。

vpn-target vpn-target&<1-8> [ both | export-extcommunity | import-extcommunity ]

缺省情況下,未指定交叉連接組BGP方式的Route Target屬性。

(6)     (可選)指定引用的PW模板。

pw-class class-name

缺省情況下,未引用PW模板。

(7)     (可選)配置PW的MTU值。

mtu size

缺省情況下,PW的MTU值為1500字節。

(8)     創建本地站點,並進入站點視圖。

site site-id [ range range-value ] [ default-offset defalut-offset ]

(9)     創建交叉連接,並進入自動發現交叉連接視圖。

connection remote-site-id remote-site-id

執行本命令創建交叉連接後,將同時創建連接當前站點和指定遠端站點的一條PW,該PW與該交叉連接關聯。

(10)     (可選)指定引用的隧道策略。

tunnel-policy tunnel-policy-name

缺省情況下,未引用隧道策略。

3. 配置BGP L2VPN地址族

(1)     進入係統視圖。

system-view

(2)     進入BGP實例視圖。

bgp as-number [ instance instance-name ]

(3)     進入BGP L2VPN地址族視圖。

address-family l2vpn

(4)     配置對於從對等體/對等體組接收的BGP消息,允許本地AS號在該消息的AS_PATH屬性中出現,並配置允許出現的次數。

peer { group-name | ip-address [ mask-length ] } allow-as-loop [ number ]

缺省情況下,不允許本地AS號在接收消息的AS_PATH屬性中出現。

本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。

(5)     開啟BGP L2VPN信息的VPN-Target過濾功能。

policy vpn-target

缺省情況下,BGP L2VPN信息的VPN-Target過濾功能處於開啟狀態。

(6)     配置BGP路由反射功能。

a.     配置本機作為路由反射器,對等體/對等體組作為路由反射器的客戶機。

peer { group-name | ip-address [ mask-length ] } reflect-client

缺省情況下,沒有配置路由反射器及其客戶機。

b.     允許路由反射器在客戶機之間反射L2VPN信息。

reflect between-clients

缺省情況下,允許路由反射器在客戶機之間反射L2VPN信息。

c.     配置路由反射器的集群ID。

reflector cluster-id { cluster-id | ip-address }

缺省情況下,每個路由反射器都使用自己的Router ID作為集群ID。

d.     創建路由反射器的反射策略。

rr-filter { ext-comm-list-name | ext-comm-list-number }

缺省情況下,路由反射器不會對反射的L2VPN信息進行過濾。

本配置中各命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。

(7)     (可選)配置BGP路由延遲優選。

route-select delay delay-value

缺省情況下,延遲時間為0秒,即路由優選不延遲。

本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。

(8)     (可選)開啟下一跳路由迭代變化延遲響應功能。

nexthop recursive-lookup [ non-critical-event ] delay [ delay-value ]

缺省情況下,下一跳路由迭代變化延遲響應功能處於關閉狀態。

本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。

4. 維護BGP L2VPN會話

請在用戶視圖下選擇一項進行配置。

·     手工對L2VPN地址族下的BGP會話進行軟複位。

refresh bgp [ instance instance-name ] { ip-address [ mask-length ] | all | external | group group-name | internal } { export | import } l2vpn

·     複位L2VPN地址族下的BGP會話。

reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn

本配置中各命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。

1.7.5  配置CCC遠程連接

1. 配置限製和指導

創建CCC遠程連接時,需要確保:

·     為某一台設備指定的出標簽必須與為其下一跳指定的入標簽相同。

·     兩端PE上CCC遠程連接的封裝類型、控製字功能等配置保持一致,否則可能會導致報文轉發失敗。

2. 配置步驟

(1)     配置兩端的PE設備。

a.     進入係統視圖。

system-view

b.     進入交叉連接組視圖。

xconnect-group group-name

c.     進入交叉連接視圖。

connection connection-name

d.     創建一條CCC遠程連接。

ccc in-label in-label-value out-label out-label-value { nexthop nexthop | out-interface interface-type interface-number } [ pw-class class-name ]

隻有出接口連接的鏈路是點到點鏈路,才能指定out-interface參數。該鏈路不是點到點鏈路時,如出接口為三層以太網接口、VLAN接口,則必須指定nexthop參數。

(2)     配置PE之間的所有P設備。

a.     進入係統視圖。

system-view

b.     配置靜態LSP的Transit節點,需要為兩個數據傳輸方向分別配置一條靜態LSP。

static-lsp transit lsp-name in-label in-label { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label

本命令的詳細介紹,請參見“MPLS命令參考”中的“靜態LSP”。

1.8  配置AC與交叉連接關聯

1.8.1  配置限製和指導

本配置與以太網鏈路聚合功能互斥。三層或二層以太網接口加入聚合組後,不能再將該接口與交叉連接關聯;反之亦然。

1.8.2  配置三層接口與交叉連接關聯

1. 功能簡介

配置三層接口與交叉連接關聯後,從接口接收到的報文將通過關聯該交叉連接的PW或另一條AC轉發。

2. 配置三層接口與非BGP方式交叉連接關聯

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     進入交叉連接視圖。

connection connection-name

(4)     將三層接口與交叉連接關聯。

ac interface interface-type interface-number [ access-mode { ethernet | vlan } ]

缺省情況下,接口未與交叉連接關聯。

3. 配置三層接口與BGP方式交叉連接關聯

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     進入交叉連接組自動發現視圖。

auto-discovery bgp

(4)     進入站點視圖。

site site-id [ range range-value ] [ default-offset defalut-offset-value ]

(5)     進入自動發現交叉連接視圖。

connection remote-site-id remote-site-id

(6)     將三層接口與交叉連接關聯。

ac interface interface-type interface-number [ access-mode { ethernet | vlan } ]

缺省情況下,接口未與交叉連接關聯。

1.9  配置PW冗餘保護

1.9.1  配置限製和指導

本功能與多段PW功能互斥。即,如果在交叉連接視圖下通過重複執行peer命令配置了兩條PW,則在交叉連接PW視圖下不能執行backup-peer命令配置備份PW;反之亦然。

1.9.2  配置靜態PW的冗餘保護

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     進入交叉連接視圖。

connection connection-name

(4)     (可選)配置PW冗餘保護倒換的回切模式,以及回切等待時間。

revertive { wtr wtr-time | never }

缺省情況下,回切模式為可回切,回切等待時間為0。

(5)     (可選)配置PW冗餘保護的雙收功能。

protection dual-receive

缺省情況下,未配置PW冗餘保護的雙收功能,即配置PW冗餘保護時,僅主PW能發送和接收報文,備份PW不能發送和接收報文。

(6)     進入交叉連接PW視圖。

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(7)     配置備份的靜態PW,並進入交叉連接備份PW視圖。

backup-peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.9.3  配置LDP PW的冗餘保護

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     進入交叉連接視圖。

connection connection-name

(4)     (可選)配置PW冗餘保護模式。

pw-redundancy { independent | master }

缺省情況下,PW冗餘保護模式為主從操作模式,且本地PE作為從節點。

當對端PE不支持PW冗餘保護模式時,本地PE也不能配置PW冗餘保護模式。

(5)     (可選)配置PW冗餘保護倒換的回切模式,以及回切等待時間。

revertive { wtr wtr-time | never }

缺省情況下,回切模式為可回切,回切等待時間為0。

(6)     (可選)配置PW冗餘保護的雙收功能。

protection dual-receive

缺省情況下,未配置PW冗餘保護的雙收功能,即配置PW冗餘保護時,僅主PW能發送和接收報文,備份PW不能發送和接收報文。

(7)     進入交叉連接PW視圖。

peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(8)     配置備份的LDP PW,並進入交叉連接備份PW視圖。

backup-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.9.4  手工倒換流量

1. 功能簡介

執行本配置後,如果指定的PW存在對應的可用主PW或備份PW,則通過該PW轉發的流量將倒換到另一條可用的主PW或備份PW上轉發;如果不存在對應的可用主PW和備份PW,則不進行流量倒換。

2. 配置步驟

請在用戶視圖下執行本命令,將PW的流量手工倒換到它的冗餘備份PW上。

l2vpn switchover peer ip-address pw-id pw-id

1.10  配置MPLS L2VPN統計功能

1.10.1  配置PW報文統計功能

1. 配置限製和指導

僅靜態PW和LDP PW支持配置本功能。

開啟L2VPN PW報文統計功能後,可以使用display l2vpn pw verbose命令查看PW的報文統計信息。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入交叉連接組視圖。

xconnect-group group-name

(3)     進入交叉連接視圖。

connection connection-name

(4)     進入交叉連接PW視圖。

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(5)     開啟PW報文統計功能。

statistics enable

缺省情況下,通過命令行創建的PW的報文統計功能處於關閉狀態;通過MIB創建的PW的報文統計功能處於開啟狀態。有關MIB的詳細介紹,請參見“網絡管理和監控配置指導”中的“SNMP”。

1.11  開啟L2VPN告警功能

1. 功能簡介

開啟L2VPN告警功能後,當PW的up-down狀態發生變化、PW刪除或主備PW切換時會產生告警信息。生成的告警信息將發送到設備的SNMP模塊,通過設置SNMP中告警信息的發送參數,來決定告警信息輸出的相關屬性。

有關告警信息的詳細介紹,請參見“網絡管理和監控配置指導”中的“SNMP”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     開啟L2VPN告警功能。

snmp-agent trap enable l2vpn [ pw-delete | pw-switch | pw-up-down ] *

缺省情況下,L2VPN告警功能處於關閉狀態。

1.12  開啟L2VPN日誌功能

1. 功能簡介

開啟L2VPN日誌功能後,當L2VPN模塊的運行狀況發生變化時會生成日誌信息,並將L2VPN日誌信息交給信息中心模塊處理,信息中心模塊的配置將決定日誌信息的發送規則和發送方向。

有關信息中心的詳細介紹,請參見“網絡管理和監控配置指導”中的“信息中心”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     開啟L2VPN告警功能。

l2vpn log enable

缺省情況下,L2VPN日誌功能處於開啟狀態。

1.13  MPLS L2VPN顯示和維護

1.13.1  顯示BGP L2VPN配置及運行狀況

可在任意視圖下執行以下命令:

·     顯示BGP L2VPN對等體組的信息。

display bgp [ instance instance-name ] group l2vpn [ group-name group-name ]

本命令的詳細介紹請參見“三層技術-IP路由命令參考”中的“BGP基礎命令”。

·     顯示BGP協議的MPLS L2VPN標簽塊信息。

display bgp [ instance instance-name ] l2vpn signaling [ peer ip-address { advertised | received } [ statistics ] | route-distinguisher route-distinguisher [ site-id site-id [ label-offset label-offset [ advertise-info ] ] ] | statistics ]

·     顯示BGP L2VPN對等體的信息。

display bgp [ instance instance-name ] peer l2vpn [ ip-address mask-length | group-name group-name log-info | ip-address { log-info | verbose } | verbose ]

本命令的詳細介紹請參見“三層技術-IP路由命令參考”中的“BGP基礎命令”。

·     顯示BGP L2VPN地址族下打包組的相關信息。

display bgp [ instance instance-name ] update-group l2vpn [ ip-address ]

本命令的詳細介紹請參見“三層技術-IP路由命令參考”中的“BGP基礎命令”。

·     顯示MPLS L2VPN的標簽塊信息。

display l2vpn bgp [ peer ip-address | local ] [ xconnect-group group-name ] [ verbose ]

1.13.2  複位BGP L2VPN會話

本節所有命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP基礎命令”。

請在用戶視圖下執行以下命令:

·     手工對L2VPN地址族下的BGP會話進行軟複位。

refresh bgp [ instance instance-name ] { ip-address [ mask-length ] | all | external | group group-name | internal } { export | import } l2vpn

·     複位L2VPN地址族下的BGP會話。

reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn

1.13.3  顯示交叉連接組的配置及運行狀況

可在任意視圖下執行以下命令,顯示交叉連接組的信息。

display l2vpn xconnect-group [ name group-name [ connection connection-name ] | vpws ] [ count | verbose ]

1.13.4  顯示AC配置及運行狀況

可在任意視圖下執行以下命令:

·     顯示AC的轉發信息。

display l2vpn forwarding ac [ xconnect-group group-name ] [ slot slot-number ] [ verbose ]

·     顯示與交叉連接關聯的三層接口的L2VPN信息。

display l2vpn interface [ xconnect-group group-name | interface-type interface-number ] [ verbose ]

1.13.5  顯示PW配置及運行狀況

可在任意視圖下執行以下命令:

·     顯示PW的轉發信息。

display l2vpn forwarding pw [ xconnect-group group-name ] [ slot slot-number ] [ verbose ]

·     顯示LDP協議通告的PW標簽相關信息。

display l2vpn ldp [ peer ip-address [ pw-id pw-id ] | xconnect-group group-name ] [ verbose ]

·     顯示L2VPN的PW信息。

display l2vpn pw [ xconnect-group group-name ] [ protocol { bgp | ldp | static } ] [ verbose ]

·     顯示L2VPN PW狀態機信息。

display l2vpn pw state-machine [ xconnect-group group-name ]

·     顯示PW模板的信息。

display l2vpn pw-class [ class-name ]

1.13.6  清除MPLS L2VPN報文統計信息

請在用戶視圖下執行以下命令:

·     清除PW的報文統計信息。

reset l2vpn statistics pw [ xconnect-group group-name [ connection connection-name ] ]

1.14  MPLS L2VPN典型配置舉例

1.14.1  本地交換配置舉例

1. 組網需求

用戶網絡有兩個站點,站點CE分別為CE 1和CE 2,站點CE通過以太網接口接入PE。

通過在骨幹網的PE上配置本地交換,實現站點1和站點2之間的互聯。

2. 組網圖

圖1-8 本地交換配置組網圖

3. 配置步驟

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

(3)     配置PE

# 開啟L2VPN功能。

<PE> system-view

[PE] l2vpn enable

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為vpn1的交叉連接,並將接口GigabitEthernet0/0/1和接口GigabitEthernet0/0/2關聯,用來實現報文在這兩個站點之間的本地交換。

[PE] xconnect-group vpn1

[PE-xcg-vpn1] connection vpn1

[PE-xcg-vpn1-vpn1] ac interface gigabitethernet 0/0/1

[PE-xcg-vpn1-vpn1-GigabitEthernet0/0/1] quit

[PE-xcg-vpn1-vpn1] ac interface gigabitethernet 0/0/2

[PE-xcg-vpn1-vpn1-GigabitEthernet0/0/2] quit

[PE-xcg-vpn1-vpn1] quit

[PE-xcg-vpn1] quit

4. 驗證配置

# 在PE上查看AC轉發表項,可以看到兩條AC表項。

[PE] display l2vpn forwarding ac

Total number of cross-connections: 1

Total number of ACs: 2

 

AC                               Xconnect-group Name             Link ID

GE0/0/1                          vpn1                            0x0

GE0/0/2                          vpn1                            0x1

# CE 1與CE 2之間能夠ping通。

1.14.2  靜態PW配置舉例

1. 組網需求

用戶網絡有若幹個站點,希望通過在骨幹網上建立靜態PW,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE。

2. 組網圖

圖1-9 靜態PW配置組網圖

設備

接口

IP地址

設備

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

GE0/0/1

10.1.1.2/24

 

GE0/0/1

-

 

GE0/0/2

10.2.2.2/24

 

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

 

GE0/0/1

-

 

 

 

 

GE0/0/2

10.2.2.1/24

 

3. 配置步驟

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 開啟L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上運行OSPF,用於建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 創建交叉連接組vpna,在該交叉連接組內創建名稱為svc的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建靜態PW,以便將AC和PW關聯。

[PE1] xconnect-group vpna

[PE1-xcg-vpna] connection svc

[PE1-xcg-vpna-svc] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpna-svc-GigabitEthernet0/0/1] quit

[PE1-xcg-vpna-svc] peer 192.3.3.3 pw-id 3 in-label 100 out-label 200

[PE1-xcg-vpna-svc-192.3.3.3-3] quit

[PE1-xcg-vpna-svc] quit

[PE1-xcg-vpna] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置連接PE 1的接口GigabitEthernet0/0/1,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] mpls ldp enable

[P-GigabitEthernet0/0/1] quit

# 配置連接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] mpls ldp enable

[P-GigabitEthernet0/0/2] quit

# 在P上運行OSPF,用於建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 開啟L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上運行OSPF,用於建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.1 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 創建交叉連接組vpna,在該交叉連接組內創建名稱為svc的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建靜態PW,以便將AC和PW關聯。

[PE2] xconnect-group vpna

[PE2-xcg-vpna] connection svc

[PE2-xcg-vpna-svc] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpna-svc-GigabitEthernet0/0/1] quit

[PE2-xcg-vpna-svc] peer 192.2.2.2 pw-id 3 in-label 200 out-label 100

[PE2-xcg-vpna-svc-192.2.2.2-3] quit

[PE2-xcg-vpna-svc] quit

[PE2-xcg-vpna] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 驗證配置

# 在PE 1上查看PW信息,可以看到建立了一條靜態PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       3                  100/200        Static M    10000000  Up

# 在PE 2上也可以看到靜態PW的信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       3                  200/100        Static M    10000000  Up

# CE 1與CE 2之間能夠ping通。

1.14.3  LDP PW配置舉例

1. 組網需求

用戶網絡有若幹個站點,希望通過在骨幹網上建立LDP PW,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE 1和PE 2。

2. 組網圖

圖1-10 LDP PW配置組網圖

設備

接口

IP地址

設備

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

GE0/0/1

10.1.1.2/24

 

GE0/0/1

-

 

GE0/0/2

10.2.2.2/24

 

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

 

GE0/0/1

-

 

 

 

 

GE0/0/2

10.2.2.1/24

 

3. 配置步驟

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 開啟L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上運行OSPF,用於建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 創建交叉連接組vpna,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以便將AC和PW關聯。

[PE1] xconnect-group vpna

[PE1-xcg-vpna] connection ldp

[PE1-xcg-vpna-ldp] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpna-ldp-GigabitEthernet0/0/1] quit

[PE1-xcg-vpna-ldp] peer 192.3.3.3 pw-id 3

[PE1-xcg-vpna-ldp-192.3.3.3-3] quit

[PE1-xcg-vpna-ldp] quit

[PE1-xcg-vpna] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置連接PE 1的接口GigabitEthernet0/0/1,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] mpls ldp enable

[P-GigabitEthernet0/0/1] quit

# 配置連接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] mpls ldp enable

[P-GigabitEthernet0/0/2] quit

# 在P上運行OSPF,用於建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 開啟L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上運行OSPF,用於建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 創建交叉連接組vpna,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以便將AC和PW關聯。

[PE2] xconnect-group vpna

[PE2-xcg-vpna] connection ldp

[PE2-xcg-vpna-ldp] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpna-ldp-GigabitEthernet0/0/1] quit

[PE2-xcg-vpna-ldp] peer 192.2.2.2 pw-id 3

[PE2-xcg-vpna-ldp-192.2.2.2-3] quit

[PE2-xcg-vpna-ldp] quit

[PE2-xcg-vpna] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 驗證配置

# 在PE 1上查看PW信息,可以看到建立了一條LDP PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       3                  1279/1279      LDP    M    10000001  Up

# 在PE 2上也可以看到LDP PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       3                  1279/1279      LDP    M    10000001  Up

# CE 1與CE 2之間能夠ping通。

1.14.4  BGP PW配置舉例

1. 組網需求

用戶網絡有若幹個站點,希望通過在骨幹網上建立BGP PW,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE 1和PE 2。

2. 組網圖

圖1-11 BGP PW配置組網圖

設備

接口

IP地址

設備

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

GE0/0/1

10.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.2/24

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.1/24

 

3. 配置步驟

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 開啟L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上運行OSPF,用於建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 在PE 1和PE 2之間建立IBGP連接,並配置在二者之間通過BGP發布L2VPN信息。

[PE1] bgp 100

[PE1-bgp-default] peer 192.3.3.3 as-number 100

[PE1-bgp-default] peer 192.3.3.3 connect-interface loopback 0

[PE1-bgp-default] address-family l2vpn

[PE1-bgp-default-l2vpn] peer 192.3.3.3 enable

[PE1-bgp-default-l2vpn] quit

[PE1-bgp-default] quit

# 創建交叉連接組vpnb,在該交叉連接組內創建本地站點1,在本地站點1和遠端站點2之間建立BGP PW,並將接口GigabitEthernet0/0/1與此PW關聯。

[PE1] xconnect-group vpnb

[PE1-xcg-vpnb] auto-discovery bgp

[PE1-xcg-vpnb-auto] route-distinguisher 2:2

[PE1-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity

[PE1-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity

[PE1-xcg-vpnb-auto] site 1 range 10 default-offset 0

[PE1-xcg-vpnb-auto-1] connection remote-site-id 2

[PE1-xcg-vpnb-auto-1-2] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpnb-auto-1-2] return

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置連接PE 1的接口GigabitEthernet0/0/1,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] mpls ldp enable

[P-GigabitEthernet0/0/1] quit

# 配置連接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] mpls ldp enable

[P-GigabitEthernet0/0/2] quit

# 在P上運行OSPF,用於建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 開啟L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上運行OSPF,用於建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 在PE 1和PE 2之間建立IBGP連接,並配置在二者之間通過BGP發布L2VPN信息。

[PE2] bgp 100

[PE2-bgp-default] peer 192.2.2.2 as-number 100

[PE2-bgp-default] peer 192.2.2.2 connect-interface loopback 0

[PE2-bgp-default] address-family l2vpn

[PE2-bgp-default-l2vpn] peer 192.2.2.2 enable

[PE2-bgp-default-l2vpn] quit

[PE2-bgp-default] quit

# 創建交叉連接組vpnb,在該交叉連接組內創建本地站點2,在本地站點2和遠端站點1之間建立BGP PW,並將接口GigabitEthernet0/0/1與此PW關聯。

[PE2] xconnect-group vpnb

[PE2-xcg-vpnb] auto-discovery bgp

[PE2-xcg-vpnb-auto] route-distinguisher 2:2

[PE2-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity

[PE2-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity

[PE2-xcg-vpnb-auto] site 2 range 10 default-offset 0

[PE2-xcg-vpnb-auto-2] connection remote-site-id 1

[PE2-xcg-vpnb-auto-2-1] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpnb-auto-2-1] return

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 驗證配置

# 在PE 1上查看PW信息,可以看到建立了一條BGP PW。

<PE1> display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpnb

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       2                  1036/1025      BGP    M    10000001  Up

# 在PE 2上也可以看到PW信息。

<PE2> display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpnb

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1                  1025/1036      BGP    M    10000001  Up

# CE 1與CE 2之間能夠ping通。

1.14.5  CCC遠程連接配置舉例

1. 組網需求

用戶網絡有若幹個站點,希望通過在骨幹網上建立CCC遠程連接,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE 1和PE 2。

2. 組網圖

圖1-12 CCC遠程連接配置組網圖

設備

接口

IP地址

設備

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

GE0/0/1

10.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.2/24

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.1/24

 

3. 配置步驟

(1)      配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 開啟L2VPN功能。

[PE1] l2vpn enable

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能MPLS。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上運行OSPF,用於發布路由。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 創建交叉連接組ccc,在該交叉連接組內創建CCC遠程連接(入標簽為101、出標簽為201、下一跳地址為10.1.1.2),並將接口GigabitEthernet0/0/1與此CCC遠程連接關聯。

[PE1] xconnect-group ccc

[PE1-xcg-ccc] connection ccc

[PE1-xcg-ccc-ccc] ccc in-label 101 out-label 201 nexthop 10.1.1.2

[PE1-xcg-ccc-ccc] ac interface gigabitethernet 0/0/1

[PE1-xcg-ccc-ccc-GigabitEthernet0/0/1] quit

[PE1-xcg-ccc-ccc] quit

[PE1-xcg-ccc] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 配置連接PE 1的接口GigabitEthernet0/0/1,在此接口上使能MPLS。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] quit

# 配置連接PE 2的接口GigabitEthernet0/0/2,在此接口上使能MPLS。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] quit

# 配置一條靜態LSP用於轉發由PE 1去往PE 2的報文。

[P] static-lsp transit pe1-pe2 in-label 201 nexthop 10.2.2.1 out-label 202

# 配置另一條靜態LSP用於轉發由PE 2去往PE 1的報文。

[P] static-lsp transit pe2-pe1 in-label 102 nexthop 10.1.1.1 out-label 101

# 在P上運行OSPF,用於發布路由。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 開啟L2VPN功能。

[PE2] l2vpn enable

# 配置連接P的接口GigabitEthernet0/0/2,在此接口上使能MPLS。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上運行OSPF,用於發布路由。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 創建交叉連接組ccc,在該交叉連接組內創建CCC遠程連接(入標簽為202、出標簽為102、下一跳地址為10.2.2.2),並將接口GigabitEthernet0/0/1與此CCC遠程連接關聯。

[PE2] xconnect-group ccc

[PE2-xcg-ccc] connection ccc

[PE2-xcg-ccc-ccc] ccc in-label 202 out-label 102 nexthop 10.2.2.2

[PE2-xcg-ccc-ccc] ac interface gigabitethernet 0/0/1

[PE2-xcg-ccc-ccc-GigabitEthernet0/0/1] quit

[PE2-xcg-ccc-ccc] quit

[PE2-xcg-ccc] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 驗證配置

# 在PE 1上查看PW信息,可以看到建立了一條PW連接。PW ID/Rmt Site字段為“-”,Protoc字段為“Static”,表示該PW連接為CCC遠程連接。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: ccc

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

10.1.1.2        -                  101/201        Static M    10000000  Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: ccc

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

10.2.2.2        -                  202/102        Static M    10000000  Up

# CE 1與CE 2之間能夠ping通。

1.14.6  域內多段PW配置舉例

1. 組網需求

圖1-13中,PE 1和P、P和PE 2之間分別建立了一條MPLS TE隧道,但是在PE 1和PE 2之間未建立MPLS TE隧道。通過配置域內多段PW:P與PE 1之間建立LDP PW、P與PE 2之間建立靜態PW、在P上將兩條PW關聯,可以實現在PE 1和PE 2之間不存在公網隧道的情況下間接在PE 1和PE 2之間建立連接,確保CE 1和CE 2的二層報文跨越骨幹網傳送。

2. 組網圖

圖1-13 域內多段PW配置組網圖

設備

接口

IP地址

設備

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

GE0/0/1

23.1.1.2/24

 

GE0/0/2

23.1.1.1/24

 

GE0/0/2

26.2.2.2/24

CE 2

GE0/0/1

100.1.1.2/24

PE 2

Loop0

192.3.3.3/32

 

 

 

 

GE0/0/2

26.2.2.1/24

 

3. 配置步驟

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 開啟L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置MPLS TE,以便在PE 1和P之間建立MPLS TE隧道。詳細配置過程,請參見“MPLS配置指導”中的“MPLS TE”。

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以實現AC和PW關聯。

[PE1] xconnect-group vpn1

[PE1-xcg-vpn1] connection ldp

[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpn1-ldp-GigabitEthernet0/0/1] quit

[PE1-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000

[PE1-xcg-vpn1-ldp-192.4.4.4-1000] quit

[PE1-xcg-vpn1-ldp] quit

[PE1-xcg-vpn1] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 開啟L2VPN功能。

[P] l2vpn enable

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 創建PW模版,配置PW數據封裝類型為Ethernet。

[P] pw-class pwa

[P-pw-pwa] pw-type ethernet

[P-pw-pwa] quit

# 配置MPLS TE,以便在PE 1和P、P和PE 2之間建立MPLS TE隧道。詳細配置過程,請參見“MPLS配置指導”中的“MPLS TE”。

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldpsvc的交叉連接,在交叉連接內創建一條LDP PW和一條靜態PW,將這兩條PW關聯,以便建立多段PW。

[P] xconnect-group vpn1

[P-xcg-vpn1] connection ldpsvc

[P-xcg-vpn1-ldpsvc] peer 192.2.2.2 pw-id 1000 pw-class pwa

[P-xcg-vpn1-ldpsvc-192.2.2.2-1000] quit

[P-xcg-vpn1-ldpsvc] peer 192.3.3.3 pw-id 1000 in-label 100 out-label 200 pw-class pwa

[P-xcg-vpn1-ldpsvc-192.3.3.3-1000] quit

[P-xcg-vpn1-ldpsvc] quit

[P-xcg-vpn1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 開啟L2VPN功能。

[PE2] l2vpn enable

# 配置MPLS TE,以便在P和PE 2之間建立MPLS TE隧道。詳細配置過程,請參見“MPLS配置指導”中的“MPLS TE”。

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為svc的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建靜態PW,以實現AC和PW關聯。

[PE2] xconnect-group vpn1

[PE2-xcg-vpn1] connection svc

[PE2-xcg-vpn1-svc] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpn1-svc-GigabitEthernet0/0/1] quit

[PE2-xcg-vpn1-svc] peer 192.4.4.4 pw-id 1000 in-label 200 out-label 100

[PE2-xcg-vpn1-svc-192.4.4.4-1000] quit

[PE2-xcg-vpn1-svc] quit

[PE2-xcg-vpn1] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 驗證配置

# 在P上查看PW信息,可以看到建立了兩條PW連接,構成了多段PW。

[P] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1000               1279/1150      LDP    M    10000000  Up

192.3.3.3       1000               100/200        Static M    10000001  Up

# 在PE 1上也可以看到PW信息。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.4.4.4       1000               1150/1279      LDP    M    10000001  Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.4.4.4       1000               200/100        Static M    10000001  Up

# CE 1與CE 2之間能夠ping通。

1.14.7  域間多段PW配置舉例

1. 組網需求

PE 1和ASBR 1屬於AS 100,PE 2和ASBR 2屬於AS 200。采用多段PW功能作為跨域Option B的解決方案,跨越AS域在PE 1和PE 2之間建立連接,實現CE 1和CE 2的二層報文跨越骨幹網傳遞。具體需求如下:

·     PE 1和ASBR 1、PE 2和ASBR 2之間分別建立LDP PW,並通過LDP建立承載該PW的公網隧道。

·     ASBR 1和ASBR 2之間建立LDP PW,並在二者之間通過BGP發布帶標簽的IPv4路由,以通過BGP建立承載該PW的公網隧道。

·     在ASBR 1和ASBR 2上分別將兩條隧道關聯,以便建立多段PW。

2. 組網圖

圖1-14 域間多段PW配置組網圖

設備

接口

IP地址

設備

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

ASBR 1

Loop0

192.2.2.2/32

PE 1

Loop0

192.1.1.1/32

 

GE0/0/2

23.1.1.2/24

 

GE0/0/2

23.1.1.1/24

 

GE0/0/1

26.2.2.2/24

PE 2

Loop0

192.4.4.4/32

ASBR 2

Loop0

192.3.3.3/32

 

GE0/0/2

22.2.2.1/24

 

GE0/0/1

26.2.2.3/24

CE 2

GE0/0/1

100.1.1.2/24

 

GE0/0/2

22.2.2.3/24

 

3. 配置步驟

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.1.1.1 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.1.1.1

# 開啟L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置連接ASBR1的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 23.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上運行OSPF,用於建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 23.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.1.1.1 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以實現AC和PW關聯。

[PE1] xconnect-group vpn1

[PE1-xcg-vpn1] connection ldp

[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpn1-ldp-GigabitEthernet0/0/1] quit

[PE1-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000

[PE1-xcg-vpn1-ldp-192.2.2.2-1000] quit

[PE1-xcg-vpn1-ldp] quit

[PE1-xcg-vpn1] quit

(3)     配置ASBR 1

# 配置LSR ID。

<ASBR1> system-view

[ASBR1] interface loopback 0

[ASBR1-LoopBack0] ip address 192.2.2.2 32

[ASBR1-LoopBack0] quit

[ASBR1] mpls lsr-id 192.2.2.2

# 開啟L2VPN功能。

[ASBR1] l2vpn enable

# 全局使能LDP。

[ASBR1] mpls ldp

[ASBR1-ldp] quit

# 配置連接PE 1的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[ASBR1] interface gigabitethernet 0/0/2

[ASBR1-GigabitEthernet0/0/2] ip address 23.1.1.2 24

[ASBR1-GigabitEthernet0/0/2] mpls enable

[ASBR1-GigabitEthernet0/0/2] mpls ldp enable

[ASBR1-GigabitEthernet0/0/2] quit

# 配置連接ASBR 2的接口GigabitEthernet0/0/1,在此接口上使能MPLS。

[ASBR1] interface gigabitethernet 0/0/1

[ASBR1-GigabitEthernet0/0/1] ip address 26.2.2.2 24

[ASBR1-GigabitEthernet0/0/1] mpls enable

[ASBR1-GigabitEthernet0/0/1] quit

# 在ASBR 1上運行OSPF,用於建立域內LSP。

[ASBR1] ospf

[ASBR1-ospf-1] area 0

[ASBR1-ospf-1-area-0.0.0.0] network 23.1.1.2 0.0.0.255

[ASBR1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[ASBR1-ospf-1-area-0.0.0.0] quit

[ASBR1-ospf-1] quit

# 在ASBR 1上配置BGP發布帶標簽的單播路由。

[ASBR1] bgp 100

[ASBR1-bgp-default] peer 26.2.2.3 as-number 200

[ASBR1-bgp-default] address-family ipv4 unicast

[ASBR1-bgp-default-ipv4] import-route direct

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 enable

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 route-policy policy1 export

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 label-route-capability

[ASBR1-bgp-default-ipv4] quit

[ASBR1-bgp-default] quit

[ASBR1] route-policy policy1 permit node 1

[ASBR1-route-policy-policy1-1] apply mpls-label

[ASBR1-route-policy-policy1-1] quit

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,在交叉連接內創建兩條LDP PW,將這兩條PW關聯,以便建立多段PW。

[ASBR1] xconnect-group vpn1

[ASBR1-xcg-vpn1] connection ldp

[ASBR1-xcg-vpn1-ldp] peer 192.1.1.1 pw-id 1000

[ASBR1-xcg-vpn1-ldp-192.1.1.1-1000] quit

[ASBR1-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000

[ASBR1-xcg-vpn1-ldp-192.3.3.3-1000] quit

[ASBR1-xcg-vpn1-ldp] quit

[ASBR1-xcg-vpn1] quit

(4)     配置ASBR 2

# 配置LSR ID。

<ASBR2> system-view

[ASBR2] interface loopback 0

[ASBR2-LoopBack0] ip address 192.3.3.3 32

[ASBR2-LoopBack0] quit

[ASBR2] mpls lsr-id 192.3.3.3

# 開啟L2VPN功能。

[ASBR2] l2vpn enable

# 全局使能LDP。

[ASBR2] mpls ldp

[ASBR2-ldp] quit

# 配置連接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[ASBR2] interface gigabitethernet 0/0/2

[ASBR2-GigabitEthernet0/0/2] ip address 22.2.2.3 24

[ASBR2-GigabitEthernet0/0/2] mpls enable

[ASBR2-GigabitEthernet0/0/2] mpls ldp enable

[ASBR2-GigabitEthernet0/0/2] quit

# 配置連接ASBR 1的接口GigabitEthernet0/0/1,在此接口上使能MPLS。

[ASBR2] interface gigabitethernet 0/0/1

[ASBR2-GigabitEthernet0/0/1] ip address 26.2.2.3 24

[ASBR2-GigabitEthernet0/0/1] mpls enable

[ASBR2-GigabitEthernet0/0/1] quit

# 在ASBR 2上運行OSPF,用於建立域內LSP。

[ASBR2] ospf

[ASBR2-ospf-1] area 0

[ASBR2-ospf-1-area-0.0.0.0] network 22.2.2.3 0.0.0.255

[ASBR2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[ASBR2-ospf-1-area-0.0.0.0] quit

[ASBR2-ospf-1] quit

# 在ASBR 2上配置BGP發布帶標簽的單播路由。

[ASBR2] bgp 200

[ASBR2-bgp-default] peer 26.2.2.2 as-number 100

[ASBR2-bgp-default] address-family ipv4 unicast

[ASBR2-bgp-default-ipv4] import-route direct

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 enable

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 route-policy policy1 export

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 label-route-capability

[ASBR2-bgp-default-ipv4] quit

[ASBR2-bgp-default] quit

[ASBR2] route-policy policy1 permit node 1

[ASBR2-route-policy-policy1-1] apply mpls-label

[ASBR2-route-policy-policy1-1] quit

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,在交叉連接內創建兩條LDP PW,將這兩條PW關聯,以便建立多段PW。

[ASBR2] xconnect-group vpn1

[ASBR2-xcg-vpn1] connection ldp

[ASBR2-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000

[ASBR2-xcg-vpn1-ldp-192.2.2.2-1000] quit

[ASBR2-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000

[ASBR2-xcg-vpn1-ldp-192.4.4.4-1000] quit

[ASBR2-xcg-vpn1-ldp] quit

[ASBR2-xcg-vpn1] quit

(5)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.4.4.4 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.4.4.4

# 開啟L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置連接ASBR 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 22.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上運行OSPF,用於建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 22.2.2.1 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet0/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以實現AC和PW關聯。

[PE2] xconnect-group vpn1

[PE2-xcg-vpn1] connection ldp

[PE2-xcg-vpn1-ldp] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpn1-ldp-GigabitEthernet0/0/1] quit

[PE2-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000

[PE2-xcg-vpn1-ldp-192.3.3.3-1000] quit

[PE2-xcg-vpn1-ldp] quit

[PE2-xcg-vpn1] quit

(6)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 驗證配置

# 在PE 1上查看PW信息,可以看到已經建立了LDP PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1000               1151/1279      LDP    M    10000000  Up

# 在ASBR 1上查看PW信息,可以看到建立了兩條PW連接,構成了多段PW。

[ASBR1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.1.1.1       1000               1279/1151      LDP    M    10000000  Up

192.3.3.3       1000               1278/1151      LDP    M    10000001  Up

# 在ASBR 2上查看PW信息,可以看到建立了兩條PW連接,構成了多段PW。

[ASBR2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1000               1151/1278      LDP    M    10000000  Up

192.4.4.4       1000               1150/1279      LDP    M    10000001  Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       1000               1279/1150      LDP    M    10000001  Up

# CE 1與CE 2之間能夠ping通。

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們