09-MPLS L2VPN配置
本章节下载: 09-MPLS L2VPN配置 (891.98 KB)
目 录
MPLS L2VPN既可以提供点到点的连接,也可以提供多点间的连接。本章只介绍提供点到点连接的MPLS L2VPN技术。提供多点间连接的MPLS L2VPN技术,请参见“MPLS配置指导”中的“VPLS”。
MPLS L2VPN是基于MPLS的二层VPN(Virtual Private Network,虚拟专用网络)技术,是PWE3(Pseudo Wire Emulation Edge-to-Edge,边缘到边缘的伪线仿真)的一种实现方式。MPLS L2VPN将用户的二层数据(如以太网数据帧等)封装成可以在IP或MPLS网络中传送的分组,通过IP路径或MPLS隧道转发封装后的分组,接收端解封装分组后恢复原来的二层数据,从而实现用户二层数据跨越MPLS或IP网络透明地传送。从用户的角度来看,MPLS或IP网络是一个二层交换网络,可以在用户网络的不同站点(Site)间建立二层连接。
利用MPLS L2VPN,运营商可以在统一的MPLS或IP骨干网上为不同的数据链路层提供VPN服务,包括Ethernet、VLAN等,使得数据链路层业务可以穿越MPLS或IP骨干网传送。以Ethernet类型的用户网络为例,通过MPLS L2VPN连接的Ethernet节点感知不到MPLS或IP骨干网的存在,就好像节点之间直接通过以太网相连。
· CE(Customer Edge,用户网络边缘)设备
直接与服务提供商网络相连的用户网络侧设备。
· PE(Provider Edge,服务提供商网络边缘)设备
与CE相连的服务提供商网络侧设备。PE主要负责VPN业务的接入,完成报文从用户网络到公网隧道、从公网隧道到用户网络的映射与转发。
· AC(Attachment Circuit,接入电路)
连接CE和PE的物理电路或虚拟电路,例如Ethernet接口、VLAN。
· PW(Pseudowire,伪线)
两个PE之间的虚拟双向连接。MPLS PW由一对方向相反的单向LSP构成。
· 公网隧道(Tunnel)
穿越IP或MPLS骨干网、用来承载PW的隧道。一条公网隧道可以承载多条PW,公网隧道可以是LSP、MPLS TE等。
· 交叉连接(Cross connect)
由两条物理电路或虚拟电路串连而成的一条连接,从一条物理、虚拟电路收到的报文直接交换到另一条物理、虚拟电路转发。交叉连接包括三种方式:AC到AC交叉连接、AC到PW交叉连接、PW到PW交叉连接。
· Site ID
用户网络站点在VPN内的唯一标识。不同VPN内站点的Site ID可以相同。
· RD(Route Distinguisher,路由标识符)
RD用来区分不同VPN内Site ID相同的站点。在Site ID前增加RD,通过RD+Site ID可以唯一标识网络中的一个站点。
· 标签块
标签块是一组标签的集合,包含以下参数:
¡ LB(Label Base,初始标签):标签块的标签初始值。该值为PE设备自动选取,不可手动修改。
¡ LR(Label Range,标签范围):标签块包含的标签数目。LB和LR确定了标签块中包含哪些标签。例如,LB为1000、LR为5,则该标签块包含的标签为1000~1004。
¡ LO(Label-block Offset,标签块偏移):VPN网络中站点的数量增加,原有的标签块大小无法满足要求时,PE无需撤销原有的标签块,只要在原有标签块的基础上再分配一个新的标签块就可以扩大标签范围,满足扩展需要。在这种情况下,PE通过LO来标识某个标签块在所有为站点分配的标签块中的位置,并根据LO来判断从哪个标签块中分配标签。LO的取值为之前分配的所有标签块大小的总合。例如,PE为站点分配的第一个标签块的LR为10、LO为0,则第二个标签块的LO为10;如果第二个标签块的LR为20,则第三个标签块的LO为30。
标签块通过LB/LO/LR来表示,即LB为1000、LO为10、LR为5的标签块可以表示为1000/10/5。
假设,某个VPN网络中原有站点数量为10,PE为其分配第一个标签块LB1/0/10。站点数量增加到25时,PE可以保留分配的第一个标签块,并补充分配第二个标签块LB2/10/15,从而满足VPN网络扩展的要求。其中,LB1和LB2为PE随机选取的初始标签值。
· VPN target
MPLS L2VPN使用BGP扩展团体属性——VPN Target(也称为Route Target)来控制BGP L2VPN信息的发布。
PE上的VPN target属性分为以下两种,每一种都可以包括多个属性值:
¡ Export target属性:本地PE在通过BGP的Update消息将L2VPN信息(如本地Site ID、RD、标签块等)发送给远端PE时,将Update消息中携带的VPN target属性设置为Export target。
¡ Import target属性:PE收到其它PE发布的Update消息时,将消息中携带的VPN target属性与本地配置的Import target属性进行比较,只有二者中存在相同的属性值时,才会接收该消息中的L2VPN信息。
也就是说,VPN target属性定义了本地发送的L2VPN信息可以为哪些PE所接收,PE可以接收哪些远端PE发送来的L2VPN信息。
如图1-1所示,MPLS L2VPN的远程连接组网是指通过穿越IP或MPLS骨干网络的PW连接两端的用户网络。
要想通过MPLS L2VPN的远程连接转发报文,需要完成以下工作:
· 建立公网隧道,公网隧道用来承载PE之间的一条或多条PW。
· 建立用来传送特定用户网络报文的PW,PW标签标识了报文所属的用户网络。
· 建立用来连接CE和PE的AC,AC的报文匹配规则(显式配置或隐含的规则)决定了从CE接收到的哪些报文属于一个特定的用户网络。
· 将AC和PW关联,以便PE确定从AC接收到的报文向哪条PW转发,从PW接收到的报文向哪条AC转发。
完成上述配置后,PE从AC接收到用户网络的报文后,根据AC关联的PW为报文封装PW标签,并通过公网隧道将报文转发给远端PE;远端PE从公网隧道接收到报文后,根据PW标签判断报文所属的PW,并将还原后的原始报文转发给与该PW关联的AC。
公网隧道用来承载PW,可以是LSP隧道、MPLS TE隧道等。不同隧道的建立方式不同,详细介绍请参见相关手册。
当两个PE之间存在多条公网隧道时,可以通过配置隧道策略,确定如何选择隧道。隧道策略的详细介绍,请参见“MPLS配置指导”中的“隧道策略”。
如果PW建立在LSP或MPLS TE隧道之上,则PW上传送的报文将包括两层标签:内层标签为PW标签,用来决定报文所属的PW,从而将报文转发给正确的CE;外层标签为公网LSP或MPLS TE隧道标签,用来保证报文在MPLS网络正确传送。
建立PW是指两端的PE设备分别为对方分配PW标签,以便建立方向相反的一对单向LSP。
PW的建立方式有以下几种:
静态方式建立PW是指在两端的PE上分别手工指定远端PE地址、PW的入标签、出标签等信息,以便建立PW。采用静态方式建立的PW,称为静态PW。
采用此方式时,不需要使用PW信令协议传递PW标签等信息,消耗的网络资源比较少,但是需要手工在两端PE上配置入标签和出标签,配置比较复杂。
LDP方式建立PW是指在两端的PE上分别手工指定远端PE地址后,通过LDP协议向该远端PE通告本端PE为PW分配的PW标签等信息,以便建立PW。采用LDP方式建立的PW,称为LDP PW。
为了在PE之间交换PW和PW标签的绑定关系,LDP定义了一种新的FEC类型——PW ID FEC。该FEC通过PW ID和PW type来标识一条PW。其中,PW ID为PW在两个PE之间的标识;PW type表明PW上传送数据的封装类型,如Ethernet、VLAN等。
PE发送标签映射消息时,在消息中携带PW ID FEC及相应的PW标签,就可以将PE为该PW分配的PW标签通告给远端PE。两端PE均收到对端通告的PW标签后,便成功在这两个PE之间建立起一条PW。
与静态方式相比,LDP方式配置比较简单,但是消耗的网络资源比较多。
· BGP方式
BGP方式建立PW是指通过BGP协议通告本端PE分配的PW标签块等信息,以便远端PE自动发现该PE,并与其建立PW。采用BGP方式建立的PW,称为BGP PW。
采用BGP方式建立PW的过程为:PE将自己分配的标签块通过扩展的BGP Update消息通告给同一个VPN内的所有PE,每个PE都根据其他PE通告的标签块计算PW出标签、根据自己分配的标签块计算PW入标签。两端PE分别计算出PW入标签和PW出标签后,便在二者之间建立了BGP PW。
BGP方式具有如下特点:
¡ 无需手工指定远端PE的地址,在通过BGP发布标签块信息的同时可以自动发现远端PE,简化了配置。
¡ 通过发布标签块信息可以实现一次为多个PW分配标签,减少了VPN部署和扩容时的配置工作量,但是耗费的标签资源较多。
CCC(Circuit Cross Connect,电路交叉连接)方式建立PW是指通过在PE设备上手工指定入标签和出标签而建立一条静态连接。CCC方式建立的PW称为CCC PW,或CCC远程连接。
CCC远程连接不需要公网隧道来承载,它通过在PE之间的P设备上配置两条方向相反的静态LSP,来实现报文跨越公网传送。通过CCC远程连接转发二层用户报文时,只需为用户报文封装一层标签。
CCC远程连接对P设备上LSP的使用是独占性的。P设备上的LSP只用于传递这个CCC远程连接的数据,不能用于其他连接,也不能用于MPLS L3VPN。
AC是CE与PE之间的物理电路或虚拟电路,它可以是以太网链路等。建立AC就是在PE和CE上配置链路层协议,以便在PE和CE之间建立链路层连接。
本设备上AC在PE上的表现形式仅包括二层以太网接口或二层聚合接口下的以太网服务实例:
将一个二层以太网接口或二层聚合接口上接收到的、符合以太网服务实例匹配规则的报文关联到同一条PW。这种方式为以太网帧关联PW提供了更加灵活的匹配方法。如果服务实例匹配的是VLAN tag,则该VLAN在接口范围内唯一,而不是整设备范围内唯一。
VLAN整设备范围内唯一是指不区分接口,无论从哪个接口接收到的报文,只要Tag相同就关联到同一条PW;VLAN接口范围内唯一是指从不同接口接收到的带有相同Tag的报文,可以关联到不同的PW。
通过命令行将AC连接对应的以太网服务实例与PW关联,即可实现从该AC接收到的报文通过关联的PW转发,从关联的PW上接收到的报文通过该AC转发。
要想实现报文的本地交换,需要完成以下工作:
(1) 在同一台PE上建立两条AC
两个CE连接到同一个PE时,在PE和两个CE之间配置链路层协议,以便PE与两个CE分别建立AC连接。详细介绍请参见“1.1.3 3. 建立AC”。
(2) 将两个AC关联
通过命令行将两条AC连接对应的以太网服务实例关联,即可实现从一个AC接收到的报文被转发到与其关联的另一个AC。
MPLS L2VPN可以在PW上传递不同数据链路层协议的二层用户报文。为二层报文封装PW标签前,PE对不同链路层协议的二层报文的处理方式有所不同。PW数据封装类型(PW type)用来标识PE对二层报文的处理方式。PW数据封装类型与AC的链路类型(PE—CE之间的链路类型)密切相关,其对应关系如表1-1所示。
表1-1 AC链路类型及PW数据封装类型对应关系表
AC链路类型 |
PW数据封装类型 |
以太网 |
Ethernet |
VLAN |
Ethernet over MPLS是指利用MPLS L2VPN连接以太网,通过PW在MPLS骨干网上传送Ethernet报文。
Ethernet over MPLS对应的PW数据封装类型有两种:
· Ethernet数据封装类型下,PW上传输的帧不能带服务提供商网络为了区分用户而要求用户添加的P-Tag,该Tag又称为服务定界符。对于CE侧的报文,如果PE从CE收到带有P-Tag的报文,则将其去除后再添加PW标签和公网隧道标签转发;如果从CE收到不带P-Tag的报文,则直接添加PW标签和公网隧道标签后转发。对于PE发送给CE的报文,如果ac interface命令配置的接入模式为VLAN,则添加P-Tag后转发给CE;如果配置的接入模式为Ethernet,则不添加P-Tag,直接转发给CE;不允许重写或去除已经存在的任何Tag。
· VLAN数据封装类型下,PW上传输的帧必须带P-Tag。对于CE侧的报文,PE从CE收到带有P-Tag的报文后,如果远端PE不要求Ingress改写P-Tag,则保留P-Tag,如果远端PE要求Ingress改写P-Tag,则将P-Tag改写为远端PE期望的VLAN Tag(Tag可能是值为0的空Tag),再添加PW标签和公网隧道标签后转发;从CE收到不带P-Tag的报文后,如果远端PE不要求Ingress改写P-Tag,则添加值为0的空P-Tag,如果远端PE要求Ingress改写P-Tag,则添加一个远端PE期望的VLAN Tag(Tag可能是值为0的空Tag)后,再添加PW标签和公网隧道标签后转发。对于PE发送给CE的报文,如果ac interface命令配置的接入模式为VLAN,转发给CE时重写或保留P-Tag;如果配置的接入模式为Ethernet,则去除P-Tag后转发给CE。
Ethernet over MPLS当前仅支持灵活匹配模式:
通过命令行将以太网服务实例与PW关联,通过以太网服务实例的报文匹配规则(如接口接收到的所有报文、所有携带VLAN Tag的报文和所有不携带VLAN Tag的报文等),灵活匹配来自用户网络的报文。从接口接收到的、符合报文匹配规则的报文,将通过关联的PW传送到远端PE。缺省情况下,灵活匹配模式中PW的数据封装类型为VLAN。
控制字字段位于MPLS标签栈和二层数据之间,用来携带额外的二层数据帧的控制信息,如序列号等。控制字具有如下功能:
· 避免报文乱序:在多路径转发的情况下,报文有可能产生乱序,此时可以通过控制字的序列号字段对报文进行排序重组。
· 指示净载荷长度:如果PW上传送报文的净载荷长度小于64字节,则需要对报文进行填充,以避免报文发送失败。此时,通过控制字的载荷长度字段可以确定原始载荷的长度,以便从填充后的报文中正确获取原始的报文载荷。
对于某些PW数据封装类型(如Ethernet、VLAN),控制字字段是可选的,由两端的配置共同决定是否携带控制字:如果两端PE上都使能了控制字功能,则报文中携带控制字字段;否则,报文中不携带控制字字段。
不同类型的数据流可能通过同一条PW来传输,这些数据流在PE节点上封装完全相同的PW标签。封装了PW标签的报文到达P节点时,尽管P节点上存在多条隧道可以进行负载分担,但同一条PW的多条数据流仍然只能选择同一条路径转发,不能针对不同的数据流进行负载分担。L2VPN流标签功能可以实现在P设备上针对不同的数据流进行负载分担。
如图1-2所示,在两端的PE节点上均开启L2VPN流标签功能后,入口PE对数据报文进行封装时,会在PW标签前加入一个流标签(Flow label)字段,不同类型的数据流可以添加不同的流标签。P节点根据流标签进行负载分担。出口PE剥离PW标签和流标签后,将报文转发到本地站点。
图1-2 L2VPN流标签示意图
PE节点上的L2VPN流标签能力分为:
· 流标签接收能力:PE从PW上接收到报文后,能够识别报文中的流标签,并在解封装时删除流标签字段。
· 流标签发送能力:PE在通过PW发送报文时,会为报文添加流标签字段。
静态PW两端PE的L2VPN流标签能力只能手工指定;动态创建PW两端PE的L2VPN流标签能力既可以手工指定,也可以在信令协议报文(如LDP报文)中携带本端的流标签能力,以便进行流标签能力协商。
· 手工指定时,需要由用户保证两端PE的L2VPN流标签能力匹配,即一端具有接收能力、另一端具有发送能力。否则,可能会导致流量处理失败。
· 动态协商时,只有两端PE的L2VPN流标签能力匹配,流标签功能才能协商成功。如果协商失败,则两端PE均不具备流标签能力,采用正常的转发流程转发报文。
目前,CCC方式PW不支持L2VPN流标签功能。
如果两个CE之间只存在一条PW,则当PE节点、PE与CE之间的链路、或PE之间的PW出现故障时,CE之间将无法通信。PW冗余保护功能通过部署主备两条PW,实现当主PW出现故障后,将流量立即切换到备份PW,使得流量转发得以继续。目前,只有静态PW和LDP PW支持PW冗余保护功能。
如图1-3所示,在两个CE之间建立两条PW链路,正常情况下,CE使用主PW与远端CE通信;当PE 1检测出到PE 2的PW不可用(可能是PE 2节点故障,也可能是PW故障,或PE 2与CE 2之间的链路故障),PE 1将启用备份PW,通过备份PW将CE 1的报文转发给PE 3,再由PE 3转发给CE 2。CE 2接收到报文后,通过更新MAC地址表项等方式将发送给CE 1的报文切换到备份PW转发,从而保证通信不会中断。
图1-3 MPLS L2VPN的PW冗余保护
MPLS L2VPN根据控制平面的LDP会话状态,或者数据平面连通性检测结果等来判断当前使用的PW是否可以继续使用。在当前使用的PW不可用的情况下,将流量切换到备用的另一条PW上。在以下情况下,将启用备份PW:
· 承载主PW的公网隧道被拆除或通过BFD等检测机制检测到公网隧道出现故障,导致主PW的状态变为down;
· 控制平面拆除主PW(如主PW两端PE之间的LDP会话down导致主PW被删除),或利用BFD等链路检测机制检测到主PW故障;
· 执行命令手工切换主备PW。
主备PW的状态分为Active和Standby。PE根据上述条件确定本地主备PW的状态。
· Active:表示该PW可以用于业务传送。
· Standby:表示该PW处于备份状态,不能用于业务传送。
对于LDP PW,PW两端的PE通过LDP通告消息协商主备PW的状态,协商方法由PW冗余保护模式决定:
· 独立操作模式
PW两端的PE独立操作,并把PW在本端的Active/Standby状态通过LDP通告消息告知远端PE。每个PE分别比较PW在本端和远端的Active/Standby状态。一条PW只有在本端和远端都是可工作的,并且在本端和远端都同时处于Active状态时,该PW才可以用来传送客户业务。在仅一端处于Active状态、另一端处于Standby状态或两端都处于Standby状态的PW上不允许传送客户业务。需要由用户保证两端PE的PW主备配置一致。
· 主从操作模式
PW两端的PE不是独立操作的,其中一个PE作为主节点,另一个PE作为从节点。主节点决定了本地PW的Active状态、Standby状态后,通过LDP通知消息将该状态通告给从节点。从节点接收到主节点的LDP通知消息后,保持本地的PW状态与主节点一致,从而保证主、从节点均在相同的、处于Active状态的PW上传送客户业务。
从节点无需向主节点通告PW在本端的Active/Standby状态,主节点也忽略来自于从节点的任何关于PW的Active/Standby状态的LDP通知消息。
多段PW是指将两条或多条静态PW或LDP PW串连(concatenated)起来,形成一条端到端的PW。通过在同一个交叉连接下创建两条PW,可以实现将该交叉连接下的两条PW串连。PE从一条PW接收到报文后,剥离报文的隧道标识和PW标签,封装上与该PW串连的另一条PW的PW标签,并通过承载该PW的公网隧道转发该报文,从而实现报文在两条PW之间的转发。目前,只有静态PW和LDP PW支持多段PW功能。
如图1-4所示,通过在PE 2上将PW 1和PW 2串连、在PE 3上将PW 2和PW 3串连,可以建立从PE 1到PE 4的端到端PW,实现报文沿着PW 1、PW 2和PW 3形成的多段PW在PE 1和PE 4之间转发。
图1-4 多段PW示意图
多段PW分为:
· 域内多段PW:即在一个自治系统内部署多段PW。
· 域间多段PW:即跨越自治系统部署多段PW。
在一个自治系统内部署多段PW,可以实现两个PE之间不存在端到端公网隧道的情况下,在这两个PE之间建立端到端PW。
如图1-5所示,PE 1和PE 4之间没有建立公网隧道,PE 1和PE 2、PE 2和PE 4之间已经建立了公网隧道。通过在PE 1与PE 2、PE 2与PE 4之间分别建立一条PW(PW 1和PW 2),在PE 2上将这两条PW串连,可以实现在PE 1和PE 4之间建立一条由两段PW组成的端到端域内多段PW。
通过建立域内多段PW可以充分利用已有的公网隧道,减少端到端公网隧道数量。
域间多段PW可以提供穿越多个自治系统的端到端PW,可以作为跨自治系统的Option B解决方案。如图1-6所示,在PE 1与ASBR 1、ASBR 1与ASBR 2、ASBR 2与PE 2之间分别建立PW 1、PW 2和PW 3,在ASBR 1上将PW 1与PW 2串连,在ASBR 2上将PW 2与PW 3串连后,即可建立从PE 1到PE 2的跨域PW,实现报文的跨域传送。
VCCV(Virtual Circuit Connectivity Verification,虚电路连通性验证)是L2VPN的一种OAM功能,用于确认PW数据平面的连通性。VCCV有两种方式:
· 按需方式:执行ping mpls pw命令手工触发PW检测。
· 自动方式:配置通过BFD或Raw-BFD检测PW后,系统主动完成PW检测。
VCCV的详细介绍,请参见“MPLS配置指导”中的“MPLS OAM”。
· PE设备上连接CE的端口不支持生成树功能,请确保PE设备的私网侧端口不存在环路。有关生成树的详细介绍,请参加“二层技术-以太网交换”中的“生成树”。
· 配置了AC的端口不支持组播功能。
· 当前,不支持将AC加入端口隔离组实现端口间的二层隔离。
· 配置MPLS L2VPN,不能同时配置VXLAN。有关VXLAN的详细介绍,请参见“VXLAN配置指导”。
· 非缺省MDC最多支持256个交叉连接。
· 对于SH系列接口板,在远程连接组网中,若AC的接入模式是Ethernet,那么与该AC关联的PW的数据封装类型只能为Ethernet。
· 仅以下单板支持本地交换配置:
¡ FD系列接口板
¡ FC系列接口板
¡ FE系列接口板
¡ SH系列接口板
¡ SG系列接口板
在MPLS L2VPN组网中,需要进行以下配置:
· 配置IGP(Interior Gateway Protocol,内部网关协议),实现骨干网的IP连通性。
· 配置MPLS基本功能、LDP或MPLS TE等,在骨干网上建立公网隧道。
· 在两端的PE设备上配置MPLS L2VPN,如建立PW、将AC与PW关联。
本文只介绍PE设备上的MPLS L2VPN相关配置。
在不同的场景下,MPLS L2VPN的配置有所不同:
· 远程连接:在该场景下,需要配置AC、在交叉连接视图/自动发现交叉连接视图下配置PW、在交叉连接视图/自动发现交叉连接视图下配置AC与该交叉连接关联,以便关联同一交叉连接视图/自动发现交叉连接视图下的AC和PW。
· 多段PW:在该场景下,需要在交叉连接视图下配置两条PW,以便将这两条PW串连起来。
操作 |
说明 |
详细配置 |
|
开启L2VPN功能 |
必选 |
||
配置以太网服务实例 |
配置多段PW时,无需进行本配置 |
||
配置交叉连接 |
必选 |
||
配置PW |
配置PW模板 |
可选 |
|
配置静态PW |
根据MPLS L2VPN的实现方式,选择相应的配置方法 |
||
配置LDP PW |
|||
配置BGP PW |
|||
配置CCC远程连接 |
|||
配置AC与交叉连接关联 |
配置以太网服务实例与交叉连接关联 |
配置多段PW时,无需进行本配置 |
|
配置PW冗余保护 |
可选 |
||
配置MPLS L2VPN统计功能 |
可选 |
||
开启L2VPN告警功能 |
可选 |
表1-3 本地交换配置任务简介
操作 |
说明 |
详细配置 |
|
开启L2VPN功能 |
必选 |
||
配置以太网服务实例 |
必选 |
||
配置交叉连接 |
必选 |
||
配置AC与交叉连接关联 |
配置以太网服务实例与交叉连接关联 |
执行本配置将两条AC与同一个交叉连接关联。 |
|
执行本配置前,需要先通过mpls lsr-id命令配置本节点的LSR ID,并在PE连接公网的接口上通过mpls enable命令使能该接口的MPLS能力。mpls lsr-id命令和mpls enable命令的详细介绍,请参见“MPLS命令参考”中的“MPLS基础”。
表1-4 开启L2VPN功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启L2VPN功能 |
l2vpn enable |
缺省情况下,L2VPN功能处于关闭状态 |
PE通过二层以太网接口或二层聚合接口连接CE时,可以配置以太网服务实例,以便精确地匹配属于AC的报文。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入二层以太网接口视图、二层聚合接口视图 |
进入二层以太网接口视图 |
interface interface-type interface-number |
- |
进入二层聚合接口视图 |
interface bridge-aggregation interface-number |
||
创建以太网服务实例,并进入以太网服务实例视图 |
service-instance instance-id |
缺省情况下,不存在以太网服务实例 |
|
配置以太网服务实例的报文匹配规则 |
encapsulation s-vid vlan-id [ only-tagged ] |
缺省情况下,未配置报文匹配规则 仅以下单板支持c-vid vlan-id参数: · FD系列接口板 · FC系列接口板 · FE系列接口板 · SH系列接口板 ¡ SG系列接口板 |
|
encapsulation s-vid vlan-id c-vid vlan-id |
|||
encapsulation { default | tagged | untagged } |
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建一个交叉连接组,并进入交叉连接组视图 |
xconnect-group group-name |
缺省情况下,不存在交叉连接组 |
(可选)配置交叉连接组的描述信息 |
description text |
缺省情况下,未配置交叉连接组的描述信息 |
(可选)开启交叉连接组 |
undo shutdown |
缺省情况下,交叉连接组处于开启状态 |
创建一个交叉连接,并进入交叉连接视图 |
connection connection-name |
缺省情况下,不存在L2VPN交叉连接 |
配置PW的MTU值 |
mtu size |
缺省情况下,PW的MTU值为1500字节 如果采用LDP信令协议建立PW,则要求PW两端的PE上为PW配置相同的MTU值。否则,PW无法up |
在PW模板中可以指定PW的属性,如PW的数据封装类型、是否使用控制字等。具有相同属性的PW可以通过引用相同的PW模板,实现对PW属性的配置,从而简化配置。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建PW模板,并进入PW模板视图 |
pw-class class-name |
缺省情况下,不存在PW模板 |
(可选)开启控制字功能 |
control-word enable |
缺省情况下,控制字功能处于关闭状态 |
(可选)PW数据封装类型 |
pw-type { ethernet | vlan } |
缺省情况下,PW数据封装类型为VLAN |
(可选)开启L2VPN流标签功能 |
flow-label { both | receive | send } [ static ] |
缺省情况下,L2VPN的流标签功能处于关闭状态 |
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接视图 |
connection connection-name |
- |
配置静态PW,并进入交叉连接PW视图 |
peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] * |
缺省情况下,不存在静态PW |
在配置LDP PW之前,需要在PE上使能全局和接口的MPLS LDP能力,详细配置方法请参见“MPLS配置指导”中的“LDP”。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接视图 |
connection connection-name |
- |
配置LDP PW,并进入交叉连接PW视图 |
peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] * |
缺省情况下,不存在LDP PW |
创建PW后,本端PE会自动使用Targeted hello来发现远端PE,以建立LDP会话,并在这个会话上交换PW ID FEC与PW标签的映射。
配置BGP PW时,需要在PE上进行以下配置:
· 配置BGP发布MPLS L2VPN标签块信息
· 建立BGP PW
建立BGP PW时,需要在PE设备上进行BGP相关配置,以便PE通过BGP发布MPLS L2VPN的标签块信息。
下表中peer as-number、peer enable、peer allow-as-loop、peer reflect-client、reflect between-clients和reflector cluster-id命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。
表1-10 配置BGP发布MPLS L2VPN标签块信息
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
启动BGP实例,并进入BGP实例视图 |
bgp as-number [ instance instance-name ] [ multi-session-thread ] |
缺省情况下,系统没有运行BGP |
将远端PE配置为对等体 |
peer { group-name | ip-address [ mask-length ] } as-number as-number |
缺省情况下,不存在BGP对等体 |
创建BGP L2VPN地址族,并进入BGP L2VPN地址族视图 |
address-family l2vpn |
缺省情况下,不存在BGP L2VPN地址族 |
使能本地路由器与指定对等体/对等体组交换BGP L2VPN信息的能力 |
peer { group-name | ip-address [ mask-length ] } enable |
缺省情况下,本地路由器不能与对等体/对等体组交换BGP L2VPN信息 |
开启本地路由器与指定对等体/对等体组交换MPLS L2VPN标签块信息的能力 |
peer { group-name | ip-address [ mask-length ] } signaling [ non-standard ] |
缺省情况下,本地路由器具有与BGP L2VPN对等体/对等体组交换标签块信息的能力,并且采用RFC 4761中定义的MP_REACH_NLRI格式交换标签块信息 |
(可选)配置对于从对等体/对等体组接收的BGP消息,允许本地AS号在该消息的AS_PATH属性中出现,并配置允许出现的次数 |
peer { group-name | ip-address [ mask-length ] } allow-as-loop [ number ] |
缺省情况下,不允许本地AS号在接收消息的AS_PATH属性中出现 |
(可选)开启BGP L2VPN信息的VPN-Target过滤功能 |
policy vpn-target |
缺省情况下,BGP L2VPN信息的VPN-Target过滤功能处于开启状态 |
(可选)配置本机作为路由反射器,对等体/对等体组作为路由反射器的客户机 |
peer { group-name | ip-address [ mask-length ] } reflect-client |
缺省情况下,没有配置路由反射器及其客户机 |
(可选)允许路由反射器在客户机之间反射L2VPN信息 |
reflect between-clients |
缺省情况下,允许路由反射器在客户机之间反射L2VPN信息 |
(可选)配置路由反射器的集群ID |
reflector cluster-id { cluster-id | ip-address } |
缺省情况下,每个路由反射器都使用自己的Router ID作为集群ID |
(可选)创建路由反射器的反射策略 |
rr-filter ext-comm-list-number |
缺省情况下,路由反射器不会对反射的L2VPN信息进行过滤 |
(可选)配置BGP路由延迟优选 |
route-select delay delay-value |
缺省情况下,延迟时间为0秒,即路由优选不延迟 本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP” |
(可选)返回用户视图 |
return |
- |
(可选)手工对L2VPN地址族下的BGP会话进行软复位 |
refresh bgp [ instance instance-name ] { ip-address [ mask-length ] | all | external | group group-name | internal } { export | import } l2vpn |
本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP” |
(可选)复位L2VPN地址族下的BGP会话 |
reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn |
本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP” |
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
指定交叉连接组采用BGP方式自动发现邻居、建立PW,并进入交叉连接组自动发现视图 |
auto-discovery bgp |
缺省情况下,交叉连接组不会采用BGP方式自动发现邻居并建立PW |
为交叉连接组的BGP方式配置RD |
route-distinguisher route-distinguisher |
缺省情况下,未指定交叉连接组BGP方式的RD |
为交叉连接组的BGP方式配置Route Target属性 |
vpn-target vpn-target&<1-8> [ both | export-extcommunity | import-extcommunity ] |
缺省情况下,未指定交叉连接组BGP方式的Route Target属性 |
(可选)指定引用的PW模板 |
pw-class class-name |
缺省情况下,未引用PW模板 |
(可选)配置PW的MTU值 |
mtu size |
缺省情况下,PW的MTU值为1500字节 |
创建本地站点,并进入站点视图 |
site site-id [ range range-value ] [ default-offset defalut-offset ] |
缺省情况下,不存在本地站点 |
创建交叉连接,并进入自动发现交叉连接视图 |
connection remote-site-id remote-site-id |
缺省情况下,不存在交叉连接 执行本命令创建交叉连接后,将同时创建连接当前站点和指定远端站点的一条PW,该PW与该交叉连接关联 |
(可选)指定引用的隧道策略 |
tunnel-policy tunnel-policy-name |
缺省情况下,未引用隧道策略 |
配置CCC远程连接时,需要在PE和P上分别进行如下配置:
· 在两端PE上分别通过ccc命令指定入标签和出标签等。
· 在PE之间的所有P设备上执行static-lsp transit命令为两个数据传输方向分别配置一条静态LSP,专门用于传输CCC远程连接的数据。static-lsp transit命令的详细介绍,请参见“MPLS命令参考”中的“静态LSP”。
创建CCC远程连接时,需要确保:
· 为某一台设备指定的出标签必须与为其下一跳指定的入标签相同。
· 两端PE上CCC远程连接的封装类型、控制字功能等配置保持一致,否则可能会导致报文转发失败。
表1-12 配置CCC远程连接
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接视图 |
connection connection-name |
- |
创建一条CCC远程连接 |
ccc in-label in-label-value out-label out-label-value { nexthop nexthop | out-interface interface-type interface-number } [ pw-class class-name ] |
缺省情况下,不存在CCC远程连接 只有出接口连接的链路是点到点链路时,才能够使用out-interface参数指定出接口。如果出接口连接的链路不是点到点链路,如出接口类型为三层以太网接口、VLAN接口或三层聚合接口,则必须使用nexthop参数指定下一跳IP地址 |
二层聚合接口及其成员端口上均可以手工创建以太网服务实例,并将以太网服务实例与交叉连接关联。成员端口上的以太网服务实例处于Down状态。只有成员端口退出二层聚合组后,该端口上的以太网服务实例才能Up。
配置AC与交叉连接关联时,可以指定AC与Track项联动。仅当关联的Track项中至少有一个状态为positive时,AC的状态才会up,否则,AC的状态为down。
配置某个接口的以太网服务实例与交叉连接关联后,从该接口接收到的、符合以太网服务实例报文匹配规则的报文,将通过关联该交叉连接的PW或另一条AC转发。以太网服务实例提供了多种报文匹配规则(包括接口接收到的所有报文、所有携带VLAN Tag的报文和所有不携带VLAN Tag的报文等),为报文关联PW或AC提供了更加灵活的匹配方式。
表1-13 配置以太网服务实例与非BGP方式交叉连接关联
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接视图 |
connection connection-name |
- |
将以太网服务实例与交叉连接关联,并进入交叉连接AC视图 |
ac interface interface-type interface-number service-instance instance-id [ access-mode { ethernet | vlan } ] [ track track-entry-number&<1-3> ] |
缺省情况下,以太网服务实例没有与交叉连接关联 |
表1-14 配置以太网服务实例与BGP方式交叉连接关联
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接组自动发现视图 |
auto-discovery bgp |
- |
进入站点视图 |
site site-id [ range range-value ] [ default-offset defalut-offset-value ] |
- |
进入自动发现交叉连接视图 |
connection remote-site-id remote-site-id |
- |
将以太网服务实例与交叉连接关联,并进入交叉连接AC视图 |
ac interface interface-type interface-number service-instance instance-id [ access-mode { ethernet | vlan } ] [ track track-entry-number&<1-3> ] |
缺省情况下,以太网服务实例没有与交叉连接关联 |
PW冗余保护的配置包括以下几部分:
· 为主PW创建备份PW。
· 配置PW冗余保护倒换的回切模式,即主PW恢复后,流量是否从备份PW回切到主PW;以及回切模式下的回切等待时间,即主PW恢复后,流量从备份PW回切到主PW的等待时间。
· 手工将指定PW的流量倒换到它的冗余备份PW上,以方便管理员对网络流量进行管理。
表1-15 配置静态PW的冗余保护
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入交叉连接组视图 |
xconnect-group group-name |
- |
|
进入交叉连接视图 |
connection connection-name |
- |
|
(可选)配置PW冗余保护倒换的回切模式,以及回切等待时间 |
revertive { wtr wtr-time | never } |
缺省情况下,回切模式为可回切,回切等待时间为0 |
|
进入交叉连接PW视图 |
peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] * |
- |
|
配置备份的静态PW,并进入交叉连接备份PW视图 |
backup-peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] * |
缺省情况下,不存在备份的静态PW |
|
返回用户视图 |
return |
- |
|
将PW的流量手工倒换到它的冗余备份PW上 |
l2vpn switchover peer ip-address pw-id pw-id |
- |
表1-16 配置LDP PW的冗余保护
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入交叉连接组视图 |
xconnect-group group-name |
- |
|
进入交叉连接视图 |
connection connection-name |
- |
|
(可选)配置PW冗余保护模式为主从操作模式,且本地PE作为主节点 |
pw-redundancy { independent | master } |
缺省情况下,PW冗余保护模式为主从操作模式,且本地PE作为从节点 当对端PE不支持PW冗余保护模式时,本地PE不能配置为主从模式的主节点 |
|
(可选)配置PW冗余保护倒换的回切模式,以及回切等待时间 |
revertive { wtr wtr-time | never } |
缺省情况下,回切模式为可回切,回切等待时间为0 |
|
进入交叉连接PW视图 |
peer ip-address pw-id pw-id [ ignore-standby-state | pw-class class-name | tunnel-policy tunnel-policy-name ] * |
ignore-standby-state用来指定忽略远端PE发送的Active/Standby状态,即不根据接收到的Active/Standby状态改变本端的主备状态 |
|
配置备份的LDP PW,并进入交叉连接备份PW视图 |
backup-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] * |
缺省情况下,不存在备份的LDP PW |
|
返回用户视图 |
return |
- |
|
将PW的流量手工倒换到它的冗余备份PW上 |
l2vpn switchover peer ip-address pw-id pw-id |
- |
仅静态PW和LDP PW支持配置本功能。
开启L2VPN PW报文统计功能后,可以使用display l2vpn pw verbose命令查看PW的报文统计信息。
表1-17 配置PW报文统计功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接视图 |
connection connection-name |
- |
进入交叉连接PW视图 |
peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] * |
- |
开启PW报文统计功能 |
statistics enable |
缺省情况下,通过命令行创建的PW的报文统计功能处于关闭状态;通过MIB创建的PW的报文统计功能处于开启状态。有关MIB的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP” |
配置以太网服务实例的报文统计功能时,需要注意:
· 开启报文统计功能后,可以使用display l2vpn service-instance verbose命令查看以太网服务实例的报文统计信息,使用reset l2vpn statistics ac命令清除以太网服务实例的报文统计信息。
· 只有为以太网服务实例配置了报文匹配方式并绑定了VSI实例,报文统计功能才会生效。如果在报文统计过程中修改报文匹配方式或绑定的VSI实例,则重新进行报文统计计数。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number · 进入二层聚合接口视图 |
|
进入以太网服务实例视图 |
service-instance instance-id |
- |
开启以太网服务实例的报文统计功能 |
statistics enable |
缺省情况下,以太网服务实例的报文统计功能处于关闭状态 |
通过本功能配置的流量统计信息收集时间间隔对PW的报文统计和AC的报文统计功能均生效。
表1-19 配置L2VPN流量统计信息收集的时间间隔
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
设置L2VPN统计信息收集的时间间隔 |
l2vpn statistics interval interval |
缺省情况下,L2VPN统计信息收集的时间间隔为15分钟 |
开启L2VPN告警功能后,当PW的up-down状态发生变化、PW删除或主备PW切换时会产生告警信息。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。
有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。
表1-20 开启L2VPN告警功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启L2VPN告警功能 |
snmp-agent trap enable l2vpn [ pw-delete | pw-switch | pw-up-down ] * |
缺省情况下,L2VPN告警功能处于关闭状态 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后MPLS L2VPN的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,执行reset命令可以复位BGP会话。
display bgp group l2vpn、display bgp peer l2vpn、display bgp update-group l2vpn和reset bgp l2vpn命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。
表1-21 MPLS L2VPN显示和维护
操作 |
命令 |
显示LDP协议通告的PW标签相关信息 |
display l2vpn ldp [ peer ip-address [ pw-id pw-id ] | xconnect-group group-name ] [ verbose ] |
显示交叉连接的转发信息(独立运行模式) |
display l2vpn forwarding { ac | pw } [ xconnect-group group-name ] [ slot slot-number] [ verbose ] |
显示交叉连接的转发信息(IRF模式) |
display l2vpn forwarding { ac | pw } [ xconnect-group group-name ] [ chassis chassis-number slot slot-number] [ verbose ] |
显示L2VPN的PW信息 |
display l2vpn pw [ xconnect-group group-name ] [ protocol { bgp | ldp | static } ] [ verbose ] |
显示L2VPN PW状态机信息 |
display l2vpn pw state-machine [ vsi vsi-name | xconnect-group group-name ] |
显示PW模板的信息 |
display l2vpn pw-class [ class-name ] |
显示以太网服务实例的信息 |
display l2vpn service-instance [ interface interface-type interface-number [ service-instance instance-id ] ] [ verbose ] |
显示交叉连接组的信息 |
display l2vpn xconnect-group [ name group-name ] [ verbose ] |
显示MPLS L2VPN的标签块信息 |
display l2vpn bgp [ peer ip-address | local ] [ xconnect-group group-name ] [ verbose ] |
显示BGP L2VPN对等体组的信息 |
display bgp [ instance instance-name ] group l2vpn [ group-name group-name ] |
显示BGP协议的MPLS L2VPN标签块信息 |
display bgp [ instance instance-name ] l2vpn signaling [ peer ip-address { advertised | received } [ statistics ] | route-distinguisher route-distinguisher [ site-id site-id [ label-offset label-offset [ advertise-info ] ] ] | statistics ] |
显示BGP L2VPN对等体的信息 |
display bgp [ instance instance-name ] peer l2vpn [ ip-address mask-length | group-name group-name log-info | ip-address { log-info | verbose } | verbose ] |
显示BGP L2VPN地址族下打包组的相关信息 |
display bgp [ instance instance-name ] update-group l2vpn [ ip-address ] |
复位L2VPN地址族下的BGP会话 |
reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn |
清除AC的报文统计信息 |
reset l2vpn statistics ac [ interface interface-type interface-number [ service-instance instance-id ] ] |
清除PW的报文统计信息 |
reset l2vpn statistics pw [ xconnect-group group-name [ connection connection-name ] ] |
用户网络有三个站点,站点CE分别为CE 1、CE 2和CE 3。站点1有两个用户VLAN(VLAN 10和VLAN 20),站点2有一个用户VLAN(VLAN 10),站点3有一个用户VLAN(VLAN 20)。
通过在骨干网的PE上配置本地交换,实现站点1与站点2之间的VLAN 10互联,站点1与站点3之间的VLAN 20互联,但不消耗PE设备上的VLAN资源。
(1) 配置CE 1
# 配置接口GigabitEthernet1/0/1为Trunk口,允许VLAN 10和VLAN 20的报文通过。
<CE1> system-view
[CE1] interface gigabitethernet 1/0/1
[CE1-GigabitEthernet1/0/1] port link-type trunk
[CE1-GigabitEthernet1/0/1] port trunk permit vlan 10 20
[CE1-GigabitEthernet1/0/1] quit
# 创建VLAN 10,并配置接口Vlan-interface10的IP地址。
[CE1] vlan 10
[CE1-vlan10] quit
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 10.1.1.1 24
[CE1-Vlan-interface10] quit
# 创建VLAN 20,并配置接口Vlan-interface20的IP地址。
[CE1] vlan 20
[CE1-vlan20] quit
[CE1] interface vlan-interface 20
[CE1-Vlan-interface20] ip address 10.2.1.1 24
[CE1-Vlan-interface20] quit
(2) 配置CE 2
# 配置VLAN 10和接口Vlan-interface10。
<CE2> system-view
[CE2] vlan 10
[CE2-vlan10] port gigabitethernet 1/0/1
[CE2-vlan10] quit
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 10.1.1.2 24
(3) 配置CE 3
# 配置VLAN 20和接口Vlan-interface20。
<CE3> system-view
[CE3] vlan 20
[CE3-vlan20] port gigabitethernet 1/0/1
[CE3-vlan20] quit
[CE3] interface vlan-interface 20
[CE3-Vlan-interface20] ip address 10.2.1.2 24
(4) 配置PE
# 开启L2VPN功能。
<PE> system-view
[PE] l2vpn enable
# 在接口GigabitEthernet1/0/1上创建以太网服务实例10,用来匹配VLAN 10的报文。
[PE] interface gigabitethernet 1/0/1
[PE-GigabitEthernet1/0/1] service-instance 10
[PE-GigabitEthernet1/0/1-srv10] encapsulation s-vid 10
[PE-GigabitEthernet1/0/1-srv10] quit
# 在接口GigabitEthernet1/0/1上创建以太网服务实例20,用来匹配VLAN 20的报文。
[PE-GigabitEthernet1/0/1] service-instance 20
[PE-GigabitEthernet1/0/1-srv20] encapsulation s-vid 20
[PE-GigabitEthernet1/0/1-srv20] quit
[PE-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为vlan10的交叉连接,并将接口GigabitEthernet1/0/1的服务实例10和接口GigabitEthernet1/0/2关联,用来实现VLAN 10报文的转发。
[PE] xconnect-group vpn1
[PE-xcg-vpn1] connection vlan10
[PE-xcg-vpn1-vlan10] ac interface gigabitethernet 1/0/1 service-instance 10
[PE-xcg-vpn1-vlan10-GigabitEthernet1/0/1-srv10] quit
[PE-xcg-vpn1-vlan10] ac interface gigabitethernet 1/0/2
[PE-xcg-vpn1-vlan10-GigabitEthernet1/0/2] quit
[PE-xcg-vpn1-vlan10] quit
# 在交叉连接组vpn1内创建名称为vlan20的交叉连接,并将接口GigabitEthernet1/0/1的服务实例20和接口GigabitEthernet1/0/3关联,用来实现VLAN 20报文的转发。
[PE-xcg-vpn1] connection vlan20
[PE-xcg-vpn1-vlan20] ac interface gigabitethernet 1/0/1 service-instance 20
[PE-xcg-vpn1-vlan20-GigabitEthernet1/0/1-srv20] quit
[PE-xcg-vpn1-vlan20] ac interface gigabitethernet 1/0/3
[PE-xcg-vpn1-vlan20-GigabitEthernet1/0/3] quit
[PE-xcg-vpn1-vlan20] quit
[PE-xcg-vpn1] quit
# 在PE上查看AC转发表项,可以看到四条AC表项。
[PE] display l2vpn forwarding ac
Total number of cross-connections: 2
Total number of ACs: 4
AC Xconnect-group Name Link ID
GE1/0/1 srv10 vpn1 0
GE1/0/1 srv20 vpn1 0
GE1/0/2 vpn1 1
GE1/0/3 vpn1 1
# CE 1与CE 2之间、CE 1与CE 3之间能够ping通。
用户网络有若干个站点,希望通过在骨干网上建立静态PW,实现站点1的VLAN 10与站点2的VLAN 10互联。
在PE 1和PE 2分别创建以太网服务实例10,匹配接口GigabitEthernet1/0/1接收到的VLAN Tag为10的报文。
图1-8 静态PW配置组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
CE 1 |
Vlan-int10 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
Vlan-int30 |
10.2.2.2/24 |
|
Vlan-int20 |
10.1.1.1/24 |
|
Vlan-int20 |
10.1.1.2/24 |
CE 2 |
Vlan-int10 |
100.1.1.2/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
|
|
|
Vlan-int30 |
10.2.2.1/24 |
进行下面的配置之前,请先在各台交换机上创建VLAN,并将相应端口加入VLAN。
(1) 配置CE 1
<CE1> system-view
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 100.1.1.1 24
[CE1-Vlan-interface10] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 开启L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置连接P的接口Vlan-interface20,在此接口上使能LDP。
[PE1] interface vlan-interface 20
[PE1-Vlan-interface20] ip address 10.1.1.1 24
[PE1-Vlan-interface20] mpls enable
[PE1-Vlan-interface20] mpls ldp enable
[PE1-Vlan-interface20] quit
# 在PE 1上运行OSPF,用于建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 创建VLAN 10并将接口GigabitEthernet1/0/1加入VLAN 10。
[PE1] vlan 10
[PE1-vlan10] port gigabitethernet 1/0/1
[PE1-vlan10] quit
# 在接口GigabitEthernet1/0/1上创建服务实例。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] service-instance 10
[PE1-GigabitEthernet1/0/1-srv10] encapsulation s-vid 10
[PE1-GigabitEthernet1/0/1-srv10] quit
[PE1-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpna,在该交叉连接组内创建名称为svc的交叉连接,将GigabitEthernet1/0/1接口上的服务实例10与此交叉连接关联,并在交叉连接内创建静态PW,以便将AC和PW关联。
[PE1] xconnect-group vpna
[PE1-xcg-vpna] connection svc
[PE1-xcg-vpna-svc] ac interface gigabitethernet 1/0/1 service-instance 10
[PE1-xcg-vpna-svc-GigabitEthernet 1/0/1-srv10] quit
[PE1-xcg-vpna-svc] peer 192.3.3.3 pw-id 3 in-label 100 out-label 200
[PE1-xcg-vpna-svc-192.3.3.3-3] quit
[PE1-xcg-vpna-svc] quit
[PE1-xcg-vpna] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置连接PE 1的接口Vlan-interface20,在此接口上使能LDP。
[P] interface vlan-interface 20
[P-Vlan-interface20] ip address 10.1.1.2 24
[P-Vlan-interface20] mpls enable
[P-Vlan-interface20] mpls ldp enable
[P-Vlan-interface20] quit
# 配置连接PE 2的接口Vlan-interface30,在此接口上使能LDP。
[P] interface vlan-interface 30
[P-Vlan-interface30] ip address 10.2.2.2 24
[P-Vlan-interface30] mpls enable
[P-Vlan-interface30] mpls ldp enable
[P-Vlan-interface30] quit
# 在P上运行OSPF,用于建立LSP。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 开启L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置连接P的接口Vlan-interface30,在此接口上使能LDP。
[PE2] interface vlan-interface 30
[PE2-Vlan-interface30] ip address 10.2.2.1 24
[PE2-Vlan-interface30] mpls enable
[PE2-Vlan-interface30] mpls ldp enable
[PE2-Vlan-interface30] quit
# 在PE 2上运行OSPF,用于建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 10.2.2.1 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 创建VLAN 10并将接口GigabitEthernet1/0/1加入VLAN 10。
[PE2] vlan 10
[PE2-vlan10] port gigabitethernet 1/0/1
[PE2-vlan10] quit
# 在接口GigabitEthernet1/0/1上创建服务实例。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] service-instance 10
[PE2-GigabitEthernet1/0/1-srv10]encapsulation s-vid 10
[PE2-GigabitEthernet1/0/1-srv10] quit
[PE2-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpna,在该交叉连接组内创建名称为svc的交叉连接,将GigabitEthernet1/0/1接口上的服务实例10与此交叉连接关联,并在交叉连接内创建静态PW,以便将AC和PW关联。
[PE2] xconnect-group vpna
[PE2-xcg-vpna] connection svc
[PE2-xcg-vpna-svc] ac interface gigabitethernet 1/0/1 service-instance 10
[PE2-xcg-vpna-svc-GigabitEthernet1/0/1-srv10] quit
[PE2-xcg-vpna-svc] peer 192.2.2.2 pw-id 3 in-label 200 out-label 100
[PE2-xcg-vpna-svc-192.2.2.2-3] quit
[PE2-xcg-vpna-svc] quit
[PE2-xcg-vpna] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 100.1.1.2 24
[CE2-Vlan-interface10] quit
# 在PE 1上查看PW信息,可以看到建立了一条静态PW。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 3 100/200 Static M 0 Up
# 在PE 2上也可以看到静态PW的信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 3 200/100 Static M 0 Up
# CE 1与CE 2之间能够ping通。
用户网络有两个站点,站点CE分别为CE 1和CE 2。站点1有一个用户VLAN(VLAN 10),站点2有一个用户VLAN(VLAN 10)。
通过在PE 1和PE 2上创建以太网服务实例,采用灵活匹配模式关联AC和PW,实现站点1与站点2之间的VLAN 10互联,但不消耗PE设备上的VLAN资源。
图1-9 LDP PW配置组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
CE 1 |
Vlan-int10 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
Vlan-int23 |
23.1.1.2/24 |
|
Vlan-int23 |
23.1.1.1/24 |
|
Vlan-int26 |
26.2.2.2/24 |
CE 2 |
Vlan-int10 |
100.1.1.2/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
|
|
|
Vlan-int26 |
26.2.2.1/24 |
进行下面的配置之前,请先在各台CE上创建VLAN,并将相应端口加入VLAN。
(1) 配置CE 1
<CE1> system-view
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 100.1.1.1 24
[CE1-Vlan-interface10] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 开启L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置连接P的接口Vlan-interface23,在此接口上使能LDP。
[PE1] interface vlan-interface 23
[PE1-Vlan-interface23] ip address 23.1.1.1 24
[PE1-Vlan-interface23] mpls enable
[PE1-Vlan-interface23] mpls ldp enable
[PE1-Vlan-interface23] quit
# 在PE 1上运行OSPF,用于建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 23.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 在接入CE 1的接口GigabitEthernet1/0/1上创建服务实例。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] service-instance 1000
[PE1-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10
[PE1-GigabitEthernet1/0/1-srv1000] quit
[PE1-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1的服务实例1000与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。
[PE1] xconnect-group vpn1
[PE1-xcg-vpn1] connection ldp
[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1 service-instance 1000
[PE1-xcg-vpn1-ldp-GigabitEthernet1/0/1-srv1000] quit
[PE1-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000
[PE1-xcg-vpn1-ldp-192.3.3.3-1000] quit
[PE1-xcg-vpn1-ldp] quit
[PE1-xcg-vpn1] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置连接PE 1的接口Vlan-interface23,在此接口上使能LDP。
[P] interface vlan-interface 23
[P-Vlan-interface23] ip address 23.1.1.2 24
[P-Vlan-interface23] mpls enable
[P-Vlan-interface23] mpls ldp enable
[P-Vlan-interface23] quit
# 配置连接PE 2的接口Vlan-interface26,在此接口上使能LDP。
[P] interface vlan-interface 26
[P-Vlan-interface26] ip address 26.2.2.2 24
[P-Vlan-interface26] mpls enable
[P-Vlan-interface26] mpls ldp enable
[P-Vlan-interface26] quit
# 在P上运行OSPF,用于建立LSP。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 23.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 26.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 开启L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置连接P的接口Vlan-interface26,在此接口上使能LDP。
[PE2] interface vlan-interface 26
[PE2-Vlan-interface26] ip address 26.2.2.1 24
[PE2-Vlan-interface26] mpls enable
[PE2-Vlan-interface26] mpls ldp enable
[PE2-Vlan-interface26] quit
# 在PE 2上运行OSPF,用于建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] network 26.2.2.0 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 在接入CE 2的接口GigabitEthernet1/0/1上创建服务实例。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] service-instance 1000
[PE2-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10
[PE2-GigabitEthernet1/0/1-srv1000] quit
[PE2-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1的服务实例1000与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。
[PE2] xconnect-group vpn1
[PE2-xcg-vpn1] connection ldp
[PE2-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1 service-instance 1000
[PE2-xcg-vpn1-ldp-GigabitEthernet1/0/1-srv1000] quit
[PE2-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000
[PE2-xcg-vpn1-ldp-192.2.2.2-1000] quit
[PE2-xcg-vpn1-ldp] quit
[PE2-xcg-vpn1] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 100.1.1.2 24
[CE2-Vlan-interface10] quit
# 在PE 1上查看PW信息,可以看到建立了一条LDP PW。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 1000 1151/1279 LDP M 1 Up
# 在PE 2上也可以看到LDP PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1000 1279/1151 LDP M 1 Up
# CE 1与CE 2之间能够ping通。
用户网络有若干个站点,希望通过在骨干网上建立BGP PW,实现站点1的VLAN 10与站点2的VLAN 10互联。
在PE 1和PE 2分别创建以太网服务实例10,匹配接口GigabitEthernet1/0/1接收到的VLAN Tag为10的报文。
图1-10 BGP PW配置组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
CE 1 |
Vlan-int10 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
Vlan-int20 |
10.1.1.2/24 |
|
Vlan-int20 |
10.1.1.1/24 |
|
Vlan-int30 |
10.2.2.2/24 |
CE 2 |
Vlan-int10 |
100.1.1.2/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
|
|
|
Vlan-int30 |
10.2.2.1/24 |
进行下面的配置之前,请先在各台交换机上创建VLAN,并将相应端口加入VLAN。
(1) 配置CE 1
<CE1> system-view
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 100.1.1.1 24
[CE1-Vlan-interface10] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 开启L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置连接P的接口Vlan-interface20,在此接口上使能LDP。
[PE1] interface vlan-interface 20
[PE1-Vlan-interface20] ip address 10.1.1.1 24
[PE1-Vlan-interface20] mpls enable
[PE1-Vlan-interface20] mpls ldp enable
[PE1-Vlan-interface20] quit
# 在PE 1上运行OSPF,用于建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 在PE 1和PE 2之间建立IBGP连接,并配置在二者之间通过BGP发布L2VPN信息。
[PE1] bgp 100
[PE1-bgp-default] peer 192.3.3.3 as-number 100
[PE1-bgp-default] peer 192.3.3.3 connect-interface loopback 0
[PE1-bgp-default] address-family l2vpn
[PE1-bgp-default-l2vpn] peer 192.3.3.3 enable
[PE1-bgp-default-l2vpn] quit
[PE1-bgp-default] quit
# 创建VLAN 10并将接口GigabitEthernet1/0/1加入VLAN 10。
[PE1] vlan 10
[PE1-vlan10] port gigabitethernet 1/0/1
[PE1-vlan10] quit
# 在接口GigabitEthernet1/0/1上创建服务实例10。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] service-instance 10
[PE1-GigabitEthernet1/0/1-srv10]encapsulation s-vid 10
[PE1-GigabitEthernet1/0/1-srv10] quit
[PE1-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpnb,在该交叉连接组内创建本地站点1,在本地站点1和远端站点2之间建立BGP PW,并将GigabitEthernet1/0/1接口上的服务实例10与此PW关联。
[PE1] xconnect-group vpnb
[PE1-xcg-vpnb] auto-discovery bgp
[PE1-xcg-vpnb-auto] route-distinguisher 2:2
[PE1-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity
[PE1-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity
[PE1-xcg-vpnb-auto] site 1 range 10 default-offset 0
[PE1-xcg-vpnb-auto-1] connection remote-site-id 2
[PE1-xcg-vpnb-auto-1-2] ac interface gigabitethernet 1/0/1 service-instance 10
[PE1-xcg-vpnb-auto-1-2] return
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置连接PE 1的接口Vlan-interface20,在此接口上使能LDP。
[P] interface vlan-interface 20
[P-Vlan-interface20] ip address 10.1.1.2 24
[P-Vlan-interface20] mpls enable
[P-Vlan-interface20] mpls ldp enable
[P-Vlan-interface20] quit
# 配置连接PE 2的接口Vlan-interface30,在此接口上使能LDP。
[P] interface vlan-interface 30
[P-Vlan-interface30] ip address 10.2.2.2 24
[P-Vlan-interface30] mpls enable
[P-Vlan-interface30] mpls ldp enable
[P-Vlan-interface30] quit
# 在P上运行OSPF,用于建立LSP。
[P] ospf
[P-ospf-1] area 0
[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255
[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[P-ospf-1-area-0.0.0.0] quit
[P-ospf-1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 开启L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置连接P的接口Vlan-interface30,在此接口上使能LDP。
[PE2] interface vlan-interface 30
[PE2-Vlan-interface30] ip address 10.2.2.1 24
[PE2-Vlan-interface30] mpls enable
[PE2-Vlan-interface30] mpls ldp enable
[PE2-Vlan-interface30] quit
# 在PE 2上运行OSPF,用于建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 在PE 1和PE 2之间建立IBGP连接,并配置在二者之间通过BGP发布L2VPN信息。
[PE2] bgp 100
[PE2-bgp-default] peer 192.2.2.2 as-number 100
[PE2-bgp-default] peer 192.2.2.2 connect-interface loopback 0
[PE2-bgp-default] address-family l2vpn
[PE2-bgp-default-l2vpn] peer 192.2.2.2 enable
[PE2-bgp-default-l2vpn] quit
[PE2-bgp-default] quit
# 创建VLAN 10并将接口GigabitEthernet1/0/1加入VLAN 10。
[PE2] vlan 10
[PE2-vlan10] port gigabitethernet 1/0/1
[PE2-vlan10] quit
# 在接口GigabitEthernet1/0/1上创建服务实例10。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] service-instance 10
[PE2-GigabitEthernet1/0/1-srv10]encapsulation s-vid 10
[PE2-GigabitEthernet1/0/1-srv10] quit
[PE2-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpnb,在该交叉连接组内创建本地站点2,在本地站点2和远端站点1之间建立BGP PW,并将GigabitEthernet1/0/1接口上的服务实例10与此PW关联。
[PE2] xconnect-group vpnb
[PE2-xcg-vpnb] auto-discovery bgp
[PE2-xcg-vpnb-auto] route-distinguisher 2:2
[PE2-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity
[PE2-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity
[PE2-xcg-vpnb-auto] site 2 range 10 default-offset 0
[PE2-xcg-vpnb-auto-2] connection remote-site-id 1
[PE2-xcg-vpnb-auto-2-1] ac interface gigabitethernet 1/0/1 service-instance 10
[PE2-xcg-vpnb-auto-2-1] return
(5) 配置CE 2
<CE2> system-view
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 100.1.1.2 24
[CE2-Vlan-interface10] quit
# 在PE 1上查看PW信息,可以看到建立了一条BGP PW。
<PE1> display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpnb
Peer PW ID/Rmt Site In/Out Label Proto Flag Link ID State
192.3.3.3 2 1036/1025 BGP M 1 Up
# 在PE 2上也可以看到PW信息。
<PE2> display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpnb
Peer PW ID/Rmt Site In/Out Label Proto Flag Link ID State
192.2.2.2 1 1025/1036 BGP M 1 Up
# CE 1与CE 2之间能够ping通。
用户网络有若干个站点,希望通过在骨干网上建立CCC远程连接,实现站点1的VLAN 10与站点2的VLAN 10互联。
在PE 1和PE 2分别创建以太网服务实例10,匹配接口GigabitEthernet1/0/1接收到的VLAN Tag为10的报文。
图1-11 CCC远程连接配置组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
CE 1 |
Vlan-int10 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
Vlan-int20 |
10.1.1.2/24 |
|
Vlan-int20 |
10.1.1.1/24 |
|
Vlan-int30 |
10.2.2.2/24 |
CE 2 |
Vlan-int10 |
100.1.1.2/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
|
|
|
Vlan-int30 |
10.2.2.1/24 |
进行下面的配置之前,请先在各台交换机上创建VLAN,并将相应端口加入VLAN。
(1) 配置CE 1
<CE1> system-view
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 100.1.1.1 24
[CE1-Vlan-interface10] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 开启L2VPN功能。
[PE1] l2vpn enable
# 配置连接P的接口Vlan-interface20,在此接口上使能MPLS。
[PE1] interface vlan-interface 20
[PE1-Vlan-interface20] ip address 10.1.1.1 24
[PE1-Vlan-interface20] mpls enable
[PE1-Vlan-interface20] quit
# 创建VLAN 10并将接口GigabitEthernet1/0/1加入VLAN 10。
[PE1] vlan 10
[PE1-vlan10] port gigabitethernet 1/0/1
[PE1-vlan10] quit
# 在接口GigabitEthernet1/0/1上创建服务实例。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] service-instance 10
[PE1-GigabitEthernet1/0/1-srv10]encapsulation s-vid 10
[PE1-GigabitEthernet1/0/1-srv10] quit
[PE1-GigabitEthernet1/0/1] quit
# 创建交叉连接组ccc,在该交叉连接组内创建CCC远程连接(入标签为101、出标签为201、下一跳地址为10.1.1.2),并将GigabitEthernet1/0/1接口上的服务实例10与此CCC远程连接关联。
[PE1] xconnect-group ccc
[PE1-xcg-ccc] connection ccc
[PE1-xcg-ccc-ccc] ccc in-label 101 out-label 201 nexthop 10.1.1.2
[PE1-xcg-ccc-ccc] ac interface gigabitethernet 1/0/1 service-instance 10
[PE1-xcg-ccc-ccc-GigabitEthernet1/0/1-srv10] quit
[PE1-xcg-ccc-ccc] quit
[PE1-xcg-ccc] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 配置连接PE 1的接口Vlan-interface20,在此接口上使能MPLS。
[P] interface vlan-interface 20
[P-Vlan-interface20] ip address 10.1.1.2 24
[P-Vlan-interface20] mpls enable
[P-Vlan-interface20] quit
# 配置连接PE 2的接口Vlan-interface30,在此接口上使能MPLS。
[P] interface vlan-interface 30
[P-Vlan-interface30] ip address 10.2.2.2 24
[P-Vlan-interface30] mpls enable
[P-Vlan-interface30] quit
# 配置一条静态LSP用于转发由PE 1去往PE 2的报文。
[P] static-lsp transit pe1-pe2 in-label 201 nexthop 10.2.2.1 out-label 202
# 配置另一条静态LSP用于转发由PE 2去往PE 1的报文。
[P] static-lsp transit pe2-pe1 in-label 102 nexthop 10.1.1.1 out-label 101
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 开启L2VPN功能。
[PE2] l2vpn enable
# 配置连接P的接口Vlan-interface30,在此接口上使能MPLS。
[PE2] interface vlan-interface 30
[PE2-Vlan-interface30] ip address 10.2.2.1 24
[PE2-Vlan-interface30] mpls enable
[PE2-Vlan-interface30] quit
# 创建VLAN 10并将接口GigabitEthernet1/0/1加入VLAN 10。
[PE2] vlan 10
[PE2-vlan10] port gigabitethernet 1/0/1
[PE2-vlan10] quit
# 在接口GigabitEthernet1/0/1上创建服务实例。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] service-instance 10
[PE2-GigabitEthernet1/0/1-srv10]encapsulation s-vid 10
[PE2-GigabitEthernet1/0/1-srv10] quit
[PE2-GigabitEthernet1/0/1] quit
# 创建交叉连接组ccc,在该交叉连接组内创建CCC远程连接(入标签为202、出标签为102、下一跳地址为10.2.2.2),并将GigabitEthernet1/0/1接口上的服务实例10与此CCC远程连接关联。
[PE2] xconnect-group ccc
[PE2-xcg-ccc] connection ccc
[PE2-xcg-ccc-ccc] ccc in-label 202 out-label 102 nexthop 10.2.2.2
[PE2-xcg-ccc-ccc] ac interface gigabitethernet 1/0/1 service-instance 10
[PE2-xcg-ccc-ccc-GigabitEthernet1/0/1-srv10] quit
[PE2-xcg-ccc-ccc] quit
[PE2-xcg-ccc] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 100.1.1.2 24
[CE2-Vlan-interface10] quit
# 在PE 1上查看PW信息,可以看到建立了一条PW连接。PW ID/Rmt Site字段为“-”,Proto字段为“Static”,表示该PW连接为CCC远程连接。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: ccc
Peer PW ID/Rmt Site In/Out Label Proto Flag Link ID State
10.1.1.2 - 101/201 Static M 0 Up
# 在PE 2上也可以看到PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: ccc
Peer PW ID/Rmt Site In/Out Label Proto Flag Link ID State
10.2.2.2 - 202/102 Static M 0 Up
# CE 1与CE 2之间能够ping通。
用户网络有两个站点,站点的CE设备分别为CE 1和CE 2。CE 1和CE 2之间建立两条LDP方式的MPLS L2VPN连接,以提供PW冗余保护功能。其中:
· CE 1-PE 1-PE 2-CE 2的连接为主链路,该链路正常工作时,CE 1和CE 2通过该链路通信。
· CE 1-PE 1-PE 3-CE 2的连接为备份链路,当PE 1检测到主链路出现故障时,启用备份链路,CE 1和CE 2通过备份链路通信。
图1-12 LDP PW冗余保护配置组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
CE 1 |
Vlan-int10 |
100.1.1.1/24 |
PE 2 |
Loop0 |
2.2.2.2/32 |
PE 1 |
Loop0 |
1.1.1.1/32 |
|
Vlan-int12 |
12.1.1.2/24 |
|
Vlan-int12 |
12.1.1.1/24 |
PE 3 |
Loop0 |
3.3.3.3/32 |
|
Vlan-int13 |
13.1.1.1/24 |
|
Vlan-int13 |
13.1.1.3/24 |
CE 2 |
Vlan-int10 |
100.1.1.2/24 |
|
|
|
进行下面的配置之前,请先进行如下操作:
· 在各台交换机上创建VLAN,并将相应端口加入VLAN
· 全局关闭STP功能,或为每个VLAN映射一个MSTP实例,具体配置方法请参见“二层技术-以太网交换配置指导”中的“生成树”
(1) 配置CE 1
<CE1> system-view
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 100.1.1.1 24
[CE1-Vlan-interface10] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 1.1.1.1 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 1.1.1.1
# 全局使能MPLS LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置连接PE 2、PE 3的接口Vlan-interface12和Vlan-interface13,在接口上使能LDP。
[PE1] interface vlan-interface 12
[PE1-Vlan-interface12] ip address 12.1.1.1 24
[PE1-Vlan-interface12] mpls enable
[PE1-Vlan-interface12] mpls ldp enable
[PE1-Vlan-interface12] quit
[PE1] interface vlan-interface 13
[PE1-Vlan-interface13] ip address 13.1.1.1 24
[PE1-Vlan-interface13] mpls enable
[PE1-Vlan-interface13] mpls ldp enable
[PE1-Vlan-interface13] quit
# 在PE 1上运行OSPF,用于建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] network 12.1.1.0 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 13.1.1.0 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 开启L2VPN功能。
[PE1] l2vpn enable
# 在接口GigabitEthernet1/0/1上创建服务实例10,报文匹配规则为VLAN标签10。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] port link-type trunk
[PE1-GigabitEthernet1/0/1] port trunk permit vlan 10
[PE1-GigabitEthernet1/0/1] service-instance 10
[PE1-GigabitEthernet1/0/1-srv10] encapsulation s-vid 10
[PE1-GigabitEthernet1/0/1-srv10] quit
[PE1-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1上的服务实例10与此交叉连接关联,并在交叉连接内创建主备两条LDP PW,以便将AC和PW关联、实现PW的冗余保护。
[PE1] xconnect-group vpna
[PE1-xcg-vpna] connection ldp
[PE1-xcg-vpna-ldp] ac interface gigabitethernet 1/0/1 service-instance 10
[PE1-xcg-vpna-ldp-GigabitEthernet1/0/1-srv10] quit
[PE1-xcg-vpna-ldp] peer 2.2.2.2 pw-id 20
[PE1-xcg-vpna-ldp-2.2.2.2-20] backup-peer 3.3.3.3 pw-id 30
[PE1-xcg-vpna-ldp-3.3.3.3-30-backup] quit
[PE1-xcg-vpna-ldp-2.2.2.2-20] quit
[PE1-xcg-vpna-ldp] quit
[PE1-xcg-vpna] quit
[PE1] quit
(3) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 2.2.2.2 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 2.2.2.2
# 全局使能MPLS LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置连接PE 1的接口Vlan-interface12,在接口上使能LDP。
[PE2] interface vlan-interface 12
[PE2-Vlan-interface12] ip address 12.1.1.2 24
[PE2-Vlan-interface12] mpls enable
[PE2-Vlan-interface12] mpls ldp enable
[PE2-Vlan-interface12] quit
# 在PE 2上运行OSPF,用于建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 12.1.1.0 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 开启L2VPN功能。
[PE2] l2vpn enable
# 在接口GigabitEthernet1/0/1上创建服务实例10,报文匹配规则为VLAN标签10。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] port link-type trunk
[PE2-GigabitEthernet1/0/1] port trunk permit vlan 10
[PE2-GigabitEthernet1/0/1] service-instance 10
[PE2-GigabitEthernet1/0/1-srv10] encapsulation s-vid 10
[PE2-GigabitEthernet1/0/1-srv10] quit
[PE2-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1上的服务实例10与此交叉连接关联,并在交叉连接内创建LDP PW,以便将AC和PW关联。
[PE2] xconnect-group vpna
[PE2-xcg-vpna] connection ldp
[PE2-xcg-vpna-ldp] ac interface gigabitethernet 1/0/1 service-instance 10
[PE2-xcg-vpna-ldp-GigabitEthernet1/0/1-srv10] quit
[PE2-xcg-vpna-ldp] peer 1.1.1.1 pw-id 20
[PE2-xcg-vpna-ldp-1.1.1.1-20] quit
[PE2-xcg-vpna-ldp] quit
[PE2-xcg-vpna] quit
(4) 配置PE 3
# 配置LSR ID。
<PE3> system-view
[PE3] interface loopback 0
[PE3-LoopBack0] ip address 3.3.3.3 32
[PE3-LoopBack0] quit
[PE3] mpls lsr-id 3.3.3.3
# 全局使能MPLS LDP。
[PE3] mpls ldp
[PE3-ldp] quit
# 配置连接PE 1的接口Vlan-interface13,在接口上使能LDP。
[PE3] interface vlan-interface 13
[PE3-Vlan-interface13] ip address 13.1.1.3 24
[PE3-Vlan-interface13] mpls enable
[PE3-Vlan-interface13] mpls ldp enable
[PE3-Vlan-interface13] quit
# 在PE 3上运行OSPF,用于建立LSP。
[PE3] ospf
[PE3-ospf-1] area 0
[PE3-ospf-1-area-0.0.0.0] network 13.1.1.0 0.0.0.255
[PE3-ospf-1-area-0.0.0.0] network 3.3.3.3 0.0.0.0
[PE3-ospf-1-area-0.0.0.0] quit
[PE3-ospf-1] quit
# 开启L2VPN功能。
[PE3] l2vpn enable
# 在接口GigabitEthernet1/0/1上创建服务实例10,报文匹配规则为VLAN标签10。
[PE3] interface gigabitethernet 1/0/1
[PE3-GigabitEthernet1/0/1] port link-type trunk
[PE3-GigabitEthernet1/0/1] port trunk permit vlan 10
[PE3-GigabitEthernet1/0/1] service-instance 10
[PE3-GigabitEthernet1/0/1-srv10] encapsulation s-vid 10
[PE3-GigabitEthernet1/0/1-srv10] quit
[PE3-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1上的服务实例10与此交叉连接关联,并在交叉连接内创建LDP PW,以便将AC和PW关联。
[PE3] xconnect-group vpna
[PE3-xcg-vpna] connection ldp
[PE3-xcg-vpna-ldp] ac interface gigabitethernet 1/0/1 service-instance 10
[PE3-xcg-vpna-ldp-GigabitEthernet1/0/1-srv10] quit
[PE3-xcg-vpna-ldp] peer 1.1.1.1 pw-id 30
[PE3-xcg-vpna-ldp-1.1.1.1-30] quit
[PE3-xcg-vpna-ldp] quit
[PE3-xcg-vpna] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 100.1.1.2 24
[CE2-Vlan-interface10] quit
# 在PE 1上查看PW信息,可以看到建立了主备两条LDP PW。
<PE1> display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 2
1 up, 1 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
2.2.2.2 20 1151/1279 LDP M 1 Up
3.3.3.3 30 1150/1279 LDP B 1 Blocked
# 在PE 1上查看PW详细信息,可以看到主备两条LDP PW的详细信息。
<PE1> display l2vpn pw verbose
Xconnect-group Name: vpna
Connection Name: ldp
Peer: 2.2.2.2 PW ID: 20
Signaling Protocol : LDP
Link ID : 1 PW State : Up
In Label : 1151 Out Label: 1279
Wait to Restore Time: 0 sec
MTU : 1500
PW Attributes : Main
VCCV CC : -
VCCV BFD : -
Flow Label : -
Tunnel Group ID : 0x260000002
Tunnel NHLFE IDs : 1025
Admin PW : -
Peer: 3.3.3.3 PW ID: 30
Signaling Protocol : LDP
Link ID : 1 PW State : Blocked
In Label : 1150 Out Label: 1279
MTU : 1500
PW Attributes : Backup
VCCV CC : -
VCCV BFD : -
Flow Label : -
Tunnel Group ID : 0x360000003
Tunnel NHLFE IDs : 1027
Admin PW : -
# 在PE 2上也可以看到LDP PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
1.1.1.1 20 1279/1151 LDP M 1 Up
# 在PE 3上也可以看到LDP PW信息。
[PE3] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
1.1.1.1 30 1279/1150 LDP M 1 Up
# CE 1与CE 2之间能够ping通。
# 在PE 1上使用l2vpn switchover命令手工切换工作链路。
<PE1> l2vpn switchover peer 2.2.2.2 pw-id 20
# 在PE 1上查看PW信息,可以看到工作链路发生了切换。
<PE1> display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 2
1 up, 1 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpna
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
2.2.2.2 20 1151/1279 LDP M 1 Blocked
3.3.3.3 30 1150/1279 LDP B 1 Up
# CE 1与CE 2之间仍然能够ping通。
在图1-13中,PE 1和P、P和PE 2之间分别建立了一条MPLS TE隧道,但是在PE 1和PE 2之间未建立MPLS TE隧道。通过配置域内多段PW:P与PE 1之间建立LDP PW、P与PE 2之间建立静态PW、在P上将两条PW关联,可以实现在PE 1和PE 2之间不存在公网隧道的情况下间接在PE 1和PE 2之间建立连接,确保CE 1和CE 2的二层报文跨越骨干网传送。
图1-13 域内多段PW配置组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
CE 1 |
Vlan-int10 |
100.1.1.1/24 |
P |
Loop0 |
192.4.4.4/32 |
PE 1 |
Loop0 |
192.2.2.2/32 |
|
Vlan-int23 |
23.1.1.2/24 |
|
Vlan-int23 |
23.1.1.1/24 |
|
Vlan-int26 |
26.2.2.2/24 |
CE 2 |
Vlan-int10 |
100.1.1.2/24 |
PE 2 |
Loop0 |
192.3.3.3/32 |
|
|
|
|
Vlan-int26 |
26.2.2.1/24 |
进行下面的配置之前,请先在各台CE上创建VLAN,并将相应端口加入VLAN。
(1) 配置CE 1
<CE1> system-view
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 100.1.1.1 24
[CE1-Vlan-interface10] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.2.2.2 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.2.2.2
# 开启L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置MPLS TE,以便在PE 1和P之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。
# 在接入CE 1的接口GigabitEthernet1/0/1上创建服务实例。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] service-instance 1000
[PE1-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10
[PE1-GigabitEthernet1/0/1-srv1000] quit
[PE1-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1的服务实例1000与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。
[PE1] xconnect-group vpn1
[PE1-xcg-vpn1] connection ldp
[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1 service-instance 1000
[PE1-xcg-vpn1-ldp-GigabitEthernet1/0/1-srv1000] quit
[PE1-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000
[PE1-xcg-vpn1-ldp-192.4.4.4-1000] quit
[PE1-xcg-vpn1-ldp] quit
[PE1-xcg-vpn1] quit
(3) 配置P
# 配置LSR ID。
<P> system-view
[P] interface loopback 0
[P-LoopBack0] ip address 192.4.4.4 32
[P-LoopBack0] quit
[P] mpls lsr-id 192.4.4.4
# 开启L2VPN功能。
[P] l2vpn enable
# 全局使能LDP。
[P] mpls ldp
[P-ldp] quit
# 配置MPLS TE,以便在PE 1和P、P和PE 2之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldpsvc的交叉连接,在交叉连接内创建一条LDP PW和一条静态PW,将这两条PW关联,以便建立多段PW。
[P] xconnect-group vpn1
[P-xcg-vpn1] connection ldpsvc
[P-xcg-vpn1-ldpsvc] peer 192.2.2.2 pw-id 1000
[P-xcg-vpn1-ldpsvc-192.2.2.2-1000] quit
[P-xcg-vpn1-ldpsvc] peer 192.3.3.3 pw-id 1000 in-label 100 out-label 200
[P-xcg-vpn1-ldpsvc-192.3.3.3-1000] quit
[P-xcg-vpn1-ldpsvc] quit
[P-xcg-vpn1] quit
(4) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.3.3.3 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.3.3.3
# 开启L2VPN功能。
[PE2] l2vpn enable
# 配置MPLS TE,以便在P和PE 2之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。
# 在接入CE 2的接口GigabitEthernet1/0/1上创建服务实例。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] service-instance 1000
[PE2-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10
[PE2-GigabitEthernet1/0/1-srv1000] quit
[PE2-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为svc的交叉连接,将接口GigabitEthernet1/0/1的服务实例1000与此交叉连接关联,并在交叉连接内创建静态PW,以实现AC和PW关联。
[PE2] xconnect-group vpn1
[PE2-xcg-vpn1] connection svc
[PE2-xcg-vpn1-svc] ac interface gigabitethernet 1/0/1 service-instance 1000
[PE2-xcg-vpn1-svc-GigabitEthernet1/0/1-srv1000] quit
[PE2-xcg-vpn1-svc] peer 192.4.4.4 pw-id 1000 in-label 200 out-label 100
[PE2-xcg-vpn1-svc-192.4.4.4-1000] quit
[PE2-xcg-vpn1-svc] quit
[PE2-xcg-vpn1] quit
(5) 配置CE 2
<CE2> system-view
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 100.1.1.2 24
[CE2-Vlan-interface10] quit
# 在P上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。
[P] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 2
2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1000 1279/1150 LDP M 0 Up
192.3.3.3 1000 100/200 Static M 1 Up
# 在PE 1上也可以看到PW信息。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.4.4.4 1000 1150/1279 LDP M 1 Up
# 在PE 2上也可以看到PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.4.4.4 1000 200/100 Static M 1 Up
# CE 1与CE 2之间能够ping通。
PE 1和ASBR 1属于AS 100,PE 2和ASBR 2属于AS 200。采用多段PW功能作为跨域Option B的解决方案,跨越AS域在PE 1和PE 2之间建立连接,实现CE 1和CE 2的二层报文跨越骨干网传递。具体需求如下:
· PE 1和ASBR 1、PE 2和ASBR 2之间分别建立LDP PW,并通过LDP建立承载该PW的公网隧道。
· ASBR 1和ASBR 2之间建立LDP PW,并在二者之间通过BGP发布带标签的IPv4路由,以通过BGP建立承载该PW的公网隧道。
· 在ASBR 1和ASBR 2上分别将两条隧道关联,以便建立多段PW。
图1-14 域间多段PW配置组网图
设备 |
接口 |
IP地址 |
设备 |
接口 |
IP地址 |
CE 1 |
Vlan-int10 |
100.1.1.1/24 |
ASBR 1 |
Loop0 |
192.2.2.2/32 |
PE 1 |
Loop0 |
192.1.1.1/32 |
|
Vlan-int23 |
23.1.1.2/24 |
|
Vlan-int23 |
23.1.1.1/24 |
|
Vlan-int26 |
26.2.2.2/24 |
PE 2 |
Loop0 |
192.4.4.4/32 |
ASBR 2 |
Loop0 |
192.3.3.3/32 |
|
Vlan-int22 |
22.2.2.1/24 |
|
Vlan-int26 |
26.2.2.3/24 |
CE 2 |
Vlan-int10 |
100.1.1.2/24 |
|
Vlan-int22 |
22.2.2.3/24 |
进行下面的配置之前,请先在各台CE上创建VLAN,并将相应端口加入VLAN。
(1) 配置CE 1
<CE1> system-view
[CE1] interface vlan-interface 10
[CE1-Vlan-interface10] ip address 100.1.1.1 24
[CE1-Vlan-interface10] quit
(2) 配置PE 1
# 配置LSR ID。
<PE1> system-view
[PE1] interface loopback 0
[PE1-LoopBack0] ip address 192.1.1.1 32
[PE1-LoopBack0] quit
[PE1] mpls lsr-id 192.1.1.1
# 开启L2VPN功能。
[PE1] l2vpn enable
# 全局使能LDP。
[PE1] mpls ldp
[PE1-ldp] quit
# 配置连接ASBR1的接口Vlan-interface23,在此接口上使能LDP。
[PE1] interface vlan-interface 23
[PE1-Vlan-interface23] ip address 23.1.1.1 24
[PE1-Vlan-interface23] mpls enable
[PE1-Vlan-interface23] mpls ldp enable
[PE1-Vlan-interface23] quit
# 在PE 1上运行OSPF,用于建立LSP。
[PE1] ospf
[PE1-ospf-1] area 0
[PE1-ospf-1-area-0.0.0.0] network 23.1.1.1 0.0.0.255
[PE1-ospf-1-area-0.0.0.0] network 192.1.1.1 0.0.0.0
[PE1-ospf-1-area-0.0.0.0] quit
[PE1-ospf-1] quit
# 在接入CE 1的接口GigabitEthernet1/0/1上创建服务实例。
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] service-instance 1000
[PE1-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10
[PE1-GigabitEthernet1/0/1-srv1000] quit
[PE1-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1的服务实例1000与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。
[PE1] xconnect-group vpn1
[PE1-xcg-vpn1] connection ldp
[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1 service-instance 1000
[PE1-xcg-vpn1-ldp-GigabitEthernet1/0/1-srv1000] quit
[PE1-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000
[PE1-xcg-vpn1-ldp-192.2.2.2-1000] quit
[PE1-xcg-vpn1-ldp] quit
[PE1-xcg-vpn1] quit
(3) 配置ASBR 1
# 配置LSR ID。
<ASBR1> system-view
[ASBR1] interface loopback 0
[ASBR1-LoopBack0] ip address 192.2.2.2 32
[ASBR1-LoopBack0] quit
[ASBR1] mpls lsr-id 192.2.2.2
# 开启L2VPN功能。
[ASBR1] l2vpn enable
# 全局使能LDP。
[ASBR1] mpls ldp
[ASBR1-ldp] quit
# 配置连接PE 1的接口Vlan-interface23,在此接口上使能LDP。
[ASBR1] interface vlan-interface 23
[ASBR1-Vlan-interface23] ip address 23.1.1.2 24
[ASBR1-Vlan-interface23] mpls enable
[ASBR1-Vlan-interface23] mpls ldp enable
[ASBR1-Vlan-interface23] quit
# 配置连接ASBR 2的接口Vlan-interface26,在此接口上使能MPLS。
[ASBR1] interface vlan-interface 26
[ASBR1-Vlan-interface26] ip address 26.2.2.2 24
[ASBR1-Vlan-interface26] mpls enable
[ASBR1-Vlan-interface26] quit
# 在ASBR 1上运行OSPF,用于建立域内LSP。
[ASBR1] ospf
[ASBR1-ospf-1] area 0
[ASBR1-ospf-1-area-0.0.0.0] network 23.1.1.2 0.0.0.255
[ASBR1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0
[ASBR1-ospf-1-area-0.0.0.0] quit
[ASBR1-ospf-1] quit
# 在ASBR 1上配置BGP发布带标签的单播路由。
[ASBR1] bgp 100
[ASBR1-bgp-default] peer 26.2.2.3 as-number 200
[ASBR1-bgp-default] address-family ipv4 unicast
[ASBR1-bgp-default-ipv4] import-route direct
[ASBR1-bgp-default-ipv4] peer 26.2.2.3 enable
[ASBR1-bgp-default-ipv4] peer 26.2.2.3 route-policy policy1 export
[ASBR1-bgp-default-ipv4] peer 26.2.2.3 label-route-capability
[ASBR1-bgp-default-ipv4] quit
[ASBR1-bgp-default] quit
[ASBR1] route-policy policy1 permit node 1
[ASBR1-route-policy-policy1-1] apply mpls-label
[ASBR1-route-policy-policy1-1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,在交叉连接内创建两条LDP PW,将这两条PW关联,以便建立多段PW。
[ASBR1] xconnect-group vpn1
[ASBR1-xcg-vpn1] connection ldp
[ASBR1-xcg-vpn1-ldp] peer 192.1.1.1 pw-id 1000
[ASBR1-xcg-vpn1-ldp-192.1.1.1-1000] quit
[ASBR1-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000
[ASBR1-xcg-vpn1-ldp-192.3.3.3-1000] quit
[ASBR1-xcg-vpn1-ldp] quit
[ASBR1-xcg-vpn1] quit
(4) 配置ASBR 2
# 配置LSR ID。
<ASBR2> system-view
[ASBR2] interface loopback 0
[ASBR2-LoopBack0] ip address 192.3.3.3 32
[ASBR2-LoopBack0] quit
[ASBR2] mpls lsr-id 192.3.3.3
# 开启L2VPN功能。
[ASBR2] l2vpn enable
# 全局使能LDP。
[ASBR2] mpls ldp
[ASBR2-ldp] quit
# 配置连接PE 2的接口Vlan-interface22,在此接口上使能LDP。
[ASBR2] interface vlan-interface 22
[ASBR2-Vlan-interface22] ip address 22.2.2.3 24
[ASBR2-Vlan-interface22] mpls enable
[ASBR2-Vlan-interface22] mpls ldp enable
[ASBR2-Vlan-interface22] quit
# 配置连接ASBR 1的接口Vlan-interface26,在此接口上使能MPLS。
[ASBR2] interface vlan-interface 26
[ASBR2-Vlan-interface26] ip address 26.2.2.3 24
[ASBR2-Vlan-interface26] mpls enable
[ASBR2-Vlan-interface26] quit
# 在ASBR 2上运行OSPF,用于建立域内LSP。
[ASBR2] ospf
[ASBR2-ospf-1] area 0
[ASBR2-ospf-1-area-0.0.0.0] network 22.2.2.3 0.0.0.255
[ASBR2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0
[ASBR2-ospf-1-area-0.0.0.0] quit
[ASBR2-ospf-1] quit
# 在ASBR 2上配置BGP发布带标签的单播路由。
[ASBR2] bgp 200
[ASBR2-bgp-default] peer 26.2.2.2 as-number 100
[ASBR2-bgp-default] address-family ipv4 unicast
[ASBR2-bgp-default-ipv4] import-route direct
[ASBR2-bgp-default-ipv4] peer 26.2.2.2 enable
[ASBR2-bgp-default-ipv4] peer 26.2.2.2 route-policy policy1 export
[ASBR2-bgp-default-ipv4] peer 26.2.2.2 label-route-capability
[ASBR2-bgp-default-ipv4] quit
[ASBR2-bgp-default] quit
[ASBR2] route-policy policy1 permit node 1
[ASBR2-route-policy-policy1-1] apply mpls-label
[ASBR2-route-policy-policy1-1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,在交叉连接内创建两条LDP PW,将这两条PW关联,以便建立多段PW。
[ASBR2] xconnect-group vpn1
[ASBR2-xcg-vpn1] connection ldp
[ASBR2-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000
[ASBR2-xcg-vpn1-ldp-192.2.2.2-1000] quit
[ASBR2-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000
[ASBR2-xcg-vpn1-ldp-192.4.4.4-1000] quit
[ASBR2-xcg-vpn1-ldp] quit
[ASBR2-xcg-vpn1] quit
(5) 配置PE 2
# 配置LSR ID。
<PE2> system-view
[PE2] interface loopback 0
[PE2-LoopBack0] ip address 192.4.4.4 32
[PE2-LoopBack0] quit
[PE2] mpls lsr-id 192.4.4.4
# 开启L2VPN功能。
[PE2] l2vpn enable
# 全局使能LDP。
[PE2] mpls ldp
[PE2-ldp] quit
# 配置连接ASBR 1的接口Vlan-interface22,在此接口上使能LDP。
[PE2] interface vlan-interface 22
[PE2-Vlan-interface22] ip address 22.2.2.1 24
[PE2-Vlan-interface22] mpls enable
[PE2-Vlan-interface22] mpls ldp enable
[PE2-Vlan-interface22] quit
# 在PE 2上运行OSPF,用于建立LSP。
[PE2] ospf
[PE2-ospf-1] area 0
[PE2-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0
[PE2-ospf-1-area-0.0.0.0] network 22.2.2.1 0.0.0.255
[PE2-ospf-1-area-0.0.0.0] quit
[PE2-ospf-1] quit
# 在接入CE 2的接口GigabitEthernet1/0/1上创建服务实例。
[PE2] interface gigabitethernet 1/0/1
[PE2-GigabitEthernet1/0/1] service-instance 1000
[PE2-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10
[PE2-GigabitEthernet1/0/1-srv1000] quit
[PE2-GigabitEthernet1/0/1] quit
# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet1/0/1的服务实例1000与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。
[PE2] xconnect-group vpn1
[PE2-xcg-vpn1] connection ldp
[PE2-xcg-vpn1-ldp] ac interface gigabitethernet 1/0/1 service-instance 1000
[PE2-xcg-vpn1-ldp-GigabitEthernet1/0/1-srv1000] quit
[PE2-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000
[PE2-xcg-vpn1-ldp-192.3.3.3-1000] quit
[PE2-xcg-vpn1-ldp] quit
[PE2-xcg-vpn1] quit
(6) 配置CE 2
<CE2> system-view
[CE2] interface vlan-interface 10
[CE2-Vlan-interface10] ip address 100.1.1.2 24
[CE2-Vlan-interface10] quit
# 在PE 1上查看PW信息,可以看到已经建立了LDP PW。
[PE1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1000 1151/1279 LDP M 1 Up
# 在ASBR 1上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。
[ASBR1] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 2
2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.1.1.1 1000 1279/1151 LDP M 0 Up
192.3.3.3 1000 1278/1151 LDP M 1 Up
# 在ASBR 2上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。
[ASBR2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 2
2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.2.2.2 1000 1151/1278 LDP M 0 Up
192.4.4.4 1000 1150/1279 LDP M 1 Up
# 在PE 2上也可以看到PW信息。
[PE2] display l2vpn pw
Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link
N - no split horizon, A - administration, ABY - ac-bypass
PBY - pw-bypass
Total number of PWs: 1
1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate
Xconnect-group Name: vpn1
Peer PWID/RmtSite/SrvID In/Out Label Proto Flag Link ID State
192.3.3.3 1000 1279/1150 LDP M 1 Up
# CE 1与CE 2之间能够ping通。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!