09-MPLS L2VPN配置
本章節下載: 09-MPLS L2VPN配置 (1.03 MB)
MPLS L2VPN既可以提供點到點的連接,也可以提供多點間的連接。本章隻介紹提供點到點連接的MPLS L2VPN技術。提供多點間連接的MPLS L2VPN技術,請參見“MPLS配置指導”中的“VPLS”。
MPLS L2VPN是基於MPLS的二層VPN(Virtual Private Network,虛擬專用網絡)技術,是PWE3(Pseudo Wire Emulation Edge-to-Edge,邊緣到邊緣的偽線仿真)的一種實現方式。MPLS L2VPN將用戶的二層數據(如以太網數據幀、ATM信元等)封裝成可以在IP或MPLS網絡中傳送的分組,通過IP路徑或MPLS隧道轉發,接收端解封裝分組後恢複原來的二層數據,從而實現用戶二層數據跨越MPLS或IP網絡在不同站點間透明地傳送。
CE(Customer Edge,用戶網絡邊緣)設備是直接與服務提供商網絡相連的用戶網絡側設備。
PE(Provider Edge,服務提供商網絡邊緣)設備是與CE相連的服務提供商網絡側設備。PE主要負責VPN業務的接入,完成報文從用戶網絡到公網隧道、從公網隧道到用戶網絡的映射與轉發。
AC(Attachment Circuit,接入電路)是連接CE和PE的物理電路或虛擬電路,例如Frame Relay的DLCI、ATM的VPI/VCI、Ethernet接口、VLAN、物理接口上的PPP連接。
PW(Pseudowire,偽線)是兩個PE之間的虛擬雙向連接。MPLS PW由一對方向相反的單向LSP構成。
公網隧道(Tunnel)是穿越IP或MPLS骨幹網、用來承載PW的隧道。一條公網隧道可以承載多條PW,公網隧道可以是LSP、MPLS TE、GRE隧道等。
交叉連接(Cross connect)是由兩條物理電路或虛擬電路串連而成的一條連接,從一條物理、虛擬電路收到的報文直接交換到另一條物理、虛擬電路轉發。交叉連接包括三種方式:AC到AC交叉連接、AC到PW交叉連接、PW到PW交叉連接。
Site ID是用戶網絡站點在VPN內的唯一標識。不同VPN內站點的Site ID可以相同。
RD(Route Distinguisher,路由標識符)用來區分不同VPN內Site ID相同的站點。在Site ID前增加RD,通過RD+Site ID可以唯一標識網絡中的一個站點。
標簽塊是一組標簽的集合,包含以下參數:
· LB(Label Base,初始標簽):標簽塊的標簽初始值。該值為PE設備自動選取,不可手動修改。
· LR(Label Range,標簽範圍):標簽塊包含的標簽數目。LB和LR確定了標簽塊中包含哪些標簽。例如,LB為1000、LR為5,則該標簽塊包含的標簽為1000~1004。
· LO(Label-block Offset,標簽塊偏移):VPN網絡中站點的數量增加,原有的標簽塊大小無法滿足要求時,PE無需撤銷原有的標簽塊,隻要在原有標簽塊的基礎上再分配一個新的標簽塊就可以擴大標簽範圍,滿足擴展需要。在這種情況下,PE通過LO來標識某個標簽塊在所有為站點分配的標簽塊中的位置,並根據LO來判斷從哪個標簽塊中分配標簽。LO的取值為之前分配的所有標簽塊大小的總合。例如,PE為站點分配的第一個標簽塊的LR為10、LO為0,則第二個標簽塊的LO為10;如果第二個標簽塊的LR為20,則第三個標簽塊的LO為30。
標簽塊通過LB/LO/LR來表示,即LB為1000、LO為10、LR為5的標簽塊可以表示為1000/10/5。
假設,某個VPN網絡中原有站點數量為10,PE為其分配第一個標簽塊LB1/0/10。站點數量增加到25時,PE可以保留分配的第一個標簽塊,並補充分配第二個標簽塊LB2/10/15,從而滿足VPN網絡擴展的要求。其中,LB1和LB2為PE隨機選取的初始標簽值。
MPLS L2VPN使用BGP擴展團體屬性——VPN Target(也稱為Route Target)來控製BGP L2VPN信息的發布。
PE上的VPN target屬性分為以下兩種,每一種都可以包括多個屬性值:
· Export target屬性:本地PE在通過BGP的Update消息將L2VPN信息(如本地Site ID、RD、標簽塊等)發送給遠端PE時,將Update消息中攜帶的VPN target屬性設置為Export target。
· Import target屬性:PE收到其它PE發布的Update消息時,將消息中攜帶的VPN target屬性與本地配置的Import target屬性進行比較,隻有二者中存在相同的屬性值時,才會接收該消息中的L2VPN信息。
也就是說,VPN target屬性定義了本地發送的L2VPN信息可以為哪些PE所接收,PE可以接收哪些遠端PE發送來的L2VPN信息。
MPLS L2VPN的組網架構分為遠程連接和本地交換兩種。
如圖1-1所示,MPLS L2VPN的遠程連接組網是指通過穿越IP或MPLS骨幹網絡的PW連接兩端的用戶網絡。
如圖1-2所示,本地交換是MPLS L2VPN提供的一種比較特殊的連接,它將同一個用戶網絡兩個站點的CE連接到同一個PE上,兩個CE直接通過PE進行用戶報文的交換。
要想通過MPLS L2VPN的遠程連接轉發報文,需要完成以下工作:
(1) 建立公網隧道,公網隧道用來承載PE之間的一條或多條PW。
(2) 建立用來傳送特定用戶網絡報文的PW,PW標簽標識了報文所屬的用戶網絡。
(3) 建立用來連接CE和PE的AC,AC的報文匹配規則(顯式配置或隱含的規則)決定了從CE接收到的哪些報文屬於一個特定的用戶網絡。
(4) 將AC和PW關聯,以便PE確定從AC接收到的報文向哪條PW轉發,從PW接收到的報文向哪條AC轉發。
完成上述配置後,PE從AC接收到用戶網絡的報文後,根據AC關聯的PW為報文封裝PW標簽,並通過公網隧道將報文轉發給遠端PE;遠端PE從公網隧道接收到報文後,根據PW標簽判斷報文所屬的PW,並將還原後的原始報文轉發給與該PW關聯的AC。
公網隧道用來承載PW,可以是LSP隧道、MPLS TE隧道和GRE隧道等。不同隧道的建立方式不同,詳細介紹請參見相關手冊。
當兩個PE之間存在多條公網隧道時,可以通過配置隧道策略,確定如何選擇隧道。隧道策略的詳細介紹,請參見“MPLS配置指導”中的“隧道策略”。
如果PW建立在LSP或MPLS TE隧道之上,則PW上傳送的報文將包括兩層標簽:內層標簽為PW標簽,用來決定報文所屬的PW,從而將報文轉發給正確的CE;外層標簽為公網LSP或MPLS TE隧道標簽,用來保證報文在MPLS網絡正確傳送。
建立PW是指兩端的PE設備分別為對方分配PW標簽,以便建立方向相反的一對單向LSP。
PW的建立方式有以下幾種:
靜態方式建立PW是指在兩端的PE上分別手工指定遠端PE地址、PW的入標簽、出標簽等信息,以便建立PW。采用靜態方式建立的PW,稱為靜態PW。
采用此方式時,不需要使用PW信令協議傳遞PW標簽等信息,消耗的網絡資源比較少,但是需要手工在兩端PE上配置入標簽和出標簽,配置比較複雜。
LDP方式建立PW是指在兩端的PE上分別手工指定遠端PE地址後,通過LDP協議向該遠端PE通告本端PE為PW分配的PW標簽等信息,以便建立PW。采用LDP方式建立的PW,稱為LDP PW。
為了在PE之間交換PW和PW標簽的綁定關係,LDP定義了一種新的FEC類型——PW ID FEC。該FEC通過PW ID和PW type來標識一條PW。其中,PW ID為PW在兩個PE之間的標識;PW type表明PW上傳送數據的封裝類型,如ATM、幀中繼、Ethernet、VLAN等。
PE發送標簽映射消息時,在消息中攜帶PW ID FEC及相應的PW標簽,就可以將PE為該PW分配的PW標簽通告給遠端PE。兩端PE均收到對端通告的PW標簽後,便成功在這兩個PE之間建立起一條PW。
與靜態方式相比,LDP方式配置比較簡單,但是消耗的網絡資源比較多。
· BGP方式
BGP方式建立PW是指通過BGP協議通告本端PE分配的PW標簽塊等信息,以便遠端PE自動發現該PE,並與其建立PW。采用BGP方式建立的PW,稱為BGP PW。
采用BGP方式建立PW的過程為:PE將自己分配的標簽塊通過擴展的BGP Update消息通告給同一個VPN內的所有PE,每個PE都根據其他PE通告的標簽塊計算PW出標簽、根據自己分配的標簽塊計算PW入標簽。兩端PE分別計算出PW入標簽和PW出標簽後,便在二者之間建立了BGP PW。
BGP方式具有如下特點:
¡ 無需手工指定遠端PE的地址,在通過BGP發布標簽塊信息的同時可以自動發現遠端PE,簡化了配置。
¡ 通過發布標簽塊信息可以實現一次為多個PW分配標簽,減少了VPN部署和擴容時的配置工作量,但是耗費的標簽資源較多。
CCC(Circuit Cross Connect,電路交叉連接)方式建立PW是指通過在PE設備上手工指定入標簽和出標簽而建立一條靜態連接。CCC方式建立的PW稱為CCC PW,或CCC遠程連接。
CCC遠程連接不需要公網隧道來承載,它通過在PE之間的P設備上配置兩條方向相反的靜態LSP,來實現報文跨越公網傳送。通過CCC遠程連接轉發二層用戶報文時,隻需為用戶報文封裝一層標簽。
CCC遠程連接對P設備上LSP的使用是獨占性的。P設備上的LSP隻用於傳遞這個CCC遠程連接的數據,不能用於其他連接,也不能用於MPLS L3VPN。
AC是CE與PE之間的物理電路或虛擬電路,它可以是以太網鏈路、用DLCI標識的幀中繼虛電路等。建立AC就是在PE和CE上配置鏈路層協議,以便在PE和CE之間建立鏈路層連接,如PPP連接。
AC在PE上的表現形式有如下幾種:
· 三層物理接口或三層虛擬接口:用來做端口透傳,即物理接口或虛擬接口(如三層虛擬以太網接口)上接收到的所有報文都關聯到同一條PW。這種方式稱為端口模式,如以太網端口透傳、ATM信元端口透傳、Frame Relay端口透傳。
· 三層子接口:將子接口對應的鏈路(如VLAN、ATM VPC、ATM VCC、Frame Relay的DLCI)上接收到的報文關聯到同一條PW。采用這種方式時,VLAN在接口範圍內唯一,而不是整設備範圍內唯一。
VLAN整設備範圍內唯一是指不區分接口,無論從哪個接口接收到的報文,隻要Tag相同就關聯到同一條PW;VLAN接口範圍內唯一是指從不同接口接收到的帶有相同Tag的報文,可以關聯到不同的PW。
通過命令行將AC連接對應的三層物理接口、三層子接口與PW關聯,即可實現從該AC接收到的報文通過關聯的PW轉發,從關聯的PW上接收到的報文通過該AC轉發。
要想實現報文的本地交換,需要完成以下工作:
(1) 在同一台PE上建立兩條AC
兩個CE連接到同一個PE時,在PE和兩個CE之間配置鏈路層協議,以便PE與兩個CE分別建立AC連接。詳細介紹請參見“1.1.3 3. 建立AC”。
(2) 將兩個AC關聯
通過命令行將兩條AC連接對應的三層物理接口或三層子接口,即可實現從一個AC接收到的報文被轉發到與其關聯的另一個AC。
MPLS L2VPN可以在PW上傳遞不同數據鏈路層協議的二層用戶報文。為二層報文封裝PW標簽前,PE對不同鏈路層協議的二層報文的處理方式有所不同。PW數據封裝類型(PW type)用來標識PE對二層報文的處理方式。
PW數據封裝類型與AC的鏈路類型(PE—CE之間的鏈路類型)密切相關,其對應關係如表1-1所示。
表1-1 AC鏈路類型及PW數據封裝類型對應關係表
AC鏈路類型 |
PW數據封裝類型 |
以太網 |
Ethernet |
VLAN |
|
PPP |
PPP |
HDLC |
HDLC |
Ethernet over MPLS是指利用MPLS L2VPN連接以太網,通過PW在MPLS骨幹網上傳送Ethernet報文。
Ethernet over MPLS對應的PW數據封裝類型有兩種:
· Ethernet數據封裝類型下,PW上傳輸的幀不能帶服務提供商網絡為了區分用戶而要求用戶添加的P-Tag,該Tag又稱為服務定界符。對於CE側的報文,如果PE從CE收到帶有P-Tag的報文,則將其去除後再添加PW標簽和公網隧道標簽轉發;如果從CE收到不帶P-Tag的報文,則直接添加PW標簽和公網隧道標簽後轉發。對於PE發送給CE的報文,如果ac interface命令配置的接入模式為VLAN,則添加P-Tag後轉發給CE;如果配置的接入模式為Ethernet,則不添加P-Tag,直接轉發給CE;不允許重寫或去除已經存在的任何Tag。
· VLAN數據封裝類型下,PW上傳輸的幀必須帶P-Tag。對於CE側的報文,PE從CE收到帶有P-Tag的報文後,如果遠端PE不要求Ingress改寫P-Tag,則保留P-Tag,如果遠端PE要求Ingress改寫P-Tag,則將P-Tag改寫為遠端PE期望的VLAN Tag(Tag可能是值為0的空Tag),再添加PW標簽和公網隧道標簽後轉發;從CE收到不帶P-Tag的報文後,如果遠端PE不要求Ingress改寫P-Tag,則添加值為0的空P-Tag,如果遠端PE要求Ingress改寫P-Tag,則添加一個遠端PE期望的VLAN Tag(Tag可能是值為0的空Tag)後,再添加PW標簽和公網隧道標簽後轉發。對於PE發送給CE的報文,如果ac interface命令配置的接入模式為VLAN,轉發給CE時重寫或保留P-Tag;如果配置的接入模式為Ethernet,則去除P-Tag後轉發給CE。
Ethernet over MPLS有如下幾種方式:
· 端口模式
通過命令行將三層以太網接口與PW關聯。這樣,從該接口收到的所有報文都通過關聯的PW傳送到遠端PE。缺省情況下,端口模式中PW的數據封裝類型為Ethernet。
圖1-3 Ethernet的端口模式
· VLAN模式
通過命令行將三層以太網子接口與PW關聯。這樣,接收到的所有屬於特定VLAN的報文都通過關聯的PW傳送到遠端PE,遠端PE可以根據連接的用戶網絡的需要修改VLAN tag。缺省情況下,VLAN模式中PW的數據封裝類型為VLAN。
PPP/HDLC over MPLS是指利用MPLS L2VPN連接PPP或HDLC網絡,通過PW在MPLS骨幹網上傳送PPP或HDLC報文。
PPP over MPLS對應的PW數據封裝類型為PPP;HDLC over MPLS對應的PW數據封裝類型為HDLC。
PPP/HDLC over MPLS隻支持端口模式,即通過命令行將配置了PPP或HDLC封裝的三層接口與PW關聯。PE從三層接口接收到PPP/HDLC報文後,查找與該接口關聯的PW,對PPP/HDLC報文進行封裝後,通過該PW將封裝後的報文傳遞給遠端PE;遠端PE去掉外層封裝,還原出PPP/HDLC報文,並將其轉發給用戶網絡。
控製字字段位於MPLS標簽棧和二層數據之間,用來攜帶額外的二層數據幀的控製信息,如序列號等。控製字具有如下功能:
· 避免報文亂序:在多路徑轉發的情況下,報文有可能產生亂序,此時可以通過控製字的序列號字段對報文進行排序重組。
· 傳送特定二層數據幀的標記:如幀中繼的FECN(Forward Explicit Congestion Notification,前向顯式擁塞通知)比特和BECN(Backward Explicit Congestion Notification,後向顯式擁塞通知)比特等。
· 指示淨載荷長度:如果PW上傳送報文的淨載荷長度小於64字節,則需要對報文進行填充,以避免報文發送失敗。此時,通過控製字的載荷長度字段可以確定原始載荷的長度,以便從填充後的報文中正確獲取原始的報文載荷。
對於某些PW數據封裝類型(如幀中繼DLCI類型、ATM AAL5 SDU VCC類型),PW上傳遞的報文必須攜帶控製字字段,不能通過配置來控製。對於某些PW數據封裝類型(如Ethernet、VLAN),控製字字段是可選的,由兩端的配置共同決定是否攜帶控製字:如果兩端PE上都使能了控製字功能,則報文中攜帶控製字字段;否則,報文中不攜帶控製字字段。
CE接入PE的鏈路類型多種多樣,如ATM、FR、HDLC、Ethernet、PPP等。不同接入鏈路類型的CE之間可以通過MPLS L2VPN網絡互相通信,即MPLS L2VPN可以連接異構的網絡。
目前,本地交換、靜態PW、LDP PW和CCC遠程連接可以連接異構的網絡。
MPLS L2VPN連接異構網絡有兩種方式:Ethernet interworking和IP interworking。目前,設備隻支持IP interworking方式,本文隻介紹這種方式。
圖1-4 MPLS L2VPN連接異構網絡示意圖
如圖1-4所示,以Ethernet和PPP鏈路類型為例,MPLS L2VPN連接異構網絡的報文轉發過程為:
(1) CE 1將目的地址為CE 2的以太網數據幀發送給PE 1。
(2) PE 1判斷接收到的以太網數據幀內封裝的是否為IP報文。若是,則刪除以太網頭、添加PW標簽V和隧道標識T後,將報文沿隧道轉發給遠端PE 2。否則,丟棄該報文。
(3) PE 2根據PW標簽V獲取報文的出接口,彈出PW標簽後為報文添加PPP頭,將PPP數據幀發送給CE 2。
MPLS L2VPN連接異構網絡時,鏈路層協商報文不會在網絡中傳遞,CE之間無法直接建立二層連接。因此,PE需要與接入的CE建立二層連接,例如,PPP鏈路中PE需要與CE進行PPP協商,以建立PPP連接。
如果兩個CE之間隻存在一條PW,則當PE節點、PE與CE之間的鏈路、或PE之間的PW出現故障時,CE之間將無法通信。PW冗餘保護功能通過部署主備兩條PW,實現當主PW出現故障後,將流量立即切換到備份PW,使得流量轉發得以繼續。目前,隻有靜態PW和LDP PW支持PW冗餘保護功能。
如圖1-5所示,在兩個CE之間建立兩條PW鏈路,正常情況下,CE使用主PW與遠端CE通信;當PE 1檢測出到PE 2的PW不可用(可能是PE 2節點故障,也可能是PW故障,或PE 2與CE 2之間的鏈路故障),PE 1將啟用備份PW,通過備份PW將CE 1的報文轉發給PE 3,再由PE 3轉發給CE 2。CE 2接收到報文後,通過更新MAC地址表項等方式將發送給CE 1的報文切換到備份PW轉發,從而保證通信不會中斷。
圖1-5 MPLS L2VPN的PW冗餘保護
MPLS L2VPN根據控製平麵的LDP會話狀態,或者數據平麵連通性檢測結果等來判斷當前使用的PW是否可以繼續使用。在當前使用的PW不可用的情況下,將流量切換到備用的另一條PW上。在以下情況下,將啟用備份PW:
· 承載主PW的公網隧道被拆除或通過BFD等檢測機製檢測到公網隧道出現故障,導致主PW的狀態變為down;
· 控製平麵拆除主PW(如主PW兩端PE之間的LDP會話down導致主PW被刪除),或利用BFD等鏈路檢測機製檢測到主PW故障;
· 執行命令手工切換主備PW。
主備PW的狀態分為Active和Standby。PE根據上述條件確定本地主備PW的狀態。
· Active:表示該PW可以用於業務傳送。
· Standby:表示該PW處於備份狀態,不能用於業務傳送。
對於LDP PW,PW兩端的PE通過LDP通告消息協商主備PW的狀態。在主從操作模式下,其中一個PE作為主節點,另一個PE作為從節點。主節點決定了本地PW的Active狀態、Standby狀態後,通過LDP通知消息將該狀態通告給從節點。從節點接收到主節點的LDP通知消息後,保持本地的PW狀態與主節點一致,從而保證主、從節點均在相同的、處於Active狀態的PW上傳送客戶業務。
多段PW是指將兩條或多條靜態PW或LDP PW串連(concatenated)起來,形成一條端到端的PW。通過在同一個交叉連接下創建兩條PW,可以實現將該交叉連接下的兩條PW串連。PE從一條PW接收到報文後,剝離報文的隧道標識和PW標簽,封裝上與該PW串連的另一條PW的PW標簽,並通過承載該PW的公網隧道轉發該報文,從而實現報文在兩條PW之間的轉發。目前,隻有靜態PW和LDP PW支持多段PW功能。
如圖1-6所示,通過在PE 2上將PW 1和PW 2串連、在PE 3上將PW 2和PW 3串連,可以建立從PE 1到PE 4的端到端PW,實現報文沿著PW 1、PW 2和PW 3形成的多段PW在PE 1和PE 4之間轉發。
圖1-6 多段PW示意圖
多段PW分為:
· 域內多段PW:即在一個自治係統內部署多段PW。
· 域間多段PW:即跨越自治係統部署多段PW。
在一個自治係統內部署多段PW,可以實現兩個PE之間不存在端到端公網隧道的情況下,在這兩個PE之間建立端到端PW。
如圖1-7所示,PE 1和PE 4之間沒有建立公網隧道,PE 1和PE 2、PE 2和PE 4之間已經建立了公網隧道。通過在PE 1與PE 2、PE 2與PE 4之間分別建立一條PW(PW 1和PW 2),在PE 2上將這兩條PW串連,可以實現在PE 1和PE 4之間建立一條由兩段PW組成的端到端域內多段PW。
通過建立域內多段PW可以充分利用已有的公網隧道,減少端到端公網隧道數量。
域間多段PW可以提供穿越多個自治係統的端到端PW,可以作為跨自治係統的Option B解決方案。如圖1-8所示,在PE 1與ASBR 1、ASBR 1與ASBR 2、ASBR 2與PE 2之間分別建立PW 1、PW 2和PW 3,在ASBR 1上將PW 1與PW 2串連,在ASBR 2上將PW 2與PW 3串連後,即可建立從PE 1到PE 2的跨域PW,實現報文的跨域傳送。
VCCV(Virtual Circuit Connectivity Verification,虛電路連通性驗證)是L2VPN的一種OAM功能,用於確認PW數據平麵的連通性。VCCV有兩種方式:
· 按需方式:執行ping mpls pw命令手工觸發PW檢測。
· 自動方式:配置通過BFD或Raw-BFD檢測PW後,係統主動完成PW檢測。
VCCV的詳細介紹,請參見“MPLS配置指導”中的“MPLS OAM”。
本特性的支持情況與設備型號有關,請以設備的實際情況為準。
型號 |
說明 |
MSR610 |
不支持 |
MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI |
支持 |
MSR810-LMS、MSR810-LUS |
不支持 |
MSR810-SI、MSR810-LM-SI |
不支持 |
MSR810-LMS-EA、MSR810-LME |
支持 |
MSR1004S-5G、MSR1004S-5G-CN |
支持 |
MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN、MSR1104S-W-5GGL |
支持 |
MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T |
支持 |
MSR2600-10-X1 |
支持 |
MSR2630-G-X1 |
支持 |
MSR 2630 |
支持 |
MSR3600-28、MSR3600-51 |
支持 |
MSR3600-28-SI、MSR3600-51-SI |
不支持 |
MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP |
支持 |
MSR3600-28-G-DP、MSR3600-51-G-DP |
支持 |
MSR3600-28-G-X1-DP、MSR3600-51-G-X1-DP |
支持 |
MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG |
支持 |
MSR-iMC |
支持 |
MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1 |
支持 |
MSR 3610、MSR 3620、MSR 3620-DP、MSR 3640、MSR 3660 |
支持 |
MSR3610-G、MSR3620-G |
支持 |
MSR3640-G |
支持 |
MSR3640-X1-HI |
支持 |
型號 |
描述 |
MSR810-W-WiNet、MSR810-LM-WiNet |
支持 |
MSR830-4LM-WiNet |
支持 |
MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet |
支持 |
MSR830-6BHI-WiNet、MSR830-10BHI-WiNet |
支持 |
MSR2600-6-WiNet |
支持 |
MSR2600-10-X1-WiNet |
支持 |
MSR2630-WiNet |
支持 |
MSR3600-28-WiNet |
支持 |
MSR3610-X1-WiNet |
支持 |
MSR3620-X1-WiNet |
支持 |
MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet |
支持 |
型號 |
說明 |
MSR860-6EI-XS |
支持 |
MSR860-6HI-XS |
支持 |
MSR2630-XS |
支持 |
MSR3600-28-XS |
支持 |
MSR3610-XS |
支持 |
MSR3620-XS |
支持 |
MSR3610-I-XS |
支持 |
MSR3610-IE-XS |
支持 |
MSR3620-X1-XS |
支持 |
MSR3640-XS |
支持 |
MSR3660-XS |
支持 |
型號 |
說明 |
MSR810-LM-GL |
支持 |
MSR810-W-LM-GL |
支持 |
MSR830-6EI-GL |
支持 |
MSR830-10EI-GL |
支持 |
MSR830-6HI-GL |
支持 |
MSR830-10HI-GL |
支持 |
MSR1004S-5G-GL |
支持 |
MSR2600-6-X1-GL |
支持 |
MSR3600-28-SI-GL |
不支持 |
建立遠程連接的配置任務如下:
(1) 開啟L2VPN功能
(2) 配置AC
¡ 配置三層接口
(3) 配置交叉連接
(4) 配置PW
請在靜態PW、LDP PW、BGP PW和CCC遠程連接中至少選擇一項進行配置:
¡ (可選)配置PW模板
¡ 配置靜態PW
¡ 配置LDP PW
¡ 配置BGP PW
(5) 配置AC與交叉連接關聯
(6) 配置異構網絡互連
兩端CE接入PE的鏈路類型不同時,需要執行本配置。
(7) (可選)配置PW冗餘保護
(8) (可選)維護MPLS L2VPN網絡
建立本地交換的配置任務如下:
(1) 開啟L2VPN功能
(2) 配置AC
建立本地交換時,需要配置兩條AC。請根據AC類型選擇以下任務進行配置:
¡ 配置三層接口
(3) 配置交叉連接
(4) 配置AC與交叉連接關聯
執行本配置將兩條AC與同一個交叉連接關聯。
(5) 配置異構網絡互連
兩端CE接入PE的鏈路類型不同時,需要執行本配置。
(6) (可選)配置AC報文統計功能
建立多段PW的配置任務如下:
(1) 開啟L2VPN功能
(2) 配置交叉連接
(3) 配置PW
在同一個交叉連接視圖下需要配置兩條靜態PW或LDP PW,以便將這兩條PW串連起來。
¡ (可選)配置PW模板
¡ 配置靜態PW
¡ 配置LDP PW
(4) (可選)維護MPLS L2VPN網絡
在配置MPLS L2VPN前,需要完成以下任務:
· 配置IGP(Interior Gateway Protocol,內部網關協議),實現骨幹網的IP連通性。
· 配置MPLS基本功能、LDP、GRE或MPLS TE等,在骨幹網上建立公網隧道。
執行本配置前,需要先通過mpls lsr-id命令配置本節點的LSR ID,並在PE連接公網的接口上通過mpls enable命令使能該接口的MPLS能力。mpls lsr-id命令和mpls enable命令的詳細介紹,請參見“MPLS命令參考”中的“MPLS基礎”。
(1) 進入係統視圖。
system-view
(2) 開啟L2VPN功能。
l2vpn enable
缺省情況下,L2VPN功能處於關閉狀態。
配置MPLS L2VPN時,需要配置作為AC的三層接口,以便在PE和CE之間建立二層鏈路。
由於PE從三層接口接收到的報文直接通過關聯的PW轉發,無需進行網絡層處理,因此三層接口上不需要配置IP地址。
對於三層以太網接口(包括三層以太網接口、三層虛擬以太網接口、VE-L2VPN接口),PW數據封裝類型和AC接入模式均為Ethernet;對於三層以太網子接口,PW數據封裝類型和AC接入模式均為VLAN。
(1) 進入係統視圖。
system-view
(2) 進入接口視圖。
interface interface-type interface-number
(3) 配置缺省下一跳的IP地址或MAC地址。
default-nexthop { ip ip-address | mac { mac-address | broadcast } }
缺省情況下,未指定缺省下一跳信息。
MPLS L2VPN支持連接異構網絡時,必須執行本配置;其他情況下,無需執行本配置。
(1) 進入係統視圖。
system-view
(2) 進入接口視圖。
interface { serial | pos } number
(3) 配置接口的鏈路協議類型為PPP。
link-protocol ppp
缺省情況下,接口的鏈路協議類型為PPP。
(4) 配置IPCP地址協商。請選擇其中一項進行配置。
¡ 配置IPCP無地址協商。
ppp ipcp ignore local-ip
¡ 指定IPCP代理IP地址。
ppp ipcp proxy ip-address
缺省情況下,不支持IPCP無地址協商,未指定IPCP代理IP地址。
MPLS L2VPN支持異構網絡時,如果接口沒有配置IP地址,則需要執行本配置;否則,PE使用接口上的IP地址與CE進行IPCP協商。
(1) 進入係統視圖。
system-view
(2) 進入接口視圖。
interface { serial | pos } number
(3) 配置接口的鏈路協議類型為HDLC。
link-protocol hdlc
缺省情況下,接口的鏈路協議類型為PPP。
采用LDP信令協議建立PW時,如果開啟PW MTU協商功能,則要求PW兩端的PE上為PW配置相同的MTU值;否則,PW無法up。如果關閉PW MTU協商功能 ,則即使PW兩端的PE上為PW配置的MTU值不同,PW也能夠正常建立。
(1) 進入係統視圖。
system-view
(2) 創建一個交叉連接組,並進入交叉連接組視圖。
xconnect-group group-name
(3) (可選)配置交叉連接組的描述信息。
description text
缺省情況下,未配置交叉連接組的描述信息。
(4) (可選)開啟交叉連接組。
undo shutdown
缺省情況下,交叉連接組處於開啟狀態。
(5) 創建一個交叉連接,並進入交叉連接視圖。
connection connection-name
(6) (可選)配置PW的MTU值。
mtu size
缺省情況下,PW的MTU值為1500字節。
(7) (可選)關閉PW MTU協商功能。
mtu-negotiate disable
缺省情況下,PW MTU協商功能處於開啟狀態。
本特性的支持情況與設備型號有關,請以設備的實際情況為準。
型號 |
說明 |
MSR610 |
不支持 |
MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI |
支持 |
MSR810-LMS、MSR810-LUS |
不支持 |
MSR810-SI、MSR810-LM-SI |
不支持 |
MSR810-LMS-EA、MSR810-LME |
支持 |
MSR1004S-5G、MSR1004S-5G-CN |
支持 |
MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN、MSR1104S-W-5GGL |
支持 |
MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T |
支持 |
MSR2600-10-X1 |
支持 |
MSR2630-G-X1 |
支持 |
MSR 2630 |
不支持 |
MSR3600-28、MSR3600-51 |
不支持 |
MSR3600-28-SI、MSR3600-51-SI |
不支持 |
MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP |
不支持 |
MSR3600-28-G-DP、MSR3600-51-G-DP |
支持 |
MSR3600-28-G-X1-DP、MSR3600-51-G-X1-DP |
支持 |
MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG |
支持 |
MSR-iMC |
支持 |
MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1 |
支持 |
MSR 3610、MSR 3620、MSR 3620-DP、MSR 3640、MSR 3660 |
支持 |
MSR3610-G、MSR3620-G |
支持 |
MSR3640-G |
支持 |
MSR3640-X1-HI |
支持 |
型號 |
描述 |
MSR810-W-WiNet、MSR810-LM-WiNet |
支持 |
MSR830-4LM-WiNet |
支持 |
MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet |
支持 |
MSR830-6BHI-WiNet、MSR830-10BHI-WiNet |
支持 |
MSR2600-6-WiNet |
支持 |
MSR2600-10-X1-WiNet |
支持 |
MSR2630-WiNet |
不支持 |
MSR3600-28-WiNet |
不支持 |
MSR3610-X1-WiNet |
支持 |
MSR3620-X1-WiNet |
支持 |
MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet |
支持 |
型號 |
說明 |
MSR860-6EI-XS |
支持 |
MSR860-6HI-XS |
支持 |
MSR2630-XS |
支持 |
MSR3600-28-XS |
不支持 |
MSR3610-XS |
支持 |
MSR3620-XS |
支持 |
MSR3610-I-XS |
支持 |
MSR3610-IE-XS |
支持 |
MSR3620-X1-XS |
支持 |
MSR3640-XS |
支持 |
MSR3660-XS |
支持 |
型號 |
說明 |
MSR810-LM-GL |
支持 |
MSR810-W-LM-GL |
支持 |
MSR830-6EI-GL |
支持 |
MSR830-10EI-GL |
支持 |
MSR830-6HI-GL |
支持 |
MSR830-10HI-GL |
支持 |
MSR1004S-5G-GL |
支持 |
MSR2600-6-X1-GL |
支持 |
MSR3600-28-SI-GL |
不支持 |
在PW模板中可以指定PW的屬性,如PW的數據封裝類型、是否使用控製字等。具有相同屬性的PW可以通過引用相同的PW模板,實現對PW屬性的配置,從而簡化配置。
(1) 進入係統視圖。
system-view
(2) 創建PW模板,並進入PW模板視圖。
pw-class class-name
(3) 開啟控製字功能。
control-word enable
缺省情況下,控製字功能處於關閉狀態。
(4) PW數據封裝類型。
pw-type { ethernet | vlan }
缺省情況下,PW數據封裝類型為VLAN。
本特性的支持情況與設備型號有關,請以設備的實際情況為準。
型號 |
說明 |
MSR610 |
不支持 |
MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI |
支持 |
MSR810-LMS、MSR810-LUS |
不支持 |
MSR810-SI、MSR810-LM-SI |
不支持 |
MSR810-LMS-EA、MSR810-LME |
支持 |
MSR1004S-5G、MSR1004S-5G-CN |
支持 |
MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN、MSR1104S-W-5GGL |
支持 |
MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T |
不支持 |
MSR2600-10-X1 |
不支持 |
MSR2630-G-X1 |
支持 |
MSR 2630 |
不支持 |
MSR3600-28、MSR3600-51 |
支持 |
MSR3600-28-SI、MSR3600-51-SI |
不支持 |
MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP |
支持 |
MSR3600-28-G-DP、MSR3600-51-G-DP |
支持 |
MSR3600-28-G-X1-DP、MSR3600-51-G-X1-DP |
支持 |
MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG |
支持 |
MSR-iMC |
支持 |
MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1 |
支持 |
MSR 3610、MSR 3620、MSR 3620-DP、MSR 3640、MSR 3660 |
支持 |
MSR3610-G、MSR3620-G |
支持 |
MSR3640-G |
支持 |
MSR3640-X1-HI |
支持 |
型號 |
描述 |
MSR810-W-WiNet、MSR810-LM-WiNet |
支持 |
MSR830-4LM-WiNet |
支持 |
MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet |
支持 |
MSR830-6BHI-WiNet、MSR830-10BHI-WiNet |
支持 |
MSR2600-6-WiNet |
不支持 |
MSR2600-10-X1-WiNet |
不支持 |
MSR2630-WiNet |
不支持 |
MSR3600-28-WiNet |
支持 |
MSR3610-X1-WiNet |
支持 |
MSR3620-X1-WiNet |
支持 |
MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet |
支持 |
型號 |
說明 |
MSR860-6EI-XS |
支持 |
MSR860-6HI-XS |
支持 |
MSR2630-XS |
不支持 |
MSR3600-28-XS |
支持 |
MSR3610-XS |
支持 |
MSR3620-XS |
支持 |
MSR3610-I-XS |
支持 |
MSR3610-IE-XS |
支持 |
MSR3620-X1-XS |
支持 |
MSR3640-XS |
支持 |
MSR3660-XS |
支持 |
型號 |
說明 |
MSR810-LM-GL |
支持 |
MSR810-W-LM-GL |
支持 |
MSR830-6EI-GL |
支持 |
MSR830-10EI-GL |
支持 |
MSR830-6HI-GL |
支持 |
MSR830-10HI-GL |
支持 |
MSR1004S-5G-GL |
支持 |
MSR2600-6-X1-GL |
不支持 |
MSR3600-28-SI-GL |
不支持 |
(5) 配置對PW上傳送的報文進行排序處理。
sequencing both
缺省情況下,PW上傳送的報文不進行排序處理。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接視圖。
connection connection-name
(4) 配置靜態PW,並進入交叉連接PW視圖。
peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] *
(5) (可選)配置PW的期望帶寬。
bandwidth bandwidth-value
缺省情況下,期望帶寬為10000000kbps。
創建LDP PW後,本端PE會自動使用Targeted hello來發現遠端PE,以建立LDP會話,並在這個會話上交換PW ID FEC與PW標簽的映射。
在配置LDP PW之前,需要在PE上使能全局和接口的MPLS LDP能力,詳細配置方法請參見“MPLS配置指導”中的“LDP”。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接視圖。
connection connection-name
(4) 配置LDP PW,並進入交叉連接PW視圖。
peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *
(5) (可選)配置PW的期望帶寬。
bandwidth bandwidth-value
缺省情況下,PW的期望帶寬為10000000kbps。
卸載包含L2VPN特性的Feature包之前,請先刪除BGP L2VPN地址族以及對應地址族下的所有配置,避免Feature包完成卸載後,本地設備已不支持L2VPN功能,但與對等體的連接仍處於Established狀態。
(1) 進入係統視圖。
system-view
(2) 啟動BGP實例,並進入BGP實例視圖。
bgp as-number [ instance instance-name ]
缺省情況下,係統沒有運行BGP。
(3) 將遠端PE配置為對等體。
peer { group-name | ip-address [ mask-length ] } as-number as-number
本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。
(4) 創建BGP L2VPN地址族,並進入BGP L2VPN地址族視圖。
address-family l2vpn
(5) 使能本地路由器與指定對等體/對等體組交換BGP L2VPN信息的能力。
peer { group-name | ip-address [ mask-length ] } enable
缺省情況下,本地路由器不能與對等體/對等體組交換BGP L2VPN信息。
本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。
(6) 開啟本地路由器與指定對等體/對等體組交換MPLS L2VPN標簽塊信息的能力。
peer { group-name | ip-address [ mask-length ] } signaling [ non-standard ]
缺省情況下,本地路由器具有與BGP L2VPN對等體/對等體組交換標簽塊信息的能力,並且采用RFC 4761中定義的MP_REACH_NLRI格式交換標簽塊信息。
(7) 配置BGP L2VPN地址族。
本配置的詳細介紹請參見“4. 配置BGP L2VPN地址族”。
(8) 維護BGP L2VPN會話。
本配置的詳細介紹請參見“5. 維護BGP L2VPN會話”。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 指定交叉連接組采用BGP方式自動發現鄰居、建立PW,並進入交叉連接組自動發現視圖。
auto-discovery bgp
缺省情況下,交叉連接組不會采用BGP方式自動發現鄰居並建立PW。
(4) 為交叉連接組的BGP方式配置RD。
route-distinguisher route-distinguisher
缺省情況下,未指定交叉連接組BGP方式的RD。
(5) 為交叉連接組的BGP方式配置Route Target屬性。
vpn-target vpn-target&<1-8> [ both | export-extcommunity | import-extcommunity ]
缺省情況下,未指定交叉連接組BGP方式的Route Target屬性。
(6) (可選)指定引用的PW模板。
pw-class class-name
缺省情況下,未引用PW模板。
(7) (可選)配置PW的MTU值。
mtu size
缺省情況下,PW的MTU值為1500字節。
(8) (可選)關閉PW MTU協商功能。
mtu-negotiate disable
缺省情況下,PW MTU協商功能處於開啟狀態。
配置本命令後,即使PW兩端的PE上為PW配置的MTU不一致也可以建立PW。
(9) 創建本地站點,並進入站點視圖。
site site-id [ range range-value ] [ default-offset defalut-offset ]
(10) 創建交叉連接,並進入自動發現交叉連接視圖。
connection remote-site-id remote-site-id
執行本命令創建交叉連接後,將同時創建連接當前站點和指定遠端站點的一條PW,該PW與該交叉連接關聯。
(11) (可選)指定引用的隧道策略。
tunnel-policy tunnel-policy-name
缺省情況下,未引用隧道策略。
(1) 進入係統視圖。
system-view
(2) 進入BGP實例視圖。
bgp as-number [ instance instance-name ]
(3) 進入BGP L2VPN地址族視圖。
address-family l2vpn
(4) 配置對於從對等體/對等體組接收的BGP消息,允許本地AS號在該消息的AS_PATH屬性中出現,並配置允許出現的次數。
peer { group-name | ip-address [ mask-length ] } allow-as-loop [ number ]
缺省情況下,不允許本地AS號在接收消息的AS_PATH屬性中出現。
本命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。
(5) 開啟BGP L2VPN信息的VPN-Target過濾功能。
policy vpn-target
缺省情況下,BGP L2VPN信息的VPN-Target過濾功能處於開啟狀態。
(6) 配置BGP路由反射功能。
a. 配置本機作為路由反射器,對等體/對等體組作為路由反射器的客戶機。
peer { group-name | ip-address [ mask-length ] } reflect-client
缺省情況下,沒有配置路由反射器及其客戶機。
b. 允許路由反射器在客戶機之間反射L2VPN信息。
reflect between-clients
缺省情況下,允許路由反射器在客戶機之間反射L2VPN信息。
c. 配置路由反射器的集群ID。
reflector cluster-id { cluster-id | ip-address }
缺省情況下,每個路由反射器都使用自己的Router ID作為集群ID。
d. 創建路由反射器的反射策略。
rr-filter ext-comm-list-number
缺省情況下,路由反射器不會對反射的L2VPN信息進行過濾。
本配置中各命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。
請在用戶視圖下選擇一項進行配置。
· 手工對L2VPN地址族下的BGP會話進行軟複位。
refresh bgp [ instance instance-name ] { ip-address [ mask-length ] | all | external | group group-name | internal } { export | import } l2vpn
· 複位L2VPN地址族下的BGP會話。
reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn
本配置中各命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。
創建CCC遠程連接時,需要確保:
· 為某一台設備指定的出標簽必須與為其下一跳指定的入標簽相同。
· 兩端PE上CCC遠程連接的封裝類型、控製字功能等配置保持一致,否則可能會導致報文轉發失敗。
(1) 配置兩端的PE設備。
a. 進入係統視圖。
system-view
b. 進入交叉連接組視圖。
xconnect-group group-name
c. 進入交叉連接視圖。
connection connection-name
d. 創建一條CCC遠程連接。
ccc in-label in-label-value out-label out-label-value { nexthop nexthop | out-interface interface-type interface-number } [ pw-class class-name ]
隻有出接口連接的鏈路是點到點鏈路,才能指定out-interface參數。該鏈路不是點到點鏈路時,如出接口為三層以太網接口、VLAN接口,則必須指定nexthop參數。
(2) 配置PE之間的所有P設備。
a. 進入係統視圖。
system-view
b. 配置靜態LSP的Transit節點,需要為兩個數據傳輸方向分別配置一條靜態LSP。
static-lsp transit lsp-name in-label in-label { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label
本命令的詳細介紹,請參見“MPLS命令參考”中的“靜態LSP”。
配置三層接口與交叉連接關聯後,從接口接收到的報文將通過關聯該交叉連接的PW或另一條AC轉發。
配置AC與交叉連接關聯時,可以指定AC與Track項聯動。僅當關聯的Track項中至少有一個狀態為positive時,AC的狀態才會up,否則,AC的狀態為down。
在L2VPN接入L3VPN或IP骨幹網組網中,由於VE-L2VPN接口為虛擬接口,鏈路故障時接口不會down。通過將AC與Track項關聯,利用Track項監測PE-agg連接L3VPN或IP骨幹網的鏈路狀態,可以實現該鏈路故障時,將VE-L2VPN接口置為down狀態,從而使得與AC關聯的PW轉變為down狀態。如果在L2VPN網絡中存在主備PW,則流量可以切換到備份PW。L2VPN接入L3VPN或IP骨幹網的詳細介紹,請參見“MPLS配置指導”中的“L2VPN接入L3VPN或IP骨幹網”。
三層接口關聯VSI與以太網鏈路聚合功能互斥。三層接口加入聚合組後,不能再將該接口與交叉連接關聯;反之亦然。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接視圖。
connection connection-name
(4) 將三層接口與交叉連接關聯。
ac interface interface-type interface-number [ track track-entry-number&<1-3> ]
缺省情況下,接口未與交叉連接關聯。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接組自動發現視圖。
auto-discovery bgp
(4) 進入站點視圖。
site site-id [ range range-value ] [ default-offset defalut-offset-value ]
(5) 進入自動發現交叉連接視圖。
connection remote-site-id remote-site-id
(6) 將三層接口與交叉連接關聯。
ac interface interface-type interface-number [ track track-entry-number&<1-3> ]
缺省情況下,接口未與交叉連接關聯。
異構網絡互連功能對鏈路層協議及PE配置具有如下要求:
· CE接入PE的鏈路類型為Ethernet或VLAN:
¡ PE和CE所在的以太網或VLAN網絡內隻能存在PE和CE兩台三層設備。
¡ PE連接CE的接口上需要通過default-nexthop命令配置缺省下一跳信息,以便PE正確地為發送給CE的報文封裝鏈路層頭。缺省下一跳信息為單播MAC地址(CE的MAC地址)或廣播MAC地址時,PE發送給CE的報文將以該MAC地址作為目的MAC地址;缺省下一跳信息為IP地址(CE的IP地址)時,PE通過免費ARP將IP地址解析為MAC地址,解析到的MAC地址將作為PE發送給CE報文的目的MAC地址。
¡ PE上使能交叉連接的異構互連功能後,對於CE發送的所有ARP請求,PE都會自動采用自己的MAC地址進行應答。因此,在PE上關閉交叉連接的異構互連功能時,需要通過reset arp命令清除CE上的ARP表項,以便CE能學到新的ARP表項,避免流量被錯誤地丟棄。
· CE接入PE的鏈路類型為PPP:
PE連接CE的接口沒有配置IP地址時,PE上需要配置ppp ipcp ignore local-ip,以支持IPCP無地址協商;或配置ppp ipcp proxy,以使用指定的IP地址與CE進行IPCP協商。如果PE連接CE的接口上配置了IP地址,則不需要配置ppp ipcp ignore local-ip或ppp ipcp proxy。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接視圖。
connection connection-name
(4) 開啟交叉連接的異構互連功能。
interworking ipv4
缺省情況下,交叉連接的異構互連功能處於關閉狀態,即交叉連接不支持異構互連。
本功能與多段PW功能互斥。即,如果在交叉連接視圖下通過重複執行peer命令配置了兩條PW,則在交叉連接PW視圖下不能執行backup-peer命令配置備份PW;反之亦然。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接視圖。
connection connection-name
(4) (可選)配置PW冗餘保護倒換的回切模式,以及回切等待時間。
revertive { wtr wtr-time | never }
缺省情況下,回切模式為可回切,回切等待時間為0。
(5) (可選)配置PW冗餘保護的雙收功能。
protection dual-receive
缺省情況下,未配置PW冗餘保護的雙收功能,即配置PW冗餘保護時,僅主PW能發送和接收報文,備份PW不能發送和接收報文。
(6) 進入交叉連接PW視圖。
peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *
(7) 配置備份的靜態PW,並進入交叉連接備份PW視圖。
backup-peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] *
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接視圖。
connection connection-name
(4) (可選)配置PW冗餘保護倒換的回切模式,以及回切等待時間。
revertive { wtr wtr-time | never }
缺省情況下,回切模式為可回切,回切等待時間為0。
(5) (可選)配置PW冗餘保護模式為主從操作模式,且本地PE作為主節點。
pw-redundancy master
缺省情況下,PW冗餘保護模式為主從操作模式,且本地PE作為從節點。
當對端PE不支持PW冗餘保護模式時,本地PE不能配置為主從模式的主節點。
(6) (可選)配置PW冗餘保護的雙收功能。
protection dual-receive
缺省情況下,未配置PW冗餘保護的雙收功能,即配置PW冗餘保護時,僅主PW能發送和接收報文,備份PW不能發送和接收報文。
(7) 進入交叉連接PW視圖。
peer ip-address pw-id pw-id [ ignore-standby-state | pw-class class-name | tunnel-policy tunnel-policy-name ] *
ignore-standby-state用來指定忽略遠端PE發送的Active/Standby狀態,即不根據接收到的Active/Standby狀態改變本端的主備狀態。
(8) 配置備份的LDP PW,並進入交叉連接備份PW視圖。
backup-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *
執行本配置後,如果指定的PW存在對應的可用主PW或備份PW,則通過該PW轉發的流量將倒換到另一條可用的主PW或備份PW上轉發;如果不存在對應的可用主PW和備份PW,則不進行流量倒換。
請在用戶視圖下執行本命令,將PW的流量手工倒換到它的冗餘備份PW上。
l2vpn switchover peer ip-address pw-id pw-id
僅靜態PW和LDP PW支持配置本功能。
開啟L2VPN PW報文統計功能後,可以使用display l2vpn pw verbose命令查看PW的報文統計信息。
(1) 進入係統視圖。
system-view
(2) 進入交叉連接組視圖。
xconnect-group group-name
(3) 進入交叉連接視圖。
connection connection-name
(4) 進入交叉連接PW視圖。
peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *
(5) 開啟PW報文統計功能。
statistics enable
缺省情況下,通過命令行創建的PW的報文統計功能處於關閉狀態;通過MIB創建的PW的報文統計功能處於開啟狀態。有關MIB的詳細介紹,請參見“網絡管理和監控配置指導”中的“SNMP”。
執行本配置後,用戶可以使用display l2vpn interface verbose命令查看作為AC的三層接口的報文統計信息,使用reset l2vpn statistics ac命令清除AC的報文統計信息。
隻有三層接口關聯了交叉連接,報文統計功能才會生效。如果在報文統計過程中修改關聯的交叉連接,則重新進行報文統計計數。
(1) 進入係統視圖。
system-view
(2) 進入接口視圖。
¡ 進入三層以太網接口視圖。
interface interface-type interface-number
¡ 進入三層聚合接口視圖。
interface route-aggregation interface-number
(3) 開啟作為AC的三層接口的報文統計功能。
ac statistics enable
缺省情況下,作為AC的三層接口的報文統計功能處於關閉狀態。
開啟L2VPN告警功能後,當PW的up-down狀態發生變化、PW刪除或主備PW切換時會產生告警信息。生成的告警信息將發送到設備的SNMP模塊,通過設置SNMP中告警信息的發送參數,來決定告警信息輸出的相關屬性。
有關告警信息的詳細介紹,請參見“網絡管理和監控配置指導”中的“SNMP”。
(1) 進入係統視圖。
system-view
(2) 開啟L2VPN告警功能。
snmp-agent trap enable l2vpn [ pw-delete | pw-switch | pw-up-down ] *
缺省情況下,L2VPN告警功能處於關閉狀態。
在完成上述配置後,在任意視圖下執行display命令可以顯示配置後MPLS L2VPN的運行情況,通過查看顯示信息驗證配置的效果。
在用戶視圖下,執行reset命令可以複位BGP會話、清除指定PW的報文統計信息。
display bgp group l2vpn、display bgp peer l2vpn、display bgp update-group l2vpn和reset bgp l2vpn命令的詳細介紹,請參見“三層技術-IP路由命令參考”中的“BGP”。
表1-2 MPLS L2VPN顯示和維護
操作 |
命令 |
顯示BGP L2VPN對等體組的信息 |
display bgp [ instance instance-name ] group l2vpn [ group-name group-name ] |
顯示BGP協議的MPLS L2VPN標簽塊信息 |
display bgp [ instance instance-name ] l2vpn signaling [ peer ip-address { advertised | received } [ statistics ] | route-distinguisher route-distinguisher [ site-id site-id [ label-offset label-offset [ advertise-info ] ] ] | statistics ] |
顯示BGP L2VPN對等體的信息 |
display bgp [ instance instance-name ] peer l2vpn [ ip-address mask-length | group-name group-name log-info | ip-address { log-info | verbose } | verbose ] |
顯示BGP L2VPN地址族下打包組的相關信息 |
display bgp [ instance instance-name ] update-group l2vpn [ ip-address ] |
顯示MPLS L2VPN的標簽塊信息 |
display l2vpn bgp [ peer ip-address | local ] [ xconnect-group group-name ] [ verbose ] |
顯示交叉連接的轉發信息(獨立運行模式) |
(獨立運行模式) display l2vpn forwarding { ac | pw } [ xconnect-group group-name ] [ verbose ] (IRF模式) display l2vpn forwarding { ac | pw } [ xconnect-group group-name ] [ slot slot-number ] [ verbose ] |
顯示與交叉連接關聯的三層接口的L2VPN信息 |
display l2vpn interface [ xconnect-group group-name | interface-type interface-number ] [ verbose ] |
顯示LDP協議通告的PW標簽相關信息 |
display l2vpn ldp [ peer ip-address [ pw-id pw-id ] | xconnect-group group-name ] [ verbose ] |
顯示L2VPN的PW信息 |
display l2vpn pw [ xconnect-group group-name ] [ protocol { bgp | ldp | static } ] [ verbose ] |
顯示PW模板的信息 |
display l2vpn pw-class [ class-name ] |
顯示交叉連接組的信息 |
display l2vpn xconnect-group [ name group-name [ connection connection-name ] | evpn-srv6 | evpn-vpws | vpws ] [ count | verbose ] |
複位L2VPN地址族下的BGP會話 |
reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn |
清除AC的報文統計信息 |
reset l2vpn statistics ac [ interface interface-type interface-number ] |
清除PW的報文統計信息 |
reset l2vpn statistics pw [ xconnect-group group-name [ connection connection-name ] ] |
用戶網絡有兩個站點,站點CE分別為CE 1和CE 2,站點CE通過以太網接口接入PE。
通過在骨幹網的PE上配置本地交換,實現站點1和站點2之間的互聯。
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置CE 2
<CE2> system-view
[CE2] interface gigabitethernet 1/0/1
[CE2-GigabitEthernet1/0/1] ip address 100.1.1.2 24
[CE2-GigabitEthernet1/0/1] quit
(3) 配置PE
# 開啟L2VPN功能。
<PE> system-view
[PE] l2vpn enable
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為vpn1的交叉連接,並將接口GigabitEthernet1/0/1和接口GigabitEthernet1/0/2關聯,用來實現報文在這兩個站點之間的本地交換。
[PE] xconnect-group vpn1
[PE-xcg-vpn1] connection vpn1
[PE-xcg-vpn1-vpn1] ac interface gigabitethernet 1/0/1
[PE-xcg-vpn1-vpn1-GigabitEthernet1/0/1] quit
[PE-xcg-vpn1-vpn1] ac interface gigabitethernet 1/0/2
[PE-xcg-vpn1-vpn1-GigabitEthernet1/0/2] quit
[PE-xcg-vpn1-vpn1] quit
# 在PE上查看AC轉發表項,可以看到兩條AC表項。
[PE] display l2vpn forwarding ac
Total number of cross-connections: 1
Total number of ACs: 2
AC Xconnect-group Name Link ID
GE1/0/1 vpn1 0
GE1/0/2 vpn1 1
# CE 1與CE 2之間能夠ping通。
用戶網絡有兩個站點,站點CE分別為CE 1和CE 2。CE 1與PE之間通過以太網接口相連。CE 2與PE之間通過Serial接口相連,鏈路層封裝PPP。
通過在骨幹網的PE上配置本地交換和異構網絡互連,實現CE 1的接口GigabitEthernet1/0/1與CE 2的接口Serial2/1/0本地異構互聯。
圖1-10 本地交換IP異構配置組網圖
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 10.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置CE 2
<CE2> system-view
[CE2] interface serial 2/1/0
[CE2-Serial2/1/0] link-protocol ppp
[CE2-Serial2/1/0] ip address 10.1.1.2 24
[CE2-Serial2/1/0] quit
(3) 配置PE
# 開啟L2VPN功能。
<PE> system-view
[PE] l2vpn enable
# 在接入CE 1的接口GigabitEthernet1/0/1上配置缺省下一跳的IP地址為10.1.1.1。此接口不需配置IP地址。
[PE] interface gigabitethernet 1/0/1
[PE-GigabitEthernet1/0/1] default-nexthop ip 10.1.1.1
[PE-GigabitEthernet1/0/1] quit
# 在接入CE2的接口Serial2/1/0上配置IPCP代理IP地址為遠端CE 1的IP地址。此接口不需配置IP地址。
[PE] interface serial 2/1/0
[PE-Serial2/1/0] link-protocol ppp
[PE-Serial2/1/0] ppp ipcp proxy 10.1.1.1
[PE-Serial2/1/0] quit
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為vpn1的交叉連接,使能該交叉連接的異構互連功能,並將接口GigabitEthernet1/0/1和接口Serial2/1/0關聯,以實現報文在這兩個接口之間的本地交換。
[PE] xconnect-group vpn1
[PE-xcg-vpn1] connection vpn1
[PE-xcg-vpn1-vpn1] interworking ipv4
[PE-xcg-vpn1-vpn1] ac interface gigabitethernet 1/0/1
[PE-xcg-vpn1-vpn1-GigabitEthernet1/0/1] quit
[PE-xcg-vpn1-vpn1] ac interface serial 2/1/0
[PE-xcg-vpn1-vpn1-Serial2/1/0] quit
[PE-xcg-vpn1-vpn1] quit
[PE-xcg-vpn1] quit
# 在PE上查看AC轉發表項,可以看到兩條AC表項。
[PE] display l2vpn forwarding ac
Total number of cross-connections: 1
Total number of ACs: 2
AC Xconnect-group Name Link ID
GE1/0/1 vpn1 0
Ser2/1/0 vpn1 1
# CE 1與CE 2之間能夠ping通。
用戶網絡有若幹個站點,希望通過在骨幹網上建立靜態PW,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE。
圖1-11 靜態PW配置組網圖
設備 |
接口 |
IP地址 |
設備 |
接口 |
IP地址 |
CE 1 |
GE1/0/1 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
GE1/0/1 |
10.1.1.2/24 |
|
GE1/0/1 |
- |
|
GE1/0/2 |
10.2.2.2/24 |
|
GE1/0/2 |
10.1.1.1/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
CE 2 |
GE1/0/1 |
100.1.1.2/24 |
|
GE1/0/1 |
- |
|
|
|
|
GE1/0/2 |
10.2.2.1/24 |
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 開啟L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] ip address 10.1.1.1 24
[PE1-GigabitEthernet1/0/2] mpls enable
[PE1-GigabitEthernet1/0/2] mpls ldp enable
[PE1-GigabitEthernet1/0/2] quit
# 在PE 1上運行OSPF,用於建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 創建交叉連接組vpna,在該交叉連接組內創建名稱為svc的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建靜態PW,以便將AC和PW關聯。
[PE1] xconnect-group vpna
[PE1-xcg-vpna] connection svc
[PE1-xcg-vpna-svc] ac interface gigabitethernet 1/0/1
[PE1-xcg-vpna-svc-GigabitEthernet1/0/1] quit
[PE1-xcg-vpna-svc] peer 192.3.3.3 pw-id 3 in-label 100 out-label 200
[PE1-xcg-vpna-svc-192.3.3.3-3] quit
[PE1-xcg-vpna-svc] quit
[PE1-xcg-vpna] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置連接PE 1的接口GigabitEthernet1/0/1,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/1
[P-GigabitEthernet1/0/1] ip address 10.1.1.2 24
[P-GigabitEthernet1/0/1] mpls enable
[P-GigabitEthernet1/0/1] mpls ldp enable
[P-GigabitEthernet1/0/1] quit
# 配置連接PE 2的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/2
[P-GigabitEthernet1/0/2] ip address 10.2.2.2 24
[P-GigabitEthernet1/0/2] mpls enable
[P-GigabitEthernet1/0/2] mpls ldp enable
[P-GigabitEthernet1/0/2] quit
# 在P上運行OSPF,用於建立LSP。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 開啟L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE2] interface gigabitethernet 1/0/2
[PE2-GigabitEthernet1/0/2] ip address 10.2.2.1 24
[PE2-GigabitEthernet1/0/2] mpls enable
[PE2-GigabitEthernet1/0/2] mpls ldp enable
[PE2-GigabitEthernet1/0/2] quit
# 在PE 2上運行OSPF,用於建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 10.2.2.1 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 創建交叉連接組vpna,在該交叉連接組內創建名稱為svc的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建靜態PW,以便將AC和PW關聯。
[PE2] xconnect-group vpna
[PE2-xcg-vpna] connection svc
[PE2-xcg-vpna-svc] ac interface gigabitethernet 1/0/1
[PE2-xcg-vpna-svc-GigabitEthernet1/0/1] quit
[PE2-xcg-vpna-svc] peer 192.2.2.2 pw-id 3 in-label 200 out-label 100
[PE2-xcg-vpna-svc-192.2.2.2-3] quit
[PE2-xcg-vpna-svc] quit
[PE2-xcg-vpna] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface gigabitethernet 1/0/1
[CE2-GigabitEthernet1/0/1] ip address 100.1.1.2 24
[CE2-GigabitEthernet1/0/1] quit
# 在PE 1上查看PW信息,可以看到建立了一條靜態PW。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 3 100/200 Static M 0 Up
# 在PE 2上也可以看到靜態PW的信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 3 200/100 Static M 0 Up
# CE 1與CE 2之間能夠ping通。
用戶網絡有若幹個站點,希望通過在骨幹網上建立LDP PW,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE 1和PE 2。
圖1-12 LDP PW配置組網圖
設備 |
接口 |
IP地址 |
設備 |
接口 |
IP地址 |
CE 1 |
GE1/0/1 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
GE1/0/1 |
10.1.1.2/24 |
|
GE1/0/1 |
- |
|
GE1/0/2 |
10.2.2.2/24 |
|
GE1/0/2 |
10.1.1.1/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
CE 2 |
GE1/0/1 |
100.1.1.2/24 |
|
GE1/0/1 |
- |
|
|
|
|
GE1/0/2 |
10.2.2.1/24 |
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 開啟L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] ip address 10.1.1.1 24
[PE1-GigabitEthernet1/0/2] mpls enable
[PE1-GigabitEthernet1/0/2] mpls ldp enable
[PE1-GigabitEthernet1/0/2] quit
# 在PE 1上運行OSPF,用於建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 創建交叉連接組vpna,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以便將AC和PW關聯。
[PE1] xconnect-group vpna
[PE1-xcg-vpna] connection ldp
[PE1-xcg-vpna-ldp] ac interface gigabitethernet 1/0/1
[PE1-xcg-vpna-ldp-GigabitEthernet1/0/1] quit
[PE1-xcg-vpna-ldp] peer 192.3.3.3 pw-id 3
[PE1-xcg-vpna-ldp-192.3.3.3-3] quit
[PE1-xcg-vpna-ldp] quit
[PE1-xcg-vpna] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置連接PE 1的接口GigabitEthernet1/0/1,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/1
[P-GigabitEthernet1/0/1] ip address 10.1.1.2 24
[P-GigabitEthernet1/0/1] mpls enable
[P-GigabitEthernet1/0/1] mpls ldp enable
[P-GigabitEthernet1/0/1] quit
# 配置連接PE 2的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/2
[P-GigabitEthernet1/0/2] ip address 10.2.2.2 24
[P-GigabitEthernet1/0/2] mpls enable
[P-GigabitEthernet1/0/2] mpls ldp enable
[P-GigabitEthernet1/0/2] quit
# 在P上運行OSPF,用於建立LSP。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 開啟L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE2] interface gigabitethernet 1/0/2
[PE2-GigabitEthernet1/0/2] ip address 10.2.2.1 24
[PE2-GigabitEthernet1/0/2] mpls enable
[PE2-GigabitEthernet1/0/2] mpls ldp enable
[PE2-GigabitEthernet1/0/2] quit
# 在PE 2上運行OSPF,用於建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 創建交叉連接組vpna,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以便將AC和PW關聯。
[PE2] xconnect-group vpna
[PE2-xcg-vpna] connection ldp
[PE2-xcg-vpna-ldp] ac interface gigabitethernet 1/0/1
[PE2-xcg-vpna-ldp-GigabitEthernet1/0/1] quit
[PE2-xcg-vpna-ldp] peer 192.2.2.2 pw-id 3
[PE2-xcg-vpna-ldp-192.2.2.2-3] quit
[PE2-xcg-vpna-ldp] quit
[PE2-xcg-vpna] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface gigabitethernet 1/0/1
[CE2-GigabitEthernet1/0/1] ip address 100.1.1.2 24
[CE2-GigabitEthernet1/0/1] quit
# 在PE 1上查看PW信息,可以看到建立了一條LDP PW。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 3 1279/1279 LDP M 1 Up
# 在PE 2上也可以看到LDP PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 3 1279/1279 LDP M 1 Up
# CE 1與CE 2之間能夠ping通。
用戶網絡有若幹個站點,CE 1與PE 1之間通過以太網接口相連。CE 2與PE 2之間通過Serial接口相連,鏈路層封裝PPP。通過在骨幹網上建立LDP PW,並配置異構網絡互連,實現CE 1的接口GigabitEthernet1/0/1與CE 2的接口Serial2/1/0異構互聯。
圖1-13 LDP方式IP異構配置組網圖
設備 |
接口 |
IP地址 |
設備 |
接口 |
IP地址 |
CE 1 |
GE1/0/1 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
GE1/0/1 |
10.1.1.2/24 |
|
GE1/0/1 |
- |
|
GE1/0/2 |
10.2.2.2/24 |
|
GE1/0/2 |
10.1.1.1/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
CE 2 |
Ser2/1/0 |
100.1.1.2/24 |
|
Ser2/1/0 |
- |
|
|
|
|
GE1/0/1 |
10.2.2.1/24 |
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 開啟L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 在接入CE 1的接口GigabitEthernet1/0/1上配置缺省下一跳的IP地址為100.1.1.1。此接口不需配置IP地址。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] default-nexthop ip 100.1.1.1
[PE1-GigabitEthernet1/0/1] quit
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] ip address 10.1.1.1 24
[PE1-GigabitEthernet1/0/2] mpls enable
[PE1-GigabitEthernet1/0/2] mpls ldp enable
[PE1-GigabitEthernet1/0/2] quit
# 在PE 1上運行OSPF,用於建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 創建交叉連接組vpna,在該交叉連接組內創建名稱為ldp的交叉連接,使能該交叉連接的異構互連功能,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以便將AC和PW關聯。
[PE1] xconnect-group vpna
[PE1-xcg-vpna] connection ldp
[PE1-xcg-vpna-ldp] interworking ipv4
[PE1-xcg-vpna-ldp] ac interface gigabitethernet 1/0/1
[PE1-xcg-vpna-ldp-GigabitEthernet1/0/1] quit
[PE1-xcg-vpna-ldp] peer 192.3.3.3 pw-id 3
[PE1-xcg-vpna-ldp-192.3.3.3-3] quit
[PE1-xcg-vpna-ldp] quit
[PE1-xcg-vpna] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置連接PE 1的接口GigabitEthernet1/0/1,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/1
[P-GigabitEthernet1/0/1] ip address 10.1.1.2 24
[P-GigabitEthernet1/0/1] mpls enable
[P-GigabitEthernet1/0/1] mpls ldp enable
[P-GigabitEthernet1/0/1] quit
# 配置連接PE 2的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/2
[P-GigabitEthernet1/0/2] ip address 10.2.2.2 24
[P-GigabitEthernet1/0/2] mpls enable
[P-GigabitEthernet1/0/2] mpls ldp enable
[P-GigabitEthernet1/0/2] quit
# 在P上運行OSPF,用於建立LSP。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 開啟L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置連接P的接口GigabitEthernet1/0/1,在此接口上使能LDP。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] ip address 10.2.2.1 24
[PE2-GigabitEthernet1/0/1] mpls enable
[PE2-GigabitEthernet1/0/1] mpls ldp enable
[PE2-GigabitEthernet1/0/1] quit
# 在PE 2上運行OSPF,用於建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 在接入CE 2的接口Serial2/1/0上配置IPCP代理IP地址為遠端CE 1的IP地址。此接口不需配置IP地址。
[PE2] interface serial 2/1/0
[PE2-Serial2/1/0] link-protocol ppp
[PE2-Serial2/1/0] ppp ipcp proxy 100.1.1.1
[PE2-Serial2/1/0] quit
# 創建交叉連接組vpna,在該交叉連接組內創建名稱為ldp的交叉連接,使能該交叉連接的異構互連功能,將接口Serial2/1/0與此交叉連接關聯,並在交叉連接內創建LDP PW,以便將AC和PW關聯。
[PE2] xconnect-group vpna
[PE2-xcg-vpna] connection ldp
[PE2-xcg-vpna-ldp] interworking ipv4
[PE2-xcg-vpna-ldp] ac interface serial 2/1/0
[PE2-xcg-vpna-ldp-Serial2/1/0] quit
[PE2-xcg-vpna-ldp] peer 192.2.2.2 pw-id 3
[PE2-xcg-vpna-ldp-192.2.2.2-3] quit
[PE2-xcg-vpna-ldp] quit
[PE2-xcg-vpna] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface serial 2/1/0
[CE2-Serial2/1/0] link-protocol ppp
[CE2-Serial2/1/0] ip address 100.1.1.2 24
[CE2-Serial2/1/0] quit
# 在PE 1上查看PW信息,可以看到建立了一條LDP PW。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 3 1279/1279 LDP M 1 Up
# 在PE 2上也可以看到LDP PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 3 1279/1279 LDP M 1 Up
# CE 1與CE 2之間能夠ping通。
用戶網絡有若幹個站點,希望通過在骨幹網上建立BGP PW,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE 1和PE 2。
圖1-14 BGP PW配置組網圖
設備 |
接口 |
IP地址 |
設備 |
接口 |
IP地址 |
CE 1 |
GE1/0/1 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
GE1/0/1 |
10.1.1.2/24 |
|
GE1/0/1 |
- |
GE1/0/2 |
10.2.2.2/24 |
||
GE1/0/2 |
10.1.1.1/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
CE 2 |
GE1/0/1 |
100.1.1.2/24 |
GE1/0/1 |
- |
|
GE1/0/2 |
10.2.2.1/24 |
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 開啟L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] ip address 10.1.1.1 24
[PE1-GigabitEthernet1/0/2] mpls enable
[PE1-GigabitEthernet1/0/2] mpls ldp enable
[PE1-GigabitEthernet1/0/2] quit
# 在PE 1上運行OSPF,用於建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 在PE 1和PE 2之間建立IBGP連接,並配置在二者之間通過BGP發布L2VPN信息。
[PE1] bgp 100
[PE1-bgp-default] peer 192.3.3.3 as-number 100
[PE1-bgp-default] peer 192.3.3.3 connect-interface loopback 0
[PE1-bgp-default] address-family l2vpn
[PE1-bgp-default-l2vpn] peer 192.3.3.3 enable
[PE1-bgp-default-l2vpn] quit
[PE1-bgp-default] quit
# 創建交叉連接組vpnb,在該交叉連接組內創建本地站點1,在本地站點1和遠端站點2之間建立BGP PW,並將接口GigabitEthernet1/0/1與此PW關聯。
[PE1] xconnect-group vpnb
[PE1-xcg-vpnb] auto-discovery bgp
[PE1-xcg-vpnb-auto] route-distinguisher 2:2
[PE1-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity
[PE1-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity
[PE1-xcg-vpnb-auto] site 1 range 10 default-offset 0
[PE1-xcg-vpnb-auto-1] connection remote-site-id 2
[PE1-xcg-vpnb-auto-1-2] ac interface gigabitethernet 1/0/1
[PE1-xcg-vpnb-auto-1-2] return
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置連接PE 1的接口GigabitEthernet1/0/1,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/1
[P-GigabitEthernet1/0/1] ip address 10.1.1.2 24
[P-GigabitEthernet1/0/1] mpls enable
[P-GigabitEthernet1/0/1] mpls ldp enable
[P-GigabitEthernet1/0/1] quit
# 配置連接PE 2的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[P] interface gigabitethernet 1/0/2
[P-GigabitEthernet1/0/2] ip address 10.2.2.2 24
[P-GigabitEthernet1/0/2] mpls enable
[P-GigabitEthernet1/0/2] mpls ldp enable
[P-GigabitEthernet1/0/2] quit
# 在P上運行OSPF,用於建立LSP。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 開啟L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE2] interface gigabitethernet 1/0/2
[PE2-GigabitEthernet1/0/2] ip address 10.2.2.1 24
[PE2-GigabitEthernet1/0/2] mpls enable
[PE2-GigabitEthernet1/0/2] mpls ldp enable
[PE2-GigabitEthernet1/0/2] quit
# 在PE 2上運行OSPF,用於建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 在PE 1和PE 2之間建立IBGP連接,並配置在二者之間通過BGP發布L2VPN信息。
[PE2] bgp 100
[PE2-bgp-default] peer 192.2.2.2 as-number 100
[PE2-bgp-default] peer 192.2.2.2 connect-interface loopback 0
[PE2-bgp-default] address-family l2vpn
[PE2-bgp-default-l2vpn] peer 192.2.2.2 enable
[PE2-bgp-default-l2vpn] quit
[PE2-bgp-default] quit
# 創建交叉連接組vpnb,在該交叉連接組內創建本地站點2,在本地站點2和遠端站點1之間建立BGP PW,並將接口GigabitEthernet1/0/1與此PW關聯。
[PE2] xconnect-group vpnb
[PE2-xcg-vpnb] auto-discovery bgp
[PE2-xcg-vpnb-auto] route-distinguisher 2:2
[PE2-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity
[PE2-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity
[PE2-xcg-vpnb-auto] site 2 range 10 default-offset 0
[PE2-xcg-vpnb-auto-2] connection remote-site-id 1
[PE2-xcg-vpnb-auto-2-1] ac interface gigabitethernet 1/0/1
[PE2-xcg-vpnb-auto-2-1] return
(5) 配置CE 2
<CE2> system-view
[CE2] interface gigabitethernet 1/0/1
[CE2-GigabitEthernet1/0/1] ip address 100.1.1.2 24
[CE2-GigabitEthernet1/0/1] quit
# 在PE 1上查看PW信息,可以看到建立了一條BGP PW。
<PE1> display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpnb
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 2 1036/1025 BGP M 1 Up
# 在PE 2上也可以看到PW信息。
<PE2> display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpnb
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1 1025/1036 BGP M 1 Up
# CE 1與CE 2之間能夠ping通。
用戶網絡有若幹個站點,希望通過在骨幹網上建立CCC遠程連接,實現站點1與站點2互聯,站點1和站點2通過以太網接口的方式接入PE 1和PE 2。
圖1-15 CCC遠程連接配置組網圖
設備 |
接口 |
IP地址 |
設備 |
接口 |
IP地址 |
CE 1 |
GE1/0/1 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
GE1/0/1 |
10.1.1.2/24 |
|
GE1/0/1 |
- |
GE1/0/2 |
10.2.2.2/24 |
||
GE1/0/2 |
10.1.1.1/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
CE 2 |
GE1/0/1 |
100.1.1.2/24 |
GE1/0/1 |
- |
|
GE1/0/2 |
10.2.2.1/24 |
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 開啟L2VPN功能。
[PE1] l2vpn enable
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能MPLS。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] ip address 10.1.1.1 24
[PE1-GigabitEthernet1/0/2] mpls enable
[PE1-GigabitEthernet1/0/2] quit
# 在PE 1上運行OSPF,用於發布路由。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 創建交叉連接組ccc,在該交叉連接組內創建CCC遠程連接(入標簽為101、出標簽為201、下一跳地址為10.1.1.2),並將接口GigabitEthernet1/0/1與此CCC遠程連接關聯。
[PE1] xconnect-group ccc
[PE1-xcg-ccc] connection ccc
[PE1-xcg-ccc-ccc] ccc in-label 101 out-label 201 nexthop 10.1.1.2
[PE1-xcg-ccc-ccc] ac interface gigabitethernet 1/0/1
[PE1-xcg-ccc-ccc-GigabitEthernet1/0/1] quit
[PE1-xcg-ccc-ccc] quit
[PE1-xcg-ccc] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 配置連接PE 1的接口GigabitEthernet1/0/1,在此接口上使能MPLS。
[P] interface gigabitethernet 1/0/1
[P-GigabitEthernet1/0/1] ip address 10.1.1.2 24
[P-GigabitEthernet1/0/1] mpls enable
[P-GigabitEthernet1/0/1] quit
# 配置連接PE 2的接口GigabitEthernet1/0/2,在此接口上使能MPLS。
[P] interface gigabitethernet 1/0/2
[P-GigabitEthernet1/0/2] ip address 10.2.2.2 24
[P-GigabitEthernet1/0/2] mpls enable
[P-GigabitEthernet1/0/2] quit
# 配置一條靜態LSP用於轉發由PE 1去往PE 2的報文。
[P] static-lsp transit pe1-pe2 in-label 201 nexthop 10.2.2.1 out-label 202
# 配置另一條靜態LSP用於轉發由PE 2去往PE 1的報文。
[P] static-lsp transit pe2-pe1 in-label 102 nexthop 10.1.1.1 out-label 101
# 在P上運行OSPF,用於發布路由。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 開啟L2VPN功能。
[PE2] l2vpn enable
# 配置連接P的接口GigabitEthernet1/0/2,在此接口上使能MPLS。
[PE2] interface gigabitethernet 1/0/2
[PE2-GigabitEthernet1/0/2] ip address 10.2.2.1 24
[PE2-GigabitEthernet1/0/2] mpls enable
[PE2-GigabitEthernet1/0/2] quit
# 在PE 2上運行OSPF,用於發布路由。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 創建交叉連接組ccc,在該交叉連接組內創建CCC遠程連接(入標簽為202、出標簽為102、下一跳地址為10.2.2.2),並將接口GigabitEthernet1/0/1與此CCC遠程連接關聯。
[PE2] xconnect-group ccc
[PE2-xcg-ccc] connection ccc
[PE2-xcg-ccc-ccc] ccc in-label 202 out-label 102 nexthop 10.2.2.2
[PE2-xcg-ccc-ccc] ac interface gigabitethernet 1/0/1
[PE2-xcg-ccc-ccc-GigabitEthernet1/0/1] quit
[PE2-xcg-ccc-ccc] quit
[PE2-xcg-ccc] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface gigabitethernet 1/0/1
[CE2-GigabitEthernet1/0/1] ip address 100.1.1.2 24
[CE2-GigabitEthernet1/0/1] quit
# 在PE 1上查看PW信息,可以看到建立了一條PW連接。PW ID/Rmt Site字段為“-”,Protoc字段為“Static”,表示該PW連接為CCC遠程連接。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: ccc
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
10.1.1.2 - 101/201 Static M 0 Up
# 在PE 2上也可以看到PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: ccc
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
10.2.2.2 - 202/102 Static M 0 Up
# CE 1與CE 2之間能夠ping通。
在圖1-16中,PE 1和P、P和PE 2之間分別建立了一條MPLS TE隧道,但是在PE 1和PE 2之間未建立MPLS TE隧道。通過配置域內多段PW:P與PE 1之間建立LDP PW、P與PE 2之間建立靜態PW、在P上將兩條PW關聯,可以實現在PE 1和PE 2之間不存在公網隧道的情況下間接在PE 1和PE 2之間建立連接,確保CE 1和CE 2的二層報文跨越骨幹網傳送。
圖1-16 域內多段PW配置組網圖
設備 |
接口 |
IP地址 |
設備 |
接口 |
IP地址 |
CE 1 |
GE1/0/1 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
GE1/0/1 |
23.1.1.2/24 |
|
GE1/0/2 |
23.1.1.1/24 |
|
GE1/0/2 |
26.2.2.2/24 |
CE 2 |
GE1/0/1 |
100.1.1.2/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
|
|
|
GE1/0/2 |
26.2.2.1/24 |
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 開啟L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置MPLS TE,以便在PE 1和P之間建立MPLS TE隧道。詳細配置過程,請參見“MPLS配置指導”中的“MPLS TE”。
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以實現AC和PW關聯。
[PE1] xconnect-group vpn1
[PE1-xcg-vpn1] connection ldp
[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1
[PE1-xcg-vpna-ldp-GigabitEthernet1/0/1] quit
[PE1-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000
[PE1-xcg-vpn1-ldp-192.4.4.4-1000] quit
[PE1-xcg-vpn1-ldp] quit
[PE1-xcg-vpn1] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 開啟L2VPN功能。
[P] l2vpn enable
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 創建PW模版,配置PW數據封裝類型為Ethernet。
[P] pw-class pwa
[P-pw-pwa] pw-type ethernet
[P-pw-pwa] quit
# 配置MPLS TE,以便在PE 1和P、P和PE 2之間建立MPLS TE隧道。詳細配置過程,請參見“MPLS配置指導”中的“MPLS TE”。
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldpsvc的交叉連接,在交叉連接內創建一條LDP PW和一條靜態PW,將這兩條PW關聯,以便建立多段PW。
[P] xconnect-group vpn1
[P-xcg-vpn1] connection ldpsvc
[P-xcg-vpn1-ldpsvc] peer 192.2.2.2 pw-id 1000 pw-class pwa
[P-xcg-vpn1-ldpsvc-192.2.2.2-1000] quit
[P-xcg-vpn1-ldpsvc] peer 192.3.3.3 pw-id 1000 in-label 100 out-label 200 pw-class pwa
[P-xcg-vpn1-ldpsvc-192.3.3.3-1000] quit
[P-xcg-vpn1-ldpsvc] quit
[P-xcg-vpn1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 開啟L2VPN功能。
[PE2] l2vpn enable
# 配置MPLS TE,以便在P和PE 2之間建立MPLS TE隧道。詳細配置過程,請參見“MPLS配置指導”中的“MPLS TE”。
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為svc的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建靜態PW,以實現AC和PW關聯。
[PE2] xconnect-group vpn1
[PE2-xcg-vpn1] connection svc
[PE2-xcg-vpn1-svc] ac interface gigabitethernet 1/0/1
[PE2-xcg-vpn1-svc-GigabitEthernet1/0/1] quit
[PE2-xcg-vpn1-svc] peer 192.4.4.4 pw-id 1000 in-label 200 out-label 100
[PE2-xcg-vpn1-svc-192.4.4.4-1000] quit
[PE2-xcg-vpn1-svc] quit
[PE2-xcg-vpn1] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface gigabitethernet 1/0/1
[CE2-GigabitEthernet1/0/1] ip address 100.1.1.2 24
[CE2-GigabitEthernet1/0/1] quit
# 在P上查看PW信息,可以看到建立了兩條PW連接,構成了多段PW。
[P] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 2
2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1000 1279/1150 LDP M 0 Up
192.3.3.3 1000 100/200 Static M 1 Up
# 在PE 1上也可以看到PW信息。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.4.4.4 1000 1150/1279 LDP M 1 Up
# 在PE 2上也可以看到PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.4.4.4 1000 200/100 Static M 1 Up
# CE 1與CE 2之間能夠ping通。
PE 1和ASBR 1屬於AS 100,PE 2和ASBR 2屬於AS 200。采用多段PW功能作為跨域Option B的解決方案,跨越AS域在PE 1和PE 2之間建立連接,實現CE 1和CE 2的二層報文跨越骨幹網傳遞。具體需求如下:
· PE 1和ASBR 1、PE 2和ASBR 2之間分別建立LDP PW,並通過LDP建立承載該PW的公網隧道。
· ASBR 1和ASBR 2之間建立LDP PW,並在二者之間通過BGP發布帶標簽的IPv4路由,以通過BGP建立承載該PW的公網隧道。
· 在ASBR 1和ASBR 2上分別將兩條隧道關聯,以便建立多段PW。
圖1-17 域間多段PW配置組網圖
設備 |
接口 |
IP地址 |
設備 |
接口 |
IP地址 |
CE 1 |
GE1/0/1 |
100.1.1.1/24 |
ASBR 1 |
Loop0 |
192.2.2.2/32 |
PE 1 |
Loop0 |
192.1.1.1/32 |
|
GE1/0/2 |
23.1.1.2/24 |
|
GE1/0/2 |
23.1.1.1/24 |
|
GE1/0/1 |
26.2.2.2/24 |
PE 2 |
Loop0 |
192.4.4.4/32 |
ASBR 2 |
Loop0 |
192.3.3.3/32 |
|
GE1/0/2 |
22.2.2.1/24 |
|
GE1/0/1 |
26.2.2.3/24 |
CE 2 |
GE1/0/1 |
100.1.1.2/24 |
|
GE1/0/2 |
22.2.2.3/24 |
(1) 配置CE 1
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] ip address 100.1.1.1 24
[CE1-GigabitEthernet1/0/1] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.1.1.1 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.1.1.1
# 開啟L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置連接ASBR1的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] ip address 23.1.1.1 24
[PE1-GigabitEthernet1/0/2] mpls enable
[PE1-GigabitEthernet1/0/2] mpls ldp enable
[PE1-GigabitEthernet1/0/2] quit
# 在PE 1上運行OSPF,用於建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 23.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.1.1.1 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以實現AC和PW關聯。
[PE1] xconnect-group vpn1
[PE1-xcg-vpn1] connection ldp
[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1
[PE1-xcg-vpn1-ldp-GigabitEthernet1/0/1] quit
[PE1-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000
[PE1-xcg-vpn1-ldp-192.2.2.2-1000] quit
[PE1-xcg-vpn1-ldp] quit
[PE1-xcg-vpn1] quit
(3) 配置ASBR 1
# 配置LSR ID。
<ASBR1> system-view
[ASBR1] interface loopback 0
[ASBR1-LoopBack0] ip address 192.2.2.2 32
[ASBR1-LoopBack0] quit
[ASBR1] mpls lsr-id 192.2.2.2
# 開啟L2VPN功能。
[ASBR1] l2vpn enable
# 全局使能LDP。
[ASBR1] mpls ldp
[ASBR1-ldp] quit
# 配置連接PE 1的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[ASBR1] interface gigabitethernet 1/0/2
[ASBR1-GigabitEthernet1/0/2] ip address 23.1.1.2 24
[ASBR1-GigabitEthernet1/0/2] mpls enable
[ASBR1-GigabitEthernet1/0/2] mpls ldp enable
[ASBR1-GigabitEthernet1/0/2] quit
# 配置連接ASBR 2的接口GigabitEthernet1/0/1,在此接口上使能MPLS。
[ASBR1] interface gigabitethernet 1/0/1
[ASBR1-GigabitEthernet1/0/1] ip address 26.2.2.2 24
[ASBR1-GigabitEthernet1/0/1] mpls enable
[ASBR1-GigabitEthernet1/0/1] quit
# 在ASBR 1上運行OSPF,用於建立域內LSP。
[ASBR1] ospf
[ASBR1-ospf-1] area 0
[ASBR1-ospf-1-area-0.0.0.0] network 23.1.1.2 0.0.0.255
[ASBR1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[ASBR1-ospf-1-area-0.0.0.0] quit
[ASBR1-ospf-1] quit
# 在ASBR 1上配置BGP發布帶標簽的單播路由。
[ASBR1] bgp 100
[ASBR1-bgp-default] peer 26.2.2.3 as-number 200
[ASBR1-bgp-default] address-family ipv4 unicast
[ASBR1-bgp-default-ipv4] import-route direct
[ASBR1-bgp-default-ipv4] peer 26.2.2.3 enable
[ASBR1-bgp-default-ipv4] peer 26.2.2.3 route-policy policy1 export
[ASBR1-bgp-default-ipv4] peer 26.2.2.3 label-route-capability
[ASBR1-bgp-default-ipv4] quit
[ASBR1-bgp-default] quit
[ASBR1] route-policy policy1 permit node 1
[ASBR1-route-policy-policy1-1] apply mpls-label
[ASBR1-route-policy-policy1-1] quit
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,在交叉連接內創建兩條LDP PW,將這兩條PW關聯,以便建立多段PW。
[ASBR1] xconnect-group vpn1
[ASBR1-xcg-vpn1] connection ldp
[ASBR1-xcg-vpn1-ldp] peer 192.1.1.1 pw-id 1000
[ASBR1-xcg-vpn1-ldp-192.1.1.1-1000] quit
[ASBR1-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000
[ASBR1-xcg-vpn1-ldp-192.3.3.3-1000] quit
[ASBR1-xcg-vpn1-ldp] quit
[ASBR1-xcg-vpn1] quit
(4) 配置ASBR 2
# 配置LSR ID。
<ASBR2> system-view
[ASBR2] interface loopback 0
[ASBR2-LoopBack0] ip address 192.3.3.3 32
[ASBR2-LoopBack0] quit
[ASBR2] mpls lsr-id 192.3.3.3
# 開啟L2VPN功能。
[ASBR2] l2vpn enable
# 全局使能LDP。
[ASBR2] mpls ldp
[ASBR2-ldp] quit
# 配置連接PE 2的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[ASBR2] interface gigabitethernet 1/0/2
[ASBR2-GigabitEthernet1/0/2] ip address 22.2.2.3 24
[ASBR2-GigabitEthernet1/0/2] mpls enable
[ASBR2-GigabitEthernet1/0/2] mpls ldp enable
[ASBR2-GigabitEthernet1/0/2] quit
# 配置連接ASBR 1的接口GigabitEthernet1/0/1,在此接口上使能MPLS。
[ASBR2] interface gigabitethernet 1/0/1
[ASBR2-GigabitEthernet1/0/1] ip address 26.2.2.3 24
[ASBR2-GigabitEthernet1/0/1] mpls enable
[ASBR2-GigabitEthernet1/0/1] quit
# 在ASBR 2上運行OSPF,用於建立域內LSP。
[ASBR2] ospf
[ASBR2-ospf-1] area 0
[ASBR2-ospf-1-area-0.0.0.0] network 22.2.2.3 0.0.0.255
[ASBR2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[ASBR2-ospf-1-area-0.0.0.0] quit
[ASBR2-ospf-1] quit
# 在ASBR 2上配置BGP發布帶標簽的單播路由。
[ASBR2] bgp 200
[ASBR2-bgp-default] peer 26.2.2.2 as-number 100
[ASBR2-bgp-default] address-family ipv4 unicast
[ASBR2-bgp-default-ipv4] import-route direct
[ASBR2-bgp-default-ipv4] peer 26.2.2.2 enable
[ASBR2-bgp-default-ipv4] peer 26.2.2.2 route-policy policy1 export
[ASBR2-bgp-default-ipv4] peer 26.2.2.2 label-route-capability
[ASBR2-bgp-default-ipv4] quit
[ASBR2-bgp-default] quit
[ASBR2] route-policy policy1 permit node 1
[ASBR2-route-policy-policy1-1] apply mpls-label
[ASBR2-route-policy-policy1-1] quit
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,在交叉連接內創建兩條LDP PW,將這兩條PW關聯,以便建立多段PW。
[ASBR2] xconnect-group vpn1
[ASBR2-xcg-vpn1] connection ldp
[ASBR2-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000
[ASBR2-xcg-vpn1-ldp-192.2.2.2-1000] quit
[ASBR2-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000
[ASBR2-xcg-vpn1-ldp-192.4.4.4-1000] quit
[ASBR2-xcg-vpn1-ldp] quit
[ASBR2-xcg-vpn1] quit
(5) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.4.4.4 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.4.4.4
# 開啟L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置連接ASBR 2的接口GigabitEthernet1/0/2,在此接口上使能LDP。
[PE2] interface gigabitethernet 1/0/2
[PE2-GigabitEthernet1/0/2] ip address 22.2.2.1 24
[PE2-GigabitEthernet1/0/2] mpls enable
[PE2-GigabitEthernet1/0/2] mpls ldp enable
[PE2-GigabitEthernet1/0/2] quit
# 在PE 2上運行OSPF,用於建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] network 22.2.2.1 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 創建交叉連接組vpn1,在該交叉連接組內創建名稱為ldp的交叉連接,將接口GigabitEthernet1/0/1與此交叉連接關聯,並在交叉連接內創建LDP PW,以實現AC和PW關聯。
[PE2] xconnect-group vpn1
[PE2-xcg-vpn1] connection ldp
[PE2-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1
[PE2-xcg-vpn1-ldp-GigabitEthernet1/0/1] quit
[PE2-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000
[PE2-xcg-vpn1-ldp-192.3.3.3-1000] quit
[PE2-xcg-vpn1-ldp] quit
[PE2-xcg-vpn1] quit
(6) 配置CE 2
<CE2> system-view
[CE2] interface gigabitethernet 1/0/1
[CE2-GigabitEthernet1/0/1] ip address 100.1.1.2 24
[CE2-GigabitEthernet1/0/1] quit
# 在PE 1上查看PW信息,可以看到已經建立了LDP PW。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1000 1151/1279 LDP M 1 Up
# 在ASBR 1上查看PW信息,可以看到建立了兩條PW連接,構成了多段PW。
[ASBR1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 2
2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.1.1.1 1000 1279/1151 LDP M 0 Up
192.3.3.3 1000 1278/1151 LDP M 1 Up
# 在ASBR 2上查看PW信息,可以看到建立了兩條PW連接,構成了多段PW。
[ASBR2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 2
2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1000 1151/1278 LDP M 0 Up
192.4.4.4 1000 1150/1279 LDP M 1 Up
# 在PE 2上也可以看到PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY – ac-bypass
PBY – pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 1000 1279/1150 LDP M 1 Up
# CE 1與CE 2之間能夠ping通。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!