• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

10-MPLS配置指导

目录

09-MPLS L2VPN配置

本章节下载 09-MPLS L2VPN配置  (1.02 MB)

09-MPLS L2VPN配置

  录

1 MPLS L2VPN

1.1 MPLS L2VPN简介

1.1.1 基本概念

1.1.2 基本网络架构

1.1.3 远程连接的配置方法

1.1.4 本地交换的配置方法

1.1.5 PW数据封装类型

1.1.6 控制字功能

1.1.7 L2VPN流标签

1.1.8 PW冗余保护

1.1.9 Bypass PW

1.1.10 多段PW

1.1.11 PW连通校验VCCV

1.2 MPLS L2VPN配置任务简介

1.2.1 远程连接配置任务简介

1.2.2 本地交换配置任务简介

1.2.3 多段PW配置任务简介

1.3 MPLS L2VPN配置准备

1.4 开启L2VPN功能

1.5 配置三层接口

1.5.1 功能简介

1.5.2 配置限制和指导

1.5.3 (可选)配置AC口入方向报文的处理规则

1.6 配置以太网服务实例

1.6.1 配置以太网服务实例的报文匹配规则

1.6.2 (可选)配置AC口入方向报文的处理规则

1.7 配置交叉连接

1.8 配置PW

1.8.1 配置PW模板

1.8.2 配置静态PW

1.8.3 配置LDP PW

1.8.4 配置BGP PW

1.8.5 配置EVPN PW

1.9 配置AC与交叉连接关联

1.9.1 功能简介

1.9.2 配置限制和指导

1.9.3 配置三层接口与交叉连接关联

1.9.4 配置以太网服务实例与交叉连接关联

1.10 配置PW冗余保护

1.10.1 配置限制和指导

1.10.2 配置静态PW的冗余保护

1.10.3 配置LDP PW的冗余保护

1.10.4 手工倒换流量

1.11 配置Bypass PW

1.11.1 配置限制和指导

1.11.2 配置LDP单Bypass PW

1.11.3 配置LDP双Bypass PW

1.12 配置MPLS L2VPN统计功能

1.12.1 配置作为AC的三层接口的报文统计功能

1.12.2 配置以太网服务实例的报文统计功能

1.13 开启L2VPN基于带宽的负载分担功能

1.14 开启L2VPN告警功能

1.15 MPLS L2VPN显示和维护

1.16 MPLS L2VPN典型配置举例

1.16.1 本地交换配置举例

1.16.2 静态PW配置举例

1.16.3 LDP PW配置举例

1.16.4 BGP PW配置举例

1.16.5 Bypass PW配置举例

1.16.6 域内多段PW配置举例

1.16.7 域间多段PW配置举例

 


1 MPLS L2VPN

MPLS L2VPN既可以提供点到点的连接,也可以提供多点间的连接。本章只介绍提供点到点连接的MPLS L2VPN技术。提供多点间连接的MPLS L2VPN技术,请参见“MPLS配置指导”中的“VPLS”。

1.1  MPLS L2VPN简介

MPLS L2VPN是基于MPLS的二层VPN(Virtual Private Network,虚拟专用网络)技术,是PWE3(Pseudo Wire Emulation Edge-to-Edge,边缘到边缘的伪线仿真)的一种实现方式。MPLS L2VPN将用户的二层数据(如以太网数据帧、ATM信元等)封装成可以在IP或MPLS网络中传送的分组,通过IP路径或MPLS隧道转发,接收端解封装分组后恢复原来的二层数据,从而实现用户二层数据跨越MPLS或IP网络在不同站点间透明地传送。

1.1.1  基本概念

1. CE

CE(Customer Edge,用户网络边缘)设备是直接与服务提供商网络相连的用户网络侧设备。

2. PE

PE(Provider Edge,服务提供商网络边缘)设备是与CE相连的服务提供商网络侧设备。PE主要负责VPN业务的接入,完成报文从用户网络到公网隧道、从公网隧道到用户网络的映射与转发。

3. AC

AC(Attachment Circuit,接入电路)是连接CE和PE的物理电路或虚拟电路,例如ATM的VPI/VCI、Ethernet接口、VLAN、物理接口上的PPP连接。

4. PW

PW(Pseudowire,伪线)是两个PE之间的虚拟双向连接。MPLS PW由一对方向相反的单向LSP构成。

5. 公网隧道

公网隧道(Tunnel)是穿越IP或MPLS骨干网、用来承载PW的隧道。一条公网隧道可以承载多条PW,公网隧道可以是LSP、MPLS TE、GRE隧道等。

6. 交叉连接

交叉连接(Cross connect)是由两条物理电路或虚拟电路串连而成的一条连接,从一条物理、虚拟电路收到的报文直接交换到另一条物理、虚拟电路转发。交叉连接包括三种方式:AC到AC交叉连接、AC到PW交叉连接、PW到PW交叉连接。

7. Site ID

Site ID是用户网络站点在VPN内的唯一标识。不同VPN内站点的Site ID可以相同。

8. RD

RD(Route Distinguisher,路由标识符)用来区分不同VPN内Site ID相同的站点。在Site ID前增加RD,通过RD+Site ID可以唯一标识网络中的一个站点。

9. 标签块

标签块是一组标签的集合,包含以下参数:

·     LB(Label Base,初始标签):标签块的标签初始值。该值为PE设备自动选取,不可手动修改。

·     LR(Label Range,标签范围):标签块包含的标签数目。LB和LR确定了标签块中包含哪些标签。例如,LB为1000、LR为5,则该标签块包含的标签为1000~1004。

·     LO(Label-block Offset,标签块偏移):VPN网络中站点的数量增加,原有的标签块大小无法满足要求时,PE无需撤销原有的标签块,只要在原有标签块的基础上再分配一个新的标签块就可以扩大标签范围,满足扩展需要。在这种情况下,PE通过LO来标识某个标签块在所有为站点分配的标签块中的位置,并根据LO来判断从哪个标签块中分配标签。LO的取值为之前分配的所有标签块大小的总合。例如,PE为站点分配的第一个标签块的LR为10、LO为0,则第二个标签块的LO为10;如果第二个标签块的LR为20,则第三个标签块的LO为30。

标签块通过LB/LO/LR来表示,即LB为1000、LO为10、LR为5的标签块可以表示为1000/10/5。

假设,某个VPN网络中原有站点数量为10,PE为其分配第一个标签块LB1/0/10。站点数量增加到25时,PE可以保留分配的第一个标签块,并补充分配第二个标签块LB2/10/15,从而满足VPN网络扩展的要求。其中,LB1和LB2为PE随机选取的初始标签值。

10. VPN target

MPLS L2VPN使用BGP扩展团体属性——VPN Target(也称为Route Target)来控制BGP L2VPN信息的发布。

PE上的VPN target属性分为以下两种,每一种都可以包括多个属性值:

·     Export target属性:本地PE在通过BGP的Update消息将L2VPN信息(如本地Site ID、RD、标签块等)发送给远端PE时,将Update消息中携带的VPN target属性设置为Export target。

·     Import target属性:PE收到其它PE发布的Update消息时,将消息中携带的VPN target属性与本地配置的Import target属性进行比较,只有二者中存在相同的属性值时,才会接收该消息中的L2VPN信息。

也就是说,VPN target属性定义了本地发送的L2VPN信息可以为哪些PE所接收,PE可以接收哪些远端PE发送来的L2VPN信息。

1.1.2  基本网络架构

MPLS L2VPN的组网架构分为远程连接和本地交换两种。

图1-1所示,MPLS L2VPN的远程连接组网是指通过穿越IP或MPLS骨干网络的PW连接两端的用户网络。

图1-1 远程连接组网

 

图1-2所示,本地交换是MPLS L2VPN提供的一种比较特殊的连接,它将同一个用户网络两个站点的CE连接到同一个PE上,两个CE直接通过PE进行用户报文的交换。

图1-2 本地交换组网图

 

1.1.3  远程连接的配置方法

要想通过MPLS L2VPN的远程连接转发报文,需要完成以下工作:

(1)     建立公网隧道,公网隧道用来承载PE之间的一条或多条PW。

(2)     建立用来传送特定用户网络报文的PW,PW标签标识了报文所属的用户网络。

(3)     建立用来连接CE和PE的AC,AC的报文匹配规则(显式配置或隐含的规则)决定了从CE接收到的哪些报文属于一个特定的用户网络。

(4)     将AC和PW关联,以便PE确定从AC接收到的报文向哪条PW转发,从PW接收到的报文向哪条AC转发。

完成上述配置后,PE从AC接收到用户网络的报文后,根据AC关联的PW为报文封装PW标签,并通过公网隧道将报文转发给远端PE;远端PE从公网隧道接收到报文后,根据PW标签判断报文所属的PW,并将还原后的原始报文转发给与该PW关联的AC。

1. 建立公网隧道

公网隧道用来承载PW,可以是LSP隧道、MPLS TE隧道和GRE隧道等。不同隧道的建立方式不同,详细介绍请参见相关手册。

当两个PE之间存在多条公网隧道时,可以通过配置隧道策略,确定如何选择隧道。隧道策略的详细介绍,请参见“MPLS配置指导”中的“隧道策略”。

说明

如果PW建立在LSP或MPLS TE隧道之上,则PW上传送的报文将包括两层标签:内层标签为PW标签,用来决定报文所属的PW,从而将报文转发给正确的CE;外层标签为公网LSP或MPLS TE隧道标签,用来保证报文在MPLS网络正确传送。

 

2. 建立PW

建立PW是指两端的PE设备分别为对方分配PW标签,以便建立方向相反的一对单向LSP。

PW的建立方式有以下几种:

·     静态方式

静态方式建立PW是指在两端的PE上分别手工指定远端PE地址、PW的入标签、出标签等信息,以便建立PW。采用静态方式建立的PW,称为静态PW。

采用此方式时,不需要使用PW信令协议传递PW标签等信息,消耗的网络资源比较少,但是需要手工在两端PE上配置入标签和出标签,配置比较复杂。

·     LDP方式

LDP方式建立PW是指在两端的PE上分别手工指定远端PE地址后,通过LDP协议向该远端PE通告本端PE为PW分配的PW标签等信息,以便建立PW。采用LDP方式建立的PW,称为LDP PW。

为了在PE之间交换PW和PW标签的绑定关系,LDP定义了一种新的FEC类型——PW ID FEC。该FEC通过PW ID和PW type来标识一条PW。其中,PW ID为PW在两个PE之间的标识;PW type表明PW上传送数据的封装类型,如ATM、Ethernet、VLAN等。

PE发送标签映射消息时,在消息中携带PW ID FEC及相应的PW标签,就可以将PE为该PW分配的PW标签通告给远端PE。两端PE均收到对端通告的PW标签后,便成功在这两个PE之间建立起一条PW。

与静态方式相比,LDP方式配置比较简单,但是消耗的网络资源比较多。

·     BGP方式

BGP方式建立PW是指通过BGP协议通告本端PE分配的PW标签块等信息,以便远端PE自动发现该PE,并与其建立PW。采用BGP方式建立的PW,称为BGP PW。

采用BGP方式建立PW的过程为:PE将自己分配的标签块通过扩展的BGP Update消息通告给同一个VPN内的所有PE,每个PE都根据其他PE通告的标签块计算PW出标签、根据自己分配的标签块计算PW入标签。两端PE分别计算出PW入标签和PW出标签后,便在二者之间建立了BGP PW。

BGP方式具有如下特点:

¡     无需手工指定远端PE的地址,在通过BGP发布标签块信息的同时可以自动发现远端PE,简化了配置。

¡     通过发布标签块信息可以实现一次为多个PW分配标签,减少了VPN部署和扩容时的配置工作量,但是耗费的标签资源较多。

3. 建立AC

AC是CE与PE之间的物理电路或虚拟电路,它可以是以太网链路等。建立AC就是在PE和CE上配置链路层协议,以便在PE和CE之间建立链路层连接,如PPP连接。

AC在PE上的表现形式有如下几种:

·     三层物理接口:用来做端口透传,即物理接口上接收到的所有报文都关联到同一条PW。这种方式称为端口模式,如以太网端口透传、ATM信元端口透传。

·     三层子接口:将子接口对应的链路(如VLAN、ATM VPC、ATM VCC)上接收到的报文关联到同一条PW。采用这种方式时,VLAN在接口范围内唯一,而不是整设备范围内唯一。

·     二层以太网接口或二层聚合接口下的以太网服务实例:将一个二层以太网接口或二层聚合接口上接收到的、符合以太网服务实例匹配规则的报文关联到同一条PW。这种方式为以太网帧关联PW提供了更加灵活的匹配方法。如果服务实例匹配的是VLAN tag,则该VLAN在接口范围内唯一,而不是整设备范围内唯一。

说明

VLAN整设备范围内唯一是指不区分接口,无论从哪个接口接收到的报文,只要Tag相同就关联到同一条PW;VLAN接口范围内唯一是指从不同接口接收到的带有相同Tag的报文,可以关联到不同的PW。

4. 将AC和PW关联

通过命令行将AC连接对应的三层物理接口、三层子接口或以太网服务实例与PW关联,即可实现从该AC接收到的报文通过关联的PW转发,从关联的PW上接收到的报文通过该AC转发。

1.1.4  本地交换的配置方法

要想实现报文的本地交换,需要完成以下工作:

(1)     在同一台PE上建立两条AC

两个CE连接到同一个PE时,在PE和两个CE之间配置链路层协议,以便PE与两个CE分别建立AC连接。详细介绍请参见“1.1.3  3. 建立AC”。

(2)     将两个AC关联

通过命令行将两条AC连接对应的三层物理接口、三层子接口或以太网服务实例关联,即可实现从一个AC接收到的报文被转发到与其关联的另一个AC。

1.1.5  PW数据封装类型

MPLS L2VPN可以在PW上传递不同数据链路层协议的二层用户报文。为二层报文封装PW标签前,PE对不同链路层协议的二层报文的处理方式有所不同。PW数据封装类型(PW type)用来标识PE对二层报文的处理方式。

1. PW数据封装类型与AC链路类型的对应关系

PW数据封装类型与AC的链路类型(PE—CE之间的链路类型)密切相关,其对应关系如表1-1所示。

表1-1 AC链路类型及PW数据封装类型对应关系表

AC链路类型

PW数据封装类型

以太网

Ethernet

VLAN

 

2. Ethernet over MPLS

Ethernet over MPLS是指利用MPLS L2VPN连接以太网,通过PW在MPLS骨干网上传送Ethernet报文。

Ethernet over MPLS对应的PW数据封装类型有两种:

·     Ethernet数据封装类型下,PW上传输的帧不能带服务提供商网络为了区分用户而要求用户添加的P-Tag,该Tag又称为服务定界符。对于CE侧的报文,如果PE从CE收到带有P-Tag的报文,则将其去除后再添加PW标签和公网隧道标签转发;如果从CE收到不带P-Tag的报文,则直接添加PW标签和公网隧道标签后转发。对于PE发送给CE的报文,如果ac interface命令配置的接入模式为VLAN,则添加P-Tag后转发给CE;如果配置的接入模式为Ethernet,则不添加P-Tag,直接转发给CE;不允许重写或去除已经存在的任何Tag。

·     VLAN数据封装类型下,PW上传输的帧必须带P-Tag。对于CE侧的报文,PE从CE收到带有P-Tag的报文后,如果远端PE不要求Ingress改写P-Tag,则保留P-Tag,如果远端PE要求Ingress改写P-Tag,则将P-Tag改写为远端PE期望的VLAN Tag(Tag可能是值为0的空Tag),再添加PW标签和公网隧道标签后转发;从CE收到不带P-Tag的报文后,如果远端PE不要求Ingress改写P-Tag,则添加值为0的空P-Tag,如果远端PE要求Ingress改写P-Tag,则添加一个远端PE期望的VLAN Tag(Tag可能是值为0的空Tag)后,再添加PW标签和公网隧道标签后转发。对于PE发送给CE的报文,如果ac interface命令配置的接入模式为VLAN,转发给CE时重写或保留P-Tag;如果配置的接入模式为Ethernet,则去除P-Tag后转发给CE。

Ethernet over MPLS有如下几种方式:

·     端口模式

通过命令行将三层以太网接口与PW关联。这样,从该接口收到的所有报文都通过关联的PW传送到远端PE。缺省情况下,端口模式中PW的数据封装类型为Ethernet。

图1-3 Ethernet的端口模式

 

·     VLAN模式

通过命令行将三层以太网子接口与PW关联。这样,接收到的所有属于特定VLAN的报文都通过关联的PW传送到远端PE,远端PE可以根据连接的用户网络的需要修改VLAN tag。缺省情况下,VLAN模式中PW的数据封装类型为VLAN。

·     灵活匹配模式

通过命令行将以太网服务实例与PW关联,通过以太网服务实例的报文匹配规则(如接口接收到的所有报文、所有携带VLAN Tag的报文和所有不携带VLAN Tag的报文等),灵活匹配来自用户网络的报文。从接口接收到的、符合报文匹配规则的报文,将通过关联的PW传送到远端PE。缺省情况下,灵活匹配模式中PW的数据封装类型为VLAN。

在灵活匹配模式下,通过配置匹配规则也可以实现上述的端口模式和VLAN模式。

1.1.6  控制字功能

控制字字段位于MPLS标签栈和二层数据之间,用来携带额外的二层数据帧的控制信息,如序列号等。控制字具有如下功能:

·     避免报文乱序:在多路径转发的情况下,报文有可能产生乱序,此时可以通过控制字的序列号字段对报文进行排序重组。

·     传送特定二层数据帧的标记。

·     指示净载荷长度:如果PW上传送报文的净载荷长度小于64字节,则需要对报文进行填充,以避免报文发送失败。此时,通过控制字的载荷长度字段可以确定原始载荷的长度,以便从填充后的报文中正确获取原始的报文载荷。

对于某些PW数据封装类型,PW上传递的报文必须携带控制字字段,不能通过配置来控制。对于某些PW数据封装类型(如Ethernet、VLAN),控制字字段是可选的,由两端的配置共同决定是否携带控制字:如果两端PE上都使能了控制字功能,则报文中携带控制字字段;否则,报文中不携带控制字字段。

1.1.7  L2VPN流标签

不同类型的数据流可能通过同一条PW来传输,这些数据流在PE节点上封装完全相同的PW标签。封装了PW标签的报文到达P节点时,尽管P节点上存在多条隧道可以进行负载分担,但同一条PW的多条数据流仍然只能选择同一条路径转发,不能针对不同的数据流进行负载分担。L2VPN流标签功能可以实现在P设备上针对不同的数据流进行负载分担。

图1-4所示,在两端的PE节点上均开启L2VPN流标签功能后,入口PE对数据报文进行封装时,会在PW标签前加入一个流标签(Flow label)字段,不同类型的数据流可以添加不同的流标签。P节点根据流标签进行负载分担。出口PE剥离PW标签和流标签后,将报文转发到本地站点。

图1-4 L2VPN流标签示意图

 

PE节点上的L2VPN流标签能力分为:

·     流标签接收能力:PE从PW上接收到报文后,能够识别报文中的流标签,并在解封装时删除流标签字段。

·     流标签发送能力:PE在通过PW发送报文时,会为报文添加流标签字段。

静态PW两端PE的L2VPN流标签能力只能手工指定;动态创建PW两端PE的L2VPN流标签能力既可以手工指定,也可以在信令协议报文(如LDP报文)中携带本端的流标签能力,以便进行流标签能力协商。

·     手工指定时,需要由用户保证两端PE的L2VPN流标签能力匹配,即一端具有接收能力、另一端具有发送能力。否则,可能会导致流量处理失败。

·     动态协商时,只有两端PE的L2VPN流标签能力匹配,流标签功能才能协商成功。如果协商失败,则两端PE均不具备流标签能力,采用正常的转发流程转发报文。

1.1.8  PW冗余保护

如果两个CE之间只存在一条PW,则当PE节点、PE与CE之间的链路、或PE之间的PW出现故障时,CE之间将无法通信。PW冗余保护功能通过部署主备两条PW,实现当主PW出现故障后,将流量立即切换到备份PW,使得流量转发得以继续。目前,只有静态PW和LDP PW支持PW冗余保护功能。

图1-5所示,在两个CE之间建立两条PW链路,正常情况下,CE使用主PW与远端CE通信;当PE 1检测出到PE 2的PW不可用(可能是PE 2节点故障,也可能是PW故障,或PE 2与CE 2之间的链路故障),PE 1将启用备份PW,通过备份PW将CE 1的报文转发给PE 3,再由PE 3转发给CE 2。CE 2接收到报文后,通过更新MAC地址表项等方式将发送给CE 1的报文切换到备份PW转发,从而保证通信不会中断。

图1-5 MPLS L2VPN的PW冗余保护

 

MPLS L2VPN根据控制平面的LDP会话状态,或者数据平面连通性检测结果等来判断当前使用的PW是否可以继续使用。在当前使用的PW不可用的情况下,将流量切换到备用的另一条PW上。在以下情况下,将启用备份PW:

·     承载主PW的公网隧道被拆除或通过BFD等检测机制检测到公网隧道出现故障,导致主PW的状态变为down;

·     控制平面拆除主PW(如主PW两端PE之间的LDP会话down导致主PW被删除),或利用BFD等链路检测机制检测到主PW故障;

·     执行命令手工切换主备PW。

主备PW的状态分为Active和Standby。PE根据上述条件确定本地主备PW的状态。

·     Active:表示该PW可以用于业务传送。

·     Standby:表示该PW处于备份状态,不能用于业务传送。

对于LDP PW,PW两端的PE通过LDP通告消息协商主备PW的状态,协商方法由PW冗余保护模式决定:

·     独立操作模式

PW两端的PE独立操作,并把PW在本端的Active/Standby状态通过LDP通告消息告知远端PE。每个PE分别比较PW在本端和远端的Active/Standby状态。一条PW只有在本端和远端都是可工作的,并且在本端和远端都同时处于Active状态时,该PW才可以用来传送客户业务。在仅一端处于Active状态、另一端处于Standby状态或两端都处于Standby状态的PW上不允许传送客户业务。需要由用户保证两端PE的PW主备配置一致。

·     主从操作模式

PW两端的PE不是独立操作的,其中一个是主节点,另一个是从节点。

主节点决定了本地PW的Active状态、Standby状态后,通过LDP通知消息将该状态通告给从节点。从节点接收到主节点的LDP通知消息后,保持本地的PW状态与主节点一致,从而保证主、从节点均在相同的、处于Active状态的PW上传送客户业务。从节点无需向主节点通告PW在本端的Active/Standby状态,主节点也忽略来自于从节点的任何关于PW的Active/Standby状态的LDP通知消息。

1.1.9  Bypass PW

Bypass PW 用于解决PW冗余保护组网中的AC链路故障或主PW故障导致的流量暂时转发失败问题,根据需要保护的故障节点的不同,分为单Bypass PW和双Bypass PW两种类型。

1. 单Bypass PW

图1-6所示,PE 2与PE 3之间配置一条Bypass PW,该Bypass PW既可以保护AC侧链路又可以保护PW侧链路。

·     当PE 2与CE 2之间的AC故障时,CE 1发送的流量到达PE 2后,PE 2通过Bypass PW将流量转发给PE 3,再由PE 3转发给CE 2。流量的转发路径为CE 1—PE 1—PE 2—PE 3—CE 2。

·     主PW故障时,PE 2将CE 2发送的流量通过Bypass PW转发给PE 3,PE 3将流量转发给PE 1,再由PE 1转发给CE 1。流量的转发路径为CE 2—PE 2—PE 3—PE 1—CE 1。

图1-6 单Bypass PW工作原理图

 

2. 双Bypass PW

图1-7所示,PE 2与PE 3之间配置两条Bypass PW,一条用于保护AC侧链路,称为AC-bypass;一条用于保护PW侧链路,称为PW-bypass。相比较单Bypass PW保护方式,双Bypass PW保护方式具有切换时间短、可靠性高等优点。

·     当PE 2与CE 2之间的AC故障时,CE 1发送的流量到达PE 2后,PE 2通过AC-Bypass将流量转发给PE 3,再由PE 3转发给CE 2。AC-Bypass为流量提供了一条临时转发路径,在主备PW切换完成、路径收敛后,流量将切换到备份PW转发,即转发路径最终为CE 1—PE 1—PE 3—CE 2。

·     主PW故障时,PE 2将CE 2发送的流量通过PW-Bypass转发给PE 3,PE 3将流量转发给PE 1,再由PE 1转发给CE 1。PW-Bypass为流量提供了一条临时转发路径,在主备PW切换完成、路径收敛后,流量将切换到备份PW转发,即转发路径最终为CE 2—PE 3—PE 1—CE 1。

图1-7 双Bypass PW工作原理图

 

1.1.10  多段PW

1. 多段PW工作原理

多段PW是指将两条或多条静态PW或LDP PW串连(concatenated)起来,形成一条端到端的PW。通过在同一个交叉连接下创建两条PW,可以实现将该交叉连接下的两条PW串连。PE从一条PW接收到报文后,剥离报文的隧道标识和PW标签,封装上与该PW串连的另一条PW的PW标签,并通过承载该PW的公网隧道转发该报文,从而实现报文在两条PW之间的转发。目前,只有静态PW和LDP PW支持多段PW功能。

图1-8所示,通过在PE 2上将PW 1和PW 2串连、在PE 3上将PW 2和PW 3串连,可以建立从PE 1到PE 4的端到端PW,实现报文沿着PW 1、PW 2和PW 3形成的多段PW在PE 1和PE 4之间转发。

图1-8 多段PW示意图

 

多段PW分为:

·     域内多段PW:即在一个自治系统内部署多段PW。

·     域间多段PW:即跨越自治系统部署多段PW。

2. 域内多段PW

在一个自治系统内部署多段PW,可以实现两个PE之间不存在端到端公网隧道的情况下,在这两个PE之间建立端到端PW。

图1-9所示,PE 1和PE 4之间没有建立公网隧道,PE 1和PE 2、PE 2和PE 4之间已经建立了公网隧道。通过在PE 1与PE 2、PE 2与PE 4之间分别建立一条PW(PW 1和PW 2),在PE 2上将这两条PW串连,可以实现在PE 1和PE 4之间建立一条由两段PW组成的端到端域内多段PW。

通过建立域内多段PW可以充分利用已有的公网隧道,减少端到端公网隧道数量。

图1-9 域内多段PW

 

3. 域间多段PW

域间多段PW可以提供穿越多个自治系统的端到端PW,可以作为跨自治系统的Option B解决方案。如图1-10所示,在PE 1与ASBR 1、ASBR 1与ASBR 2、ASBR 2与PE 2之间分别建立PW 1、PW 2和PW 3,在ASBR 1上将PW 1与PW 2串连,在ASBR 2上将PW 2与PW 3串连后,即可建立从PE 1到PE 2的跨域PW,实现报文的跨域传送。

图1-10 域间多段PW

 

1.1.11  PW连通校验VCCV

VCCV(Virtual Circuit Connectivity Verification,虚电路连通性验证)是L2VPN的一种OAM功能,用于确认PW数据平面的连通性。VCCV有两种方式:

·     按需方式:执行ping mpls pw命令手工触发PW检测。

·     自动方式:配置通过BFD检测PW后,系统主动完成PW检测。

VCCV的详细介绍,请参见“MPLS配置指导”中的“MPLS OAM”。

1.2  MPLS L2VPN配置任务简介

1.2.1  远程连接配置任务简介

建立远程连接的配置任务如下:

(1)     开启L2VPN功能

(2)     配置AC

¡     配置三层接口

¡     配置以太网服务实例

(3)     配置交叉连接

(4)     配置PW

请在静态PW、LDP PW、BGP PW、EVPN PW中至少选择一项进行配置:

¡     (可选)配置PW模板

¡     配置静态PW

¡     配置LDP PW

¡     配置BGP PW

¡     配置EVPN PW

(5)     配置AC与交叉连接关联

(6)     (可选)提高MPLS L2VPN网络可靠性

¡     配置PW冗余保护

¡     配置Bypass PW

(7)     (可选)维护MPLS L2VPN网络

¡     配置MPLS L2VPN统计功能

¡     开启L2VPN基于带宽的负载分担功能

¡     开启L2VPN告警功能

1.2.2  本地交换配置任务简介

建立本地交换的配置任务如下:

(1)     开启L2VPN功能

(2)     配置AC

建立本地交换时,需要配置两条AC。请根据AC类型选择以下任务进行配置:

¡     配置三层接口

¡     配置以太网服务实例

(3)     配置交叉连接

(4)     配置AC与交叉连接关联

执行本配置将两条AC与同一个交叉连接关联。

(5)     (可选)配置AC报文统计功能

¡     配置作为AC的三层接口的报文统计功能

¡     配置以太网服务实例的报文统计功能

1.2.3  多段PW配置任务简介

建立多段PW的配置任务如下:

(1)     开启L2VPN功能

(2)     配置交叉连接

(3)     配置PW

在同一个交叉连接视图下需要配置两条静态PW或LDP PW,以便将这两条PW串连起来。

¡     (可选)配置PW模板

¡     配置静态PW

¡     配置LDP PW

(4)     (可选)维护MPLS L2VPN网络

¡     开启L2VPN基于带宽的负载分担功能

¡     开启L2VPN告警功能

1.3  MPLS L2VPN配置准备

在配置MPLS L2VPN前,需要完成以下任务:

·     配置IGP(Interior Gateway Protocol,内部网关协议),实现骨干网的IP连通性。

·     配置MPLS基本功能、LDP、GRE或MPLS TE等,在骨干网上建立公网隧道。

1.4  开启L2VPN功能

1. 配置准备

执行本配置前,需要先通过mpls lsr-id命令配置本节点的LSR ID,并在PE连接公网的接口上通过mpls enable命令使能该接口的MPLS能力。mpls lsr-id命令和mpls enable命令的详细介绍,请参见“MPLS命令参考”中的“MPLS基础”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启L2VPN功能。

l2vpn enable

缺省情况下,L2VPN功能处于关闭状态。

1.5  配置三层接口

1.5.1  功能简介

配置MPLS L2VPN时,需要配置作为AC的三层接口,以便在PE和CE之间建立二层链路。

1.5.2  配置限制和指导

由于PE从三层接口接收到的报文直接通过关联的PW转发,无需进行网络层处理,因此三层接口上不需要配置IP地址。

对于三层以太网接口(包括三层以太网接口、VE-L2VPN接口),PW数据封装类型和AC接入模式均为Ethernet;对于三层以太网子接口,PW数据封装类型和AC接入模式均为VLAN。

1.5.3  (可选)配置AC口入方向报文的处理规则

1. 配置限制和指导

standard工作模式下,仅下表所列单板支持本功能。

表1-2 单板信息一览表

单板类型

单板丝印

CEPC单板

CEPC-CQ8L、CEPC-CQ16L1

CSPEX单板

CSPEX-1802XB、CSPEX-1802X、CSPEX-1812X-E、CSPEX-2304X-G、CSPEX-2612X-E

SPE单板

RX-SPE200-E

 

sdn-wan工作模式下,仅下表所列单板支持本功能。

表1-3 单板信息一览表

单板类型

单板丝印

CEPC单板

CEPC-XP4LX、CEPC-XP24LX、CEPC-XP48RX、CEPC-CP4RX、CEPC-CP4RX-L、CEPC-CQ8L、CEPC-CQ16L1

CSPEX单板

CSPEX-1304X、CSPEX-1304S、CSPEX-1404X、CSPEX-1404S、CSPEX-1502X、CSPEX-1504X、CSPEX-1504S、CSPEX-1602X、CSPEX-1804X、CSPEX-1512X、CSPEX-1612X、CSPEX-1812X、CSPEX-1802XB、CSPEX-1802X、CSPEX-1812X-E、CSPEX-2304X-G、CSPEX-2612X-E

SPE单板

RX-SPE200、RX-SPE200-E

 

仅接入模式为Ethernet的AC口支持本功能。

本功能必须配置在AC口与交叉连接关联之前。

若需通过undo rewrite inbound tag命令删除入方向报文的处理规则,则必须先通过undo ac interface命令取消AC口和交叉连接的关联。

不能通过重复执行本命令修改入方向报文的处理规则。如需修改入方向报文的处理规则,请先通过undo rewrite inbound tag命令删除入方向报文的处理规则,再执行rewrite inbound tag命令。

本功能不支持在CFD和NQA业务中配置。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

¡     进入三层接口视图。

interface interface-type interface-number

¡     进入三层子接口视图。

interface interface-type interface-number.subnumber

(3)     配置入方向报文的处理规则。

rewrite inbound tag { nest s-vid vlan-id [ c-vid vlan-id ] | remark { { 1-to-1 | 2-to-1 } s-vid vlan-id | { 1-to-2 | 2-to-2 } s-vid vlan-id c-vid vlan-id | offset { decrease offset-vid | increase offset-vid } } | strip s-vid [ c-vid ] | swap } [ symmetric ]

1.6  配置以太网服务实例

1.6.1  配置以太网服务实例的报文匹配规则

1. 功能简介

PE通过二层以太网接口或二层聚合接口连接CE时,可以配置以太网服务实例,以便精确地匹配属于AC的报文。

2. 配置限制和指导

不能通过重复执行encapsulation命令修改报文匹配规则。如需修改报文匹配规则,请先通过undo encapsulation命令删除报文匹配规则,再执行encapsulation命令。

删除以太网服务实例下的报文匹配规则后,会自动取消以太网服务实例与交叉连接的关联。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

¡     进入二层以太网接口视图。

interface interface-type interface-number

¡     进入二层聚合接口视图。

interface bridge-aggregation interface-number

(3)     创建以太网服务实例,并进入以太网服务实例视图。

service-instance instance-id

(4)     配置以太网服务实例的报文匹配规则。

¡     匹配报文的外层VLAN tag。

encapsulation s-vid vlan-id

¡     同时匹配报文的外层和内层VLAN tag。

encapsulation s-vid vlan-id c-vid vlan-id

缺省情况下,未配置报文匹配规则。

1.6.2  (可选)配置AC口入方向报文的处理规则

1. 配置限制和指导

standard工作模式下,仅下表所列单板支持本功能。

表1-4 单板信息一览表

单板类型

单板丝印

CEPC单板

CEPC-CQ8L、CEPC-CQ16L1

CSPEX单板

CSPEX-1802XB、CSPEX-1802X、CSPEX-1812X-E、CSPEX-2304X-G、CSPEX-2612X-E

SPE单板

RX-SPE200-E

 

sdn-wan工作模式下,仅下表所列单板支持本功能。

表1-5 单板信息一览表

单板类型

单板丝印

CEPC单板

CEPC-XP4LX、CEPC-XP24LX、CEPC-XP48RX、CEPC-CP4RX、CEPC-CP4RX-L、CEPC-CQ8L、CEPC-CQ16L1

CSPEX单板

CSPEX-1304X、CSPEX-1304S、CSPEX-1404X、CSPEX-1404S、CSPEX-1502X、CSPEX-1504X、CSPEX-1504S、CSPEX-1602X、CSPEX-1804X、CSPEX-1512X、CSPEX-1612X、CSPEX-1812X、CSPEX-1802XB、CSPEX-1802X、CSPEX-1812X-E、CSPEX-2304X-G、CSPEX-2612X-E

SPE单板

RX-SPE200、RX-SPE200-E

 

仅接入模式为Ethernet的AC口支持本功能。

本功能必须配置在AC口与交叉连接关联之前。

若需通过undo rewrite inbound tag命令删除入方向报文的处理规则,则必须先通过undo ac interface命令取消AC口和交叉连接的关联。

不能通过重复执行本命令修改入方向报文的处理规则。如需修改入方向报文的处理规则,请先通过undo rewrite inbound tag命令删除入方向报文的处理规则,再执行rewrite inbound tag命令。

以太网服务实例视图下配置本命令后,则对应的二层以太网接口或二层聚合接口不能配置qinq enable命令。关于qinq enable命令的详细介绍,请参见“二层技术-以太网交换命令参考”中的“QinQ”。

本功能不支持在CFD和NQA业务中配置。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入以太网服务实例视图。

a.     interface interface-type interface-number

b.     service-instance instance-id

(3)     配置入方向报文的处理规则。

rewrite inbound tag { nest s-vid vlan-id [ c-vid vlan-id ] | remark { { 1-to-1 | 2-to-1 } s-vid vlan-id | { 1-to-2 | 2-to-2 } s-vid vlan-id c-vid vlan-id | offset { decrease offset-vid | increase offset-vid } } | strip s-vid [ c-vid ] | swap } [ symmetric ]

1.7  配置交叉连接

1. 配置限制和指导

采用LDP信令协议建立PW时,如果开启PW MTU协商功能,则要求PW两端的PE上为PW配置相同的MTU值;否则,PW无法up。如果关闭PW MTU协商功能,则即使PW两端的PE上为PW配置的MTU值不同,PW也能够正常建立。在两端MTU不一致时建立的PW,转发报文时实际使用的MTU值为本端配置的MTU。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建一个交叉连接组,并进入交叉连接组视图。

xconnect-group group-name

(3)     (可选)配置交叉连接组的描述信息。

description text

缺省情况下,未配置交叉连接组的描述信息。

(4)     (可选)开启交叉连接组。

undo shutdown

缺省情况下,交叉连接组处于开启状态。

(5)     创建一个交叉连接,并进入交叉连接视图。

connection connection-name

(6)     (可选)配置PW的MTU值。

mtu size

缺省情况下,PW的MTU值为1500字节。

(7)     (可选)关闭PW MTU协商功能。

mtu-negotiate disable

缺省情况下,PW MTU协商功能处于开启状态。

1.8  配置PW

1.8.1  配置PW模板

1. 功能简介

在PW模板中可以指定PW的属性,如PW的数据封装类型、是否使用控制字等。具有相同属性的PW可以通过引用相同的PW模板,实现对PW属性的配置,从而简化配置。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建PW模板,并进入PW模板视图。

pw-class class-name

(3)     (可选)开启控制字功能。

control-word enable

缺省情况下,控制字功能处于关闭状态。

(4)     (可选)PW数据封装类型。

pw-type { ethernet | vlan }

缺省情况下,PW数据封装类型为VLAN。

(5)     (可选)开启L2VPN流标签功能。

flow-label { both | receive | send } [ static ]

缺省情况下,L2VPN的流标签功能处于关闭状态。

若要使用L2VPN的流标签功能,还需要在P节点上执行mpls load-sharing mode命令配置P设备根据流标签逐流进行负载分担。该命令的详细介绍请参见“MPLS命令参考”中的“MPLS基础”。

1.8.2  配置静态PW

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     配置静态PW,并进入交叉连接PW视图。

peer ip-address pw-id pw-id in-label label-value out-label label-value [ admin | pw-class class-name | tunnel-policy tunnel-policy-name ] *

(5)     (可选)配置静态PW绑定管理PW。

binding admin-pw interface interface-type interface-number

缺省情况下,业务PW未绑定管理PW。

1.8.3  配置LDP PW

1. 功能简介

创建LDP PW后,本端PE会自动使用Targeted hello来发现远端PE,以建立LDP会话,并在这个会话上交换PW ID FEC与PW标签的映射。

2. 配置准备

在配置LDP PW之前,需要在PE上使能全局和接口的MPLS LDP能力,详细配置方法请参见“MPLS配置指导”中的“LDP”。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     配置LDP PW,并进入交叉连接PW视图。

peer ip-address pw-id pw-id [ ignore-standby-state ] [ admin | pw-class class-name | tunnel-policy tunnel-policy-name ] *

(5)     (可选)配置LDP PW绑定管理PW。

binding admin-pw interface interface-type interface-number

缺省情况下,业务PW未绑定管理PW。

1.8.4  配置BGP PW

1. 配置BGP发布MPLS L2VPN标签块信息

(1)     进入系统视图。

system-view

(2)     启动BGP实例,并进入BGP实例视图。

bgp as-number [ instance instance-name ]

缺省情况下,系统没有运行BGP。

(3)     将远端PE配置为对等体。

peer { group-name | ip-address [ mask-length ] } as-number as-number

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(4)     创建BGP L2VPN地址族,并进入BGP L2VPN地址族视图。

address-family l2vpn

(5)     使能本地路由器与指定对等体/对等体组交换BGP L2VPN信息的能力。

peer { group-name | ip-address [ mask-length ] } enable

缺省情况下,本地路由器不能与对等体/对等体组交换BGP L2VPN信息。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(6)     开启本地路由器与指定对等体/对等体组交换MPLS L2VPN标签块信息的能力。

peer { group-name | ip-address [ mask-length ] } signaling [ non-standard ]

缺省情况下,本地路由器具有与BGP L2VPN对等体/对等体组交换标签块信息的能力,并且采用RFC 4761中定义的MP_REACH_NLRI格式交换标签块信息。

(7)     配置BGP L2VPN地址族。

本配置的详细介绍请参见“3. 配置BGP L2VPN地址族”。

(8)     维护BGP L2VPN会话。

本配置的详细介绍请参见“4. 维护BGP L2VPN会话”。

2. 建立BGP PW

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     指定交叉连接组采用BGP方式自动发现邻居、建立PW,并进入交叉连接组自动发现视图。

auto-discovery bgp

缺省情况下,交叉连接组不会采用BGP方式自动发现邻居并建立PW。

(4)     为交叉连接组的BGP方式配置RD。

route-distinguisher route-distinguisher

缺省情况下,未指定交叉连接组BGP方式的RD。

(5)     为交叉连接组的BGP方式配置Route Target属性。

vpn-target vpn-target&<1-8> [ both | export-extcommunity | import-extcommunity ]

缺省情况下,未指定交叉连接组BGP方式的Route Target属性。

(6)     (可选)指定引用的PW模板。

pw-class class-name

缺省情况下,未引用PW模板。

(7)     (可选)配置PW的MTU值。

mtu size

缺省情况下,PW的MTU值为1500字节。

(8)     创建本地站点,并进入站点视图。

site site-id [ range range-value ] [ default-offset defalut-offset ]

(9)     创建交叉连接,并进入自动发现交叉连接视图。

connection remote-site-id remote-site-id

执行本命令创建交叉连接后,将同时创建连接当前站点和指定远端站点的一条PW,该PW与该交叉连接关联。

(10)     (可选)指定引用的隧道策略。

tunnel-policy tunnel-policy-name

缺省情况下,未引用隧道策略。

3. 配置BGP L2VPN地址族

(1)     进入系统视图。

system-view

(2)     进入BGP实例视图。

bgp as-number [ instance instance-name ]

(3)     进入BGP L2VPN地址族视图。

address-family l2vpn

(4)     (可选)设置允许从指定对等体/对等体组收到的路由数量。

peer { group-name | ipv4-address [ mask-length ] } route-limit prefix-number [ { alert-only | discard | reconnect reconnect-time } | percentage-value ] *

缺省情况下,不限制从对等体/对等体组接收的路由数量。

(5)     配置对于从对等体/对等体组接收的BGP消息,允许本地AS号在该消息的AS_PATH属性中出现,并配置允许出现的次数。

peer { group-name | ip-address [ mask-length ] } allow-as-loop [ number ]

缺省情况下,不允许本地AS号在接收消息的AS_PATH属性中出现。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(6)     开启BGP L2VPN信息的VPN-Target过滤功能。

policy vpn-target

缺省情况下,BGP L2VPN信息的VPN-Target过滤功能处于开启状态。

(7)     配置BGP路由反射功能。

a.     配置本机作为路由反射器,对等体/对等体组作为路由反射器的客户机。

peer { group-name | ip-address [ mask-length ] } reflect-client

缺省情况下,没有配置路由反射器及其客户机。

b.     允许路由反射器在客户机之间反射L2VPN信息。

reflect between-clients

缺省情况下,允许路由反射器在客户机之间反射L2VPN信息。

c.     配置路由反射器的集群ID。

reflector cluster-id { cluster-id | ip-address }

缺省情况下,每个路由反射器都使用自己的Router ID作为集群ID。

d.     创建路由反射器的反射策略。

rr-filter ext-comm-list-number

缺省情况下,路由反射器不会对反射的L2VPN信息进行过滤。

本配置中各命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(8)     (可选)配置BGP路由延迟优选。

route-select delay delay-value

缺省情况下,延迟时间为0秒,即路由优选不延迟。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(9)     (可选)开启下一跳路由迭代变化延迟响应功能。

nexthop recursive-lookup [ non-critical-event ] delay [ delay-value ]

缺省情况下,下一跳路由迭代变化延迟响应功能处于关闭状态。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

4. 维护BGP L2VPN会话

请在用户视图下选择一项进行配置。

·     手工对L2VPN地址族下的BGP会话进行软复位。

refresh bgp [ instance instance-name ] { ip-address [ mask-length ] | all | external | group group-name | internal } { export | import } l2vpn

·     复位L2VPN地址族下的BGP会话。

reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn

本配置中各命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

1.8.5  配置EVPN PW

1. 功能简介

通过在本端PE和对端PE上分别配置一组local-service-id以及remote-service-id,使得两端PE间可以建立两条方向相反的单向LSP。两端PE配置的local-service-id均与对端PE配置的remote-service-id匹配成功后,将会建立一条EVPN PW。

本配置中各命令的详细介绍,请参见“EVPN命令参考”中的“EVPN”。

2. 配置限制和指导

同一个交叉连接中不能通过重复执行evpn local-service-id remote-service-id修改已经创建的EVPN PW,如需修改已经创建的EVPN PW,请先通过undo evpn local-service-id remote-service-id命令删除已经创建的EVPN PW,再执行evpn local-service-id remote-service-id命令创建新的EVPN PW。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     创建交叉连接组EVPN实例,并进入交叉连接组EVPN实例视图。

evpn encapsulation mpls

(4)     配置交叉连接组EVPN实例的RD。

route-distinguisher route-distinguisher

缺省情况下,未指定EVPN实例的RD。

(5)     配置交叉连接组EVPN实例的Route Target属性。

vpn-target { vpn-target&<1-8> } [ both | export-extcommunity | import-extcommunity ]

缺省情况下,未指定交叉连接组EVPN实例的Route Target属性。

建议为交叉连接组EVPN实例配置的Import target不要与VPN实例、公网实例和VSI视图下EVPN实例的Export target匹配,反之亦然。

(6)     进入交叉连接视图。

connection connection-name

(7)     (可选)配置PW的MTU值。

mtu size

缺省情况下,PW的MTU值为1500字节。

(8)     创建EVPN PW。

evpn local-service-id local-service-id remote-service-id remote-service-id [ tunnel-policy tunnel-policy-name ] [ pw-class class-name ]

本命令不能与交叉连接视图下的peer命令同时配置。

1.9  配置AC与交叉连接关联

1.9.1  功能简介

配置AC与交叉连接关联时,可以指定AC与Track项联动。仅当关联的Track项中至少有一个状态为positive时,AC的状态才会up,否则,AC的状态为down。

在L2VPN接入L3VPN或IP骨干网组网中,由于VE-L2VPN接口为虚拟接口,链路故障时接口不会down。通过将AC与Track项关联,利用Track项监测PE-agg连接L3VPN或IP骨干网的链路状态,可以实现该链路故障时,将VE-L2VPN接口置为down状态,从而使得与AC关联的PW转变为down状态。如果在L2VPN网络中存在主备PW,则流量可以切换到备份PW。L2VPN接入L3VPN或IP骨干网的详细介绍,请参见“MPLS配置指导”中的“L2VPN接入L3VPN或IP骨干网”。

1.9.2  配置限制和指导

本配置与以太网链路聚合功能互斥。三层或二层以太网接口加入聚合组后,不能再将该接口或该接口上的以太网服务实例与交叉连接关联;反之亦然。

本配置与基于三层聚合接口/子接口配置流量监管(通过qos car命令配置)、基于接口应用User Profile功能互斥。有关User Profile的介绍,请参见“BRAS业务配置指导”中的“User Profile”。

1.9.3  配置三层接口与交叉连接关联

1. 功能简介

配置三层接口与交叉连接关联后,从接口接收到的报文将通过关联该交叉连接的PW或另一条AC转发。

2. 配置限制和指导

不支持将VLAN接口与交叉连接关联。

3. 配置三层接口与非BGP方式交叉连接关联

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     将三层接口与交叉连接关联。

ac interface interface-type interface-number [ access-mode { ethernet | vlan } ] [ track track-entry-number&<1-15> ]

缺省情况下,接口未与交叉连接关联。

4. 配置三层接口与BGP方式交叉连接关联

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接组自动发现视图。

auto-discovery bgp

(4)     进入站点视图。

site site-id [ range range-value ] [ default-offset defalut-offset-value ]

(5)     进入自动发现交叉连接视图。

connection remote-site-id remote-site-id

(6)     将三层接口与交叉连接关联。

ac interface interface-type interface-number [ access-mode { ethernet | vlan } ] [ track track-entry-number&<1-15> ]

缺省情况下,接口未与交叉连接关联。

1.9.4  配置以太网服务实例与交叉连接关联

1. 功能简介

配置某个接口的以太网服务实例与交叉连接关联后,从该接口接收到的、符合以太网服务实例报文匹配规则的报文,将通过关联该交叉连接的PW或另一条AC转发。以太网服务实例提供了多种报文匹配规则(包括接口接收到的所有报文、所有携带VLAN Tag的报文和所有不携带VLAN Tag的报文等),为报文关联PW或AC提供了更加灵活的匹配方式。

2. 配置限制和指导

对于下表所列单板,配置以太网服务实例与交叉连接关联时,如果指定接入模式为Ethernet,必须同时在接口上使能QinQ功能。

表1-6 单板信息一览表

单板类型

单板丝印

CSPC单板

CSPC-GE16XP4L-E、CSPC-GE24L-E、CSPC-GP24GE8XP2L-E

CSPEX单板

CSPEX-1104-E

SPEX单板

SPEX-1204

 

对于下表所列单板,配置以太网服务实例与交叉连接关联时:

·     如果指定接入模式为Ethernet,在接口上使能QinQ功能,则接口的PVID和encapsulation命令配置的s-vid必须相同。

·     如果在接口上未使能QinQ功能,则接口的PVID和encapsulation命令配置的s-vid不能相同。

表1-7 单板信息一览表

单板类型

单板丝印

CEPC单板

CEPC-XP4LX、CEPC-XP24LX、CEPC-XP48RX、CEPC-CP4RX、CEPC-CP4RX-L、CEPC-CQ8L、CEPC-CQ16L1

CSPEX单板

CSPEX-1304X、CSPEX-1304S、CSPEX-1404X、CSPEX-1404S、CSPEX-1502X、CSPEX-1504X、CSPEX-1504S、CSPEX-1602X、CSPEX-1804X、CSPEX-1512X、CSPEX-1612X、CSPEX-1812X、CSPEX-1802XB、CSPEX-1802X、CSPEX-1812X-E、CSPEX-2304X-G、CSPEX-2612X-E

SPE单板

RX-SPE200、RX-SPE200-E

 

3. 配置以太网服务实例与非BGP方式交叉连接关联

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     将以太网服务实例与交叉连接关联。

ac interface interface-type interface-number service-instance instance-id [ access-mode { ethernet | vlan } ] [ track track-entry-number&<1-15> ]

缺省情况下,以太网服务实例未与交叉连接关联。

4. 配置以太网服务实例与BGP方式交叉连接关联

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接组自动发现视图。

auto-discovery bgp

(4)     进入站点视图。

site site-id [ range range-value ] [ default-offset defalut-offset-value ]

(5)     进入自动发现交叉连接视图。

connection remote-site-id remote-site-id

(6)     将以太网服务实例与交叉连接关联。

ac interface interface-type interface-number service-instance instance-id [ access-mode { ethernet | vlan } ] [ track track-entry-number&<1-15> ]

缺省情况下,以太网服务实例未与交叉连接关联。

1.10  配置PW冗余保护

1.10.1  配置限制和指导

本功能与Bypass PW功能互斥,即,如果主PW已经通过back-peer命令配置了一条备份PW,则在交叉连接的PW视图下不能执行bypass-peer命令配置Bypass PW,反之亦然。

本功能与多段PW功能互斥。即,如果在交叉连接视图下通过重复执行peer命令配置了两条PW,则在交叉连接PW视图下不能执行backup-peer命令配置备份PW;反之亦然。

在PW冗余保护组网中,当存在大量业务PW绑定管理PW时,管理PW检查到故障后,会逐条通知业务PW进行主备切换,不能满足快速切换的要求。可以通过为管理PW配置一条备份PW,在主管理PW检测到故障后,管理PW直接带动业务PW同时进行主备切换,从而实现所有业务PW主备的快速切换。

若PW冗余保护需要使用PW模板,则主备PW必须都配置PW模板,且PW模板中的配置必须一致。

1.10.2  配置静态PW的冗余保护

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     (可选)配置PW冗余保护倒换的回切模式,以及回切等待时间。

revertive { wtr wtr-time | never }

缺省情况下,回切模式为可回切,回切等待时间为0。

(5)     (可选)配置PW冗余保护的双收功能。

protection dual-receive

缺省情况下,未配置PW冗余保护的双收功能,即配置PW冗余保护时,仅主PW能发送和接收报文,备份PW不能发送和接收报文。

(6)     进入交叉连接PW视图。

peer ip-address pw-id pw-id [ admin | in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(7)     配置备份的静态PW,并进入交叉连接备份PW视图。

backup-peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.10.3  配置LDP PW的冗余保护

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     (可选)配置PW冗余保护模式。

pw-redundancy { independent | master }

缺省情况下,PW冗余保护模式为主从操作模式,且本地PE作为从节点。

当对端PE不支持PW冗余保护模式时,本地PE也不能配置PW冗余保护模式。

(5)     (可选)配置PW冗余保护倒换的回切模式,以及回切等待时间。

revertive { wtr wtr-time | never }

缺省情况下,回切模式为可回切,回切等待时间为0。

(6)     (可选)配置PW冗余保护的双收功能。

protection dual-receive

缺省情况下,未配置PW冗余保护的双收功能,即配置PW冗余保护时,仅主PW能发送和接收报文,备份PW不能发送和接收报文。

(7)     进入交叉连接PW视图。

peer ip-address pw-id pw-id [ admin | pw-class class-name | tunnel-policy tunnel-policy-name ] *

(8)     配置备份的LDP PW,并进入交叉连接备份PW视图。

backup-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.10.4  手工倒换流量

1. 功能简介

执行本配置后,如果指定的PW存在对应的可用主PW或备份PW,则通过该PW转发的流量将倒换到另一条可用的主PW或备份PW上转发;如果不存在对应的可用主PW和备份PW,则不进行流量倒换。

2. 配置步骤

请在用户视图下执行本命令,将PW的流量手工倒换到它的冗余备份PW上。

l2vpn switchover peer ip-address pw-id pw-id

1.11  配置Bypass PW

1.11.1  配置限制和指导

本功能与PW冗余保护功能互斥,即,如果主PW已经通过back-peer命令配置了一条备份PW,则在交叉连接的PW视图下不能执行bypass-peer命令配置Bypass PW,反之亦然。

本功能与多段PW功能互斥。即,如果在交叉连接视图下通过重复执行peer命令配置了两条PW,则在交叉连接PW视图下不能执行bypass-peer命令配置Bypass PW;反之亦然。

仅下表所列单板支持本功能。

表1-8 单板信息一览表

单板类型

单板丝印

CEPC单板

CEPC-XP4LX、CEPC-XP24LX、CEPC-XP48RX、CEPC-CP4RX、CEPC-CP4RX-L、CEPC-CQ8L、CEPC-CQ16L1

CSPEX单板

CSPEX-1304X、CSPEX-1304S、CSPEX-1404X、CSPEX-1404S、CSPEX-1502X、CSPEX-1504X、CSPEX-1504S、CSPEX-1602X、CSPEX-1804X、CSPEX-1512X、CSPEX-1612X、CSPEX-1812X、CSPEX-1802XB、CSPEX-1802X、CSPEX-1812X-E、CSPEX-2304X-G、CSPEX-2612X-E

SPE单板

RX-SPE200、RX-SPE200-E

 

standard工作模式下,仅下表所列单板支持双Bypass PW功能。

表1-9 单板信息一览表

单板类型

单板丝印

CEPC单板

CEPC-CQ8L、CEPC-CQ16L1

CSPEX单板

CSPEX-1802XB、CSPEX-1802X、CSPEX-1812X-E、CSPEX-2304X-G、CSPEX-2612X-E

SPE单板

RX-SPE200-E

 

1.11.2  配置LDP单Bypass PW

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     进入交叉连接PW视图。

peer ip-address pw-id pw-id [ admin | pw-class class-name | tunnel-policy tunnel-policy-name ] *

(5)     配置LDP Bypass PW,并进入交叉连接Bypass PW视图。

bypass-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.11.3  配置LDP双Bypass PW

1. 配置LDP AC-Bypass

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     进入交叉连接AC视图。

ac interface interface-type interface-number [ access-mode { ethernet | vlan } ] [ track track-entry-number&<1-15> ]

(5)     配置LDP AC-Bypass。

bypass-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] * ac-bypass

2. 配置LDP PW-Bypass

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     进入交叉连接PW视图。

peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(5)     配置LDP PW-Bypass,并进入交叉连接Bypass PW视图。

bypass-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] * pw-bypass

1.12  配置MPLS L2VPN统计功能

1.12.1  配置作为AC的三层接口的报文统计功能

1. 配置限制和指导

执行本配置后,用户可以使用display l2vpn interface verbose命令查看作为AC的三层接口的报文统计信息,使用reset l2vpn statistics ac命令清除AC的报文统计信息。

只有三层接口关联了交叉连接,报文统计功能才会生效。如果在报文统计过程中修改关联的交叉连接,则重新进行报文统计计数。

本配置与基于三层以太网接口/子接口配置流量监管(通过qos car命令配置)互斥。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

¡     进入三层以太网接口视图。

interface interface-type interface-number

¡     进入三层聚合接口视图。

interface route-aggregation interface-number

¡     进入三层子接口视图。

interface interface-type interface-number.subnumber

(3)     开启作为AC的三层接口的报文统计功能。

ac statistics enable

缺省情况下,作为AC的三层接口的报文统计功能处于关闭状态。

1.12.2  配置以太网服务实例的报文统计功能

1. 配置限制和指导

指定本配置后,用户可以使用display l2vpn service-instance verbose命令查看以太网服务实例的报文统计信息,使用reset l2vpn statistics ac命令清除以太网服务实例的报文统计信息。

只有为以太网服务实例配置了报文匹配方式并关联了交叉连接,报文统计功能才会生效。如果在报文统计过程中修改报文匹配方式或关联的交叉连接,则重新进行报文统计计数。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

¡     进入二层以太网接口视图。

interface interface-type interface-number

¡     进入二层聚合接口视图。

interface bridge-aggregation interface-number

(3)     进入以太网服务实例视图。

service-instance instance-id

(4)     开启以太网服务实例的报文统计功能。

statistics enable

缺省情况下,以太网服务实例的报文统计功能处于关闭状态。

1.13  开启L2VPN基于带宽的负载分担功能

1. 功能简介

如果承载同一条PW的公网隧道为多条等价LDP LSP,缺省情况下,PW上的报文会在各LDP LSP上平均分配。开启本功能后,设备会获取LDP LSP对应出接口的带宽值,根据出接口的带宽值计算出各个LDP LSP应该分配的报文比例,然后按比例对报文进行转发。

仅承载PW的公网隧道为LDP LSP时,L2VPN才支持基于带宽的负载分担功能。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启L2VPN基于带宽的负载分担功能。

l2vpn bandwidth-based-sharing

缺省情况下,L2VPN基于带宽的负载分担功能处于关闭状态。

1.14  开启L2VPN告警功能

1. 功能简介

开启L2VPN告警功能后,当PW的up-down状态发生变化、PW删除或主备PW切换时会产生告警信息。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。

有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启L2VPN告警功能。

snmp-agent trap enable l2vpn [ pw-delete | pw-switch | pw-up-down ] *

缺省情况下,L2VPN告警功能处于关闭状态。

1.15  MPLS L2VPN显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后MPLS L2VPN的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,执行reset命令可以复位BGP会话或清除报文统计信息。

display bgp group l2vpndisplay bgp peer l2vpndisplay bgp update-group l2vpnreset bgp l2vpn命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

表1-10 MPLS L2VPN显示和维护

操作

命令

显示LDP协议通告的PW标签相关信息

display l2vpn ldp [ peer ip-address [ pw-id pw-id ] | xconnect-group group-name ] [ verbose ]

显示交叉连接的转发信息

(独立运行模式)

display l2vpn forwarding { ac | pw } [ xconnect-group group-name ] [ slot slot-number [ cpu cpu-number ] ] [ verbose ]

(IRF模式)

display l2vpn forwarding { ac | pw } [ xconnect-group group-name ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] [ verbose ]

显示与交叉连接关联的三层接口的L2VPN信息

display l2vpn interface [ xconnect-group group-name | interface-type [ interface-number | interface-number.subnumber ] ] [ verbose ]

显示L2VPN的PW信息

display l2vpn pw [ xconnect-group group-name ] [ protocol { bgp | evpn | ldp | static } ] [ verbose ]

显示L2VPN PW状态机信息

display l2vpn pw state-machine [ xconnect-group group-name ]

显示PW模板的信息

display l2vpn pw-class [ class-name ]

显示以太网服务实例的信息

display l2vpn service-instance [ interface interface-type interface-number [ service-instance instance-id ] ] [ verbose ]

显示交叉连接组的信息

display l2vpn xconnect-group [ name group-name | evpn-vpws | vpws ] [ count | verbose ]

display l2vpn xconnect-group name group-name connection connection-name [ verbose ]

显示MPLS L2VPN的标签块信息

display l2vpn bgp [ peer ip-address | local ] [ xconnect-group group-name ] [ verbose ]

显示BGP L2VPN对等体组的信息

display bgp [ instance instance-name ] group l2vpn [ group-name group-name ]

显示BGP协议的MPLS L2VPN标签块信息

display bgp [ instance instance-name ] l2vpn signaling [ peer ip-address { advertised | received } [ statistics ] | route-distinguisher route-distinguisher [ site-id site-id [ label-offset label-offset [ advertise-info ] ] ] | statistics ]

显示BGP L2VPN对等体的信息

display bgp [ instance instance-name ] peer l2vpn [ ip-address mask-length | group-name group-name log-info | ip-address { log-info | verbose } | verbose ]

显示BGP L2VPN地址族下打包组的相关信息

display bgp [ instance instance-name ] update-group l2vpn [ ip-address ]

复位L2VPN地址族下的BGP会话

reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn

清除AC的报文统计信息

reset l2vpn statistics ac [ interface interface-type interface-number [ service-instance instance-id ] ]

 

1.16  MPLS L2VPN典型配置举例

1.16.1  本地交换配置举例

1. 组网需求

用户网络有两个站点,站点CE分别为CE 1和CE 2,站点CE通过以太网接口接入PE。

通过在骨干网的PE上配置本地交换,实现站点1和站点2之间的互联。

2. 组网图

图1-11 本地交换配置组网图

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface ten-gigabitethernet 3/1/1

[CE1-Ten-GigabitEthernet3/1/1] ip address 100.1.1.1 24

[CE1-Ten-GigabitEthernet3/1/1] quit

(2)     配置CE 2

<CE2> system-view

[CE2] interface ten-gigabitethernet 3/1/1

[CE2-Ten-GigabitEthernet3/1/1] ip address 100.1.1.2 24

[CE2-Ten-GigabitEthernet3/1/1] quit

(3)     配置PE

# 开启L2VPN功能。

<PE> system-view

[PE] l2vpn enable

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为vpn1的交叉连接,并将接口Ten-GigabitEthernet3/1/1和接口Ten-GigabitEthernet3/1/2关联,用来实现报文在这两个站点之间的本地交换。

[PE] xconnect-group vpn1

[PE-xcg-vpn1] connection vpn1

[PE-xcg-vpn1-vpn1] ac interface ten-gigabitethernet 3/1/1

[PE-xcg-vpn1-vpn1-Ten-GigabitEthernet3/1/1] quit

[PE-xcg-vpn1-vpn1] ac interface ten-gigabitethernet 3/1/2

[PE-xcg-vpn1-vpn1-Ten-GigabitEthernet3/1/2] quit

[PE-xcg-vpn1-vpn1] quit

[PE-xcg-vpn1] quit

4. 验证配置

# 在PE上查看AC转发表项,可以看到两条AC表项。

[PE] display l2vpn forwarding ac

Total number of cross-connections: 1

Total number of ACs: 2

 

AC                               Xconnect-group Name             Link ID

XGE3/1/1                         vpn1                            0

XGE3/1/2                         vpn1                            1

# CE 1与CE 2之间能够ping通。

1.16.2  静态PW配置举例

1. 组网需求

用户网络有若干个站点,希望通过在骨干网上建立静态PW,实现站点1与站点2互联,站点1和站点2通过以太网接口的方式接入PE。

2. 组网图

图1-12 静态PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

XGE3/1/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

XGE3/1/1

10.1.1.2/24

 

XGE3/1/1

-

 

XGE3/1/2

10.2.2.2/24

 

XGE3/1/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

XGE3/1/1

100.1.1.2/24

 

XGE3/1/1

-

 

 

 

 

XGE3/1/2

10.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface ten-gigabitethernet 3/1/1

[CE1-Ten-GigabitEthernet3/1/1] ip address 100.1.1.1 24

[CE1-Ten-GigabitEthernet3/1/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接P的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE1] interface ten-gigabitethernet 3/1/2

[PE1-Ten-GigabitEthernet3/1/2] ip address 10.1.1.1 24

[PE1-Ten-GigabitEthernet3/1/2] mpls enable

[PE1-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE1-Ten-GigabitEthernet3/1/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为svc的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建静态PW,以便将AC和PW关联。

[PE1] xconnect-group vpna

[PE1-xcg-vpna] connection svc

[PE1-xcg-vpna-svc] ac interface ten-gigabitethernet 3/1/1

[PE1-xcg-vpna-svc-Ten-GigabitEthernet3/1/1] quit

[PE1-xcg-vpna-svc] peer 192.3.3.3 pw-id 3 in-label 100 out-label 200

[PE1-xcg-vpna-svc-192.3.3.3-3] quit

[PE1-xcg-vpna-svc] quit

[PE1-xcg-vpna] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置连接PE 1的接口Ten-GigabitEthernet3/1/1,在此接口上使能LDP。

[P] interface ten-gigabitethernet 3/1/1

[P-Ten-GigabitEthernet3/1/1] ip address 10.1.1.2 24

[P-Ten-GigabitEthernet3/1/1] mpls enable

[P-Ten-GigabitEthernet3/1/1] mpls ldp enable

[P-Ten-GigabitEthernet3/1/1] quit

# 配置连接PE 2的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[P] interface ten-gigabitethernet 3/1/2

[P-Ten-GigabitEthernet3/1/2] ip address 10.2.2.2 24

[P-Ten-GigabitEthernet3/1/2] mpls enable

[P-Ten-GigabitEthernet3/1/2] mpls ldp enable

[P-Ten-GigabitEthernet3/1/2] quit

# 在P上运行OSPF,用于建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接P的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE2] interface ten-gigabitethernet 3/1/2

[PE2-Ten-GigabitEthernet3/1/2] ip address 10.2.2.1 24

[PE2-Ten-GigabitEthernet3/1/2] mpls enable

[PE2-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE2-Ten-GigabitEthernet3/1/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.1 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为svc的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建静态PW,以便将AC和PW关联。

[PE2] xconnect-group vpna

[PE2-xcg-vpna] connection svc

[PE2-xcg-vpna-svc] ac interface ten-gigabitethernet 3/1/1

[PE2-xcg-vpna-svc-Ten-GigabitEthernet3/1/1] quit

[PE2-xcg-vpna-svc] peer 192.2.2.2 pw-id 3 in-label 200 out-label 100

[PE2-xcg-vpna-svc-192.2.2.2-3] quit

[PE2-xcg-vpna-svc] quit

[PE2-xcg-vpna] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface ten-gigabitethernet 3/1/1

[CE2-Ten-GigabitEthernet3/1/1] ip address 100.1.1.2 24

[CE2-Ten-GigabitEthernet3/1/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到建立了一条静态PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.3.3.3       3                  100/200        Static M    0        Up

# 在PE 2上也可以看到静态PW的信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.2.2.2       3                  200/100        Static M             Up

# CE 1与CE 2之间能够ping通。

1.16.3  LDP PW配置举例

1. 组网需求

用户网络有若干个站点,希望通过在骨干网上建立LDP PW,实现站点1与站点2互联,站点1和站点2通过以太网接口的方式接入PE 1和PE 2。

2. 组网图

图1-13 LDP PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

XGE3/1/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

XGE3/1/1

10.1.1.2/24

 

XGE3/1/1

-

 

XGE3/1/2

10.2.2.2/24

 

XGE3/1/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

XGE3/1/1

100.1.1.2/24

 

XGE3/1/1

-

 

 

 

 

XGE3/1/2

10.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface ten-gigabitethernet 3/1/1

[CE1-Ten-GigabitEthernet3/1/1] ip address 100.1.1.1 24

[CE1-Ten-GigabitEthernet3/1/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接P的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE1] interface ten-gigabitethernet 3/1/2

[PE1-Ten-GigabitEthernet3/1/2] ip address 10.1.1.1 24

[PE1-Ten-GigabitEthernet3/1/2] mpls enable

[PE1-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE1-Ten-GigabitEthernet3/1/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建LDP PW,以便将AC和PW关联。

[PE1] xconnect-group vpna

[PE1-xcg-vpna] connection ldp

[PE1-xcg-vpna-ldp] ac interface ten-gigabitethernet 3/1/1

[PE1-xcg-vpna-ldp-Ten-GigabitEthernet3/1/1] quit

[PE1-xcg-vpna-ldp] peer 192.3.3.3 pw-id 3

[PE1-xcg-vpna-ldp-192.3.3.3-3] quit

[PE1-xcg-vpna-ldp] quit

[PE1-xcg-vpna] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置连接PE 1的接口Ten-GigabitEthernet3/1/1,在此接口上使能LDP。

[P] interface ten-gigabitethernet 3/1/1

[P-Ten-GigabitEthernet3/1/1] ip address 10.1.1.2 24

[P-Ten-GigabitEthernet3/1/1] mpls enable

[P-Ten-GigabitEthernet3/1/1] mpls ldp enable

[P-Ten-GigabitEthernet3/1/1] quit

# 配置连接PE 2的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[P] interface ten-gigabitethernet 3/1/2

[P-Ten-GigabitEthernet3/1/2] ip address 10.2.2.2 24

[P-Ten-GigabitEthernet3/1/2] mpls enable

[P-Ten-GigabitEthernet3/1/2] mpls ldp enable

[P-Ten-GigabitEthernet3/1/2] quit

# 在P上运行OSPF,用于建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接P的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE2] interface ten-gigabitethernet 3/1/2

[PE2-Ten-GigabitEthernet3/1/2] ip address 10.2.2.1 24

[PE2-Ten-GigabitEthernet3/1/2] mpls enable

[PE2-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE2-Ten-GigabitEthernet3/1/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建LDP PW,以便将AC和PW关联。

[PE2] xconnect-group vpna

[PE2-xcg-vpna] connection ldp

[PE2-xcg-vpna-ldp] ac interface ten-gigabitethernet 3/1/1

[PE2-xcg-vpna-ldp-Ten-GigabitEthernet3/1/1] quit

[PE2-xcg-vpna-ldp] peer 192.2.2.2 pw-id 3

[PE2-xcg-vpna-ldp-192.2.2.2-3] quit

[PE2-xcg-vpna-ldp] quit

[PE2-xcg-vpna] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface ten-gigabitethernet 3/1/1

[CE2-Ten-GigabitEthernet3/1/1] ip address 100.1.1.2 24

[CE2-Ten-GigabitEthernet3/1/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到建立了一条LDP PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.3.3.3       3                  1279/1279      LDP    M    1        Up

# 在PE 2上也可以看到LDP PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.2.2.2       3                  1279/1279      LDP    M    1        Up

# CE 1与CE 2之间能够ping通。

1.16.4  BGP PW配置举例

1. 组网需求

用户网络有若干个站点,希望通过在骨干网上建立BGP PW,实现站点1与站点2互联,站点1和站点2通过以太网接口的方式接入PE 1和PE 2。

2. 组网图

图1-14 BGP PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

XGE3/1/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

XGE3/1/1

10.1.1.2/24

XGE3/1/1

-

XGE3/1/2

10.2.2.2/24

XGE3/1/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

XGE3/1/1

100.1.1.2/24

XGE3/1/1

-

XGE3/1/2

10.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface ten-gigabitethernet 3/1/1

[CE1-Ten-GigabitEthernet3/1/1] ip address 100.1.1.1 24

[CE1-Ten-GigabitEthernet3/1/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接P的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE1] interface ten-gigabitethernet 3/1/2

[PE1-Ten-GigabitEthernet3/1/2] ip address 10.1.1.1 24

[PE1-Ten-GigabitEthernet3/1/2] mpls enable

[PE1-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE1-Ten-GigabitEthernet3/1/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 在PE 1和PE 2之间建立IBGP连接,并配置在二者之间通过BGP发布L2VPN信息。

[PE1] bgp 100

[PE1-bgp-default] peer 192.3.3.3 as-number 100

[PE1-bgp-default] peer 192.3.3.3 connect-interface loopback 0

[PE1-bgp-default] address-family l2vpn

[PE1-bgp-default-l2vpn] peer 192.3.3.3 enable

[PE1-bgp-default-l2vpn] quit

[PE1-bgp-default] quit

# 创建交叉连接组vpnb,在该交叉连接组内创建本地站点1,在本地站点1和远端站点2之间建立BGP PW,并将接口Ten-GigabitEthernet3/1/1与此PW关联。

[PE1] xconnect-group vpnb

[PE1-xcg-vpnb] auto-discovery bgp

[PE1-xcg-vpnb-auto] route-distinguisher 2:2

[PE1-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity

[PE1-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity

[PE1-xcg-vpnb-auto] site 1 range 10 default-offset 0

[PE1-xcg-vpnb-auto-1] connection remote-site-id 2

[PE1-xcg-vpnb-auto-1-2] ac interface ten-gigabitethernet 3/1/1

[PE1-xcg-vpnb-auto-1-2] return

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置连接PE 1的接口Ten-GigabitEthernet3/1/1,在此接口上使能LDP。

[P] interface ten-gigabitethernet 3/1/1

[P-Ten-GigabitEthernet3/1/1] ip address 10.1.1.2 24

[P-Ten-GigabitEthernet3/1/1] mpls enable

[P-Ten-GigabitEthernet3/1/1] mpls ldp enable

[P-Ten-GigabitEthernet3/1/1] quit

# 配置连接PE 2的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[P] interface ten-gigabitethernet 3/1/2

[P-Ten-GigabitEthernet3/1/2] ip address 10.2.2.2 24

[P-Ten-GigabitEthernet3/1/2] mpls enable

[P-Ten-GigabitEthernet3/1/2] mpls ldp enable

[P-Ten-GigabitEthernet3/1/2] quit

# 在P上运行OSPF,用于建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接P的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE2] interface ten-gigabitethernet 3/1/2

[PE2-Ten-GigabitEthernet3/1/2] ip address 10.2.2.1 24

[PE2-Ten-GigabitEthernet3/1/2] mpls enable

[PE2-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE2-Ten-GigabitEthernet3/1/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 在PE 1和PE 2之间建立IBGP连接,并配置在二者之间通过BGP发布L2VPN信息。

[PE2] bgp 100

[PE2-bgp-default] peer 192.2.2.2 as-number 100

[PE2-bgp-default] peer 192.2.2.2 connect-interface loopback 0

[PE2-bgp-default] address-family l2vpn

[PE2-bgp-default-l2vpn] peer 192.2.2.2 enable

[PE2-bgp-default-l2vpn] quit

[PE2-bgp-default] quit

# 创建交叉连接组vpnb,在该交叉连接组内创建本地站点2,在本地站点2和远端站点1之间建立BGP PW,并将接口Ten-GigabitEthernet3/1/1与此PW关联。

[PE2] xconnect-group vpnb

[PE2-xcg-vpnb] auto-discovery bgp

[PE2-xcg-vpnb-auto] route-distinguisher 2:2

[PE2-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity

[PE2-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity

[PE2-xcg-vpnb-auto] site 2 range 10 default-offset 0

[PE2-xcg-vpnb-auto-2] connection remote-site-id 1

[PE2-xcg-vpnb-auto-2-1] ac interface ten-gigabitethernet 3/1/1

[PE2-xcg-vpnb-auto-2-1] return

(5)     配置CE 2

<CE2> system-view

[CE2] interface ten-gigabitethernet 3/1/1

[CE2-Ten-GigabitEthernet3/1/1] ip address 100.1.1.2 24

[CE2-Ten-GigabitEthernet3/1/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到建立了一条BGP PW。

<PE1> display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpnb

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.3.3.3       2                  1036/1025      BGP    M    1        Up

# 在PE 2上也可以看到PW信息。

<PE2> display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpnb

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.2.2.2       1                  1025/1036      BGP    M    1        Up

# CE 1与CE 2之间能够ping通。

1.16.5  Bypass PW配置举例

1. 组网需求

用户网络有两个站点,站点的CE设备分别为CE 1和CE 2,CE 2使用聚合接口接入。CE 1和CE 2之间建立两条LDP方式的MPLS L2VPN连接,以提供PW冗余保护功能。其中:

·     CE 1-PE 1-PE 2-CE 2的连接为主链路,该链路正常工作时,CE 1和CE 2通过该链路通信。

·     CE 1-PE 1-PE 3-CE 2的连接为备份链路,当PE 1检测到主链路出现故障时,启用备份链路,CE 1和CE 2通过备份链路通信。

·     PE 2—PE 3的连接为Bypass PW,当主备链路切换时,通过Bypass PW协助报文转发,以缩短流量中断时间。

2. 组网图

图1-15 Bypass PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

XGE3/1/1

192.1.1.1/24

PE 2

Loop0

2.2.2.2/32

PE 1

Loop0

1.1.1.1/32

 

XGE3/1/1

10.1.1.2/24

 

XGE3/1/2

10.1.1.1/24

 

XGE3/1/3

10.1.3.1/24

 

XGE3/1/3

10.1.2.1/24

PE 3

Loop0

3.3.3.3/32

CE 2

RAGG1

192.1.1.2/24

 

XGE3/1/1

10.1.2.2/24

 

3. 配置步骤

(1)     配置CE 1

# 配置接口Ten-GigabitEthernet3/1/1的IP地址。

<CE1> system-view

[CE1] interface ten-gigabitethernet 3/1/1

[CE1-Ten-GigabitEthernet3/1/1] ip address 192.1.1.1 24

[CE1-Ten-GigabitEthernet3/1/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 1.1.1.1 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 1.1.1.1

# 使能L2VPN。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接PE 2的接口Ten-GigabitEthernet3/1/2,在此接口上使能MPLS和LDP。

[PE1] interface ten-gigabitethernet 3/1/2

[PE1-Ten-GigabitEthernet3/1/2] ip address 10.1.1.1 24

[PE1-Ten-GigabitEthernet3/1/2] mpls enable

[PE1-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE1-Ten-GigabitEthernet3/1/2] quit

# 配置连接PE 3的接口Ten-GigabitEthernet3/1/3,在此接口上使能MPLS和LDP。

[PE1] interface ten-gigabitethernet 3/1/3

[PE1-Ten-GigabitEthernet3/1/3] ip address 10.1.2.1 24

[PE1-Ten-GigabitEthernet3/1/3] mpls enable

[PE1-Ten-GigabitEthernet3/1/3] mpls ldp enable

[PE1-Ten-GigabitEthernet3/1/3] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 10.1.2.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联。在交叉连接内创建LDP PW,以便将AC和PW关联,为该PW配置备份PW,并配置PW冗余保护的双收功能。

[PE1] xconnect-group vpna

[PE1-xcg-vpna] connection ldp

[PE1-xcg-vpna-ldp] ac interface ten-gigabitethernet 3/1/1

[PE1-xcg-vpna-ldp-Ten-GigabitEthernet3/1/1] quit

[PE1-xcg-vpna-ldp] protection dual-receive

[PE1-xcg-vpna-ldp] peer 2.2.2.2 pw-id 11

[PE1-xcg-vpna-ldp-2.2.2.2-11] backup-peer 3.3.3.3 pw-id 22

[PE1-xcg-vpna-ldp-2.2.2.2-11-backup] quit

[PE1-xcg-vpna-ldp-2.2.2.2-11] quit

[PE1-xcg-vpna-ldp] quit

[PE1-xcg-vpna] quit

(3)     配置CE 2

# 创建三层聚合接口1,采用缺省的静态聚合模式,并为其配置IP地址和子网掩码。

<CE2> system-view

[CE2] interface route-aggregation 1

[CE2-Route-Aggregation1] ip address 192.1.1.2 24

[CE2-Route-Aggregation1] quit

# 分别将接口Ten-GigabitEthernet3/1/2至Ten-GigabitEthernet3/1/3加入到聚合组1中。

[CE2] interface ten-gigabitethernet 3/1/2

[CE2-Ten-GigabitEthernet3/1/2] port link-aggregation group 1

[CE2-Ten-GigabitEthernet3/1/2] quit

[CE2] interface ten-gigabitethernet 3/1/3

[CE2-Ten-GigabitEthernet3/1/3] port link-aggregation group 1

[CE2-Ten-GigabitEthernet3/1/3] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 2.2.2.2 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 2.2.2.2

# 使能L2VPN。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接PE 1的接口Ten-GigabitEthernet3/1/1,在此接口上使能MPLS和LDP。

[PE2] interface ten-gigabitethernet 3/1/1

[PE2-Ten-GigabitEthernet3/1/1] ip address 10.1.1.2 24

[PE2-Ten-GigabitEthernet3/1/1] mpls enable

[PE2-Ten-GigabitEthernet3/1/1] mpls ldp enable

[PE2-Ten-GigabitEthernet3/1/1] quit

# 配置连接PE 3的接口Ten-GigabitEthernet3/1/3,在此接口上使能MPLS和LDP。

[PE2] interface ten-gigabitethernet 3/1/3

[PE2-Ten-GigabitEthernet3/1/3] ip address 10.1.3.1 24

[PE2-Ten-GigabitEthernet3/1/3] mpls enable

[PE2-Ten-GigabitEthernet3/1/3] mpls ldp enable

[PE2-Ten-GigabitEthernet3/1/3] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] network 10.1.3.1 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/2与此交叉连接关联。在交叉连接内创建LDP PW,以便将AC和PW关联,并为该PW配置Bypass PW。

[PE2] xconnect-group vpna

[PE2-xcg-vpna] connection ldp

[PE2-xcg-vpna-ldp] ac interface ten-gigabitethernet 3/1/2

[PE2-xcg-vpna-ldp-Ten-GigabitEthernet3/1/2] quit

[PE2-xcg-vpna-ldp] peer 1.1.1.1 pw-id 11

[PE2-xcg-vpna-ldp-1.1.1.1-11] bypass-peer 3.3.3.3 pw-id 33

[PE2-xcg-vpna-ldp-1.1.1.1-11-bypass] quit

[PE2-xcg-vpna-ldp-1.1.1.1-11] quit

[PE2-xcg-vpna-ldp] quit

[PE2-xcg-vpna] quit

(5)     配置PE 3

# 配置LSR ID。

<PE3> system-view

[PE3] interface loopback 0

[PE3-LoopBack0] ip address 3.3.3.3 32

[PE3-LoopBack0] quit

[PE3] mpls lsr-id 3.3.3.3

# 使能L2VPN。

[PE3] l2vpn enable

# 全局使能LDP。

[PE3] mpls ldp

[PE3-ldp] quit

# 配置连接PE 1的接口Ten-GigabitEthernet3/1/1,在此接口上使能MPLS和LDP。

[PE3] interface ten-gigabitethernet 3/1/1

[PE3-Ten-GigabitEthernet3/1/1] ip address 10.1.2.2 24

[PE3-Ten-GigabitEthernet3/1/1] mpls enable

[PE3-Ten-GigabitEthernet3/1/1] mpls ldp enable

[PE3-Ten-GigabitEthernet3/1/1] quit

# 配置连接PE 2的接口Ten-GigabitEthernet3/1/2,在此接口上使能MPLS和LDP。

[PE3] interface ten-gigabitethernet 3/1/2

[PE3-Ten-GigabitEthernet3/1/2] ip address 10.1.3.2 24

[PE3-Ten-GigabitEthernet3/1/2] mpls enable

[PE3-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE3-Ten-GigabitEthernet3/1/2] quit

# 在PE 3上运行OSPF,用于建立LSP。

[PE3] ospf

[PE3-ospf-1] area 0

[PE3-ospf-1-area-0.0.0.0] network 10.1.2.2 0.0.0.255

[PE3-ospf-1-area-0.0.0.0] network 10.1.3.2 0.0.0.255

[PE3-ospf-1-area-0.0.0.0] network 3.3.3.3 0.0.0.0

[PE3-ospf-1-area-0.0.0.0] quit

[PE3-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/3与此交叉连接关联。在交叉连接内创建LDP PW,以便将AC和PW关联,并为该PW配置Bypass PW。

[PE3] xconnect-group vpna

[PE3-xcg-vpna] connection ldp

[PE3-xcg-vpna-ldp] ac interface ten-gigabitethernet 3/1/3

[PE3-xcg-vpna-ldp-Ten-GigabitEthernet3/1/3] quit

[PE3-xcg-vpna-ldp] peer 1.1.1.1 pw-id 22

[PE3-xcg-vpna-ldp-1.1.1.1-22] bypass-peer 2.2.2.2 pw-id 33

[PE3-xcg-vpna-ldp-1.1.1.1-22-bypass] quit

[PE3-xcg-vpna-ldp-1.1.1.1-22] quit

[PE3-xcg-vpna-ldp] quit

[PE3-xcg-vpna] quit

1.16.6  域内多段PW配置举例

1. 组网需求

图1-16中,PE 1和P、P和PE 2之间分别建立了一条MPLS TE隧道,但是在PE 1和PE 2之间未建立MPLS TE隧道。通过配置域内多段PW:P与PE 1之间建立LDP PW、P与PE 2之间建立静态PW、在P上将两条PW关联,可以实现在PE 1和PE 2之间不存在公网隧道的情况下间接在PE 1和PE 2之间建立连接,确保CE 1和CE 2的二层报文跨越骨干网传送。

2. 组网图

图1-16 域内多段PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

XGE3/1/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

XGE3/1/1

23.1.1.2/24

 

XGE3/1/2

23.1.1.1/24

 

XGE3/1/2

26.2.2.2/24

CE 2

XGE3/1/1

100.1.1.2/24

PE 2

Loop0

192.3.3.3/32

 

 

 

 

XGE3/1/2

26.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface ten-gigabitethernet 3/1/1

[CE1-Ten-GigabitEthernet3/1/1] ip address 100.1.1.1 24

[CE1-Ten-GigabitEthernet3/1/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置MPLS TE,以便在PE 1和P之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。

[PE1] xconnect-group vpn1

[PE1-xcg-vpn1] connection ldp

[PE1-xcg-vpn1-ldp] ac interface ten-gigabitethernet 3/1/1

[PE1-xcg-vpn1-ldp-Ten-GigabitEthernet3/1/1] quit

[PE1-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000

[PE1-xcg-vpn1-ldp-192.4.4.4-1000] quit

[PE1-xcg-vpn1-ldp] quit

[PE1-xcg-vpn1] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 开启L2VPN功能。

[P] l2vpn enable

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 创建PW模版,配置PW数据封装类型为Ethernet。

[P] pw-class pwa

[P-pw-class-pwa] pw-type ethernet

[P-pw-class-pwa] quit

# 配置MPLS TE,以便在PE 1和P、P和PE 2之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldpsvc的交叉连接,在交叉连接内创建一条LDP PW和一条静态PW,将这两条PW关联,以便建立多段PW。

[P] xconnect-group vpn1

[P-xcg-vpn1] connection ldpsvc

[P-xcg-vpn1-ldpsvc] peer 192.2.2.2 pw-id 1000 pw-class pwa

[P-xcg-vpn1-ldpsvc-192.2.2.2-1000] quit

[P-xcg-vpn1-ldpsvc] peer 192.3.3.3 pw-id 1000 in-label 100 out-label 200 pw-class pwa

[P-xcg-vpn1-ldpsvc-192.3.3.3-1000] quit

[P-xcg-vpn1-ldpsvc] quit

[P-xcg-vpn1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 配置MPLS TE,以便在P和PE 2之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为svc的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建静态PW,以实现AC和PW关联。

[PE2] xconnect-group vpn1

[PE2-xcg-vpn1] connection svc

[PE2-xcg-vpn1-svc] ac interface ten-gigabitethernet 3/1/1

[PE2-xcg-vpn1-svc-Ten-GigabitEthernet3/1/1] quit

[PE2-xcg-vpn1-svc] peer 192.4.4.4 pw-id 1000 in-label 200 out-label 100

[PE2-xcg-vpn1-svc-192.4.4.4-1000] quit

[PE2-xcg-vpn1-svc] quit

[PE2-xcg-vpn1] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface ten-gigabitethernet 3/1/1

[CE2-Ten-GigabitEthernet3/1/1] ip address 100.1.1.2 24

[CE2-Ten-GigabitEthernet3/1/1] quit

4. 验证配置

# 在P上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。

[P] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.2.2.2       1000               1279/1150      LDP    M    0        Up

192.3.3.3       1000               100/200        Static M    1        Up

# 在PE 1上也可以看到PW信息。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.4.4.4       1000               1150/1279      LDP    M    1        Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.4.4.4       1000               200/100        Static M    1        Up

# CE 1与CE 2之间能够ping通。

1.16.7  域间多段PW配置举例

1. 组网需求

PE 1和ASBR 1属于AS 100,PE 2和ASBR 2属于AS 200。采用多段PW功能作为跨域Option B的解决方案,跨越AS域在PE 1和PE 2之间建立连接,实现CE 1和CE 2的二层报文跨越骨干网传递。具体需求如下:

·     PE 1和ASBR 1、PE 2和ASBR 2之间分别建立LDP PW,并通过LDP建立承载该PW的公网隧道。

·     ASBR 1和ASBR 2之间建立LDP PW,并在二者之间通过BGP发布带标签的IPv4路由,以通过BGP建立承载该PW的公网隧道。

·     在ASBR 1和ASBR 2上分别将两条隧道关联,以便建立多段PW。

2. 组网图

图1-17 域间多段PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

XGE3/1/1

100.1.1.1/24

ASBR 1

Loop0

192.2.2.2/32

PE 1

Loop0

192.1.1.1/32

 

XGE3/1/2

23.1.1.2/24

 

XGE3/1/2

23.1.1.1/24

 

XGE3/1/1

26.2.2.2/24

PE 2

Loop0

192.4.4.4/32

ASBR 2

Loop0

192.3.3.3/32

 

XGE3/1/2

22.2.2.1/24

 

XGE3/1/1

26.2.2.3/24

CE 2

XGE3/1/1

100.1.1.2/24

 

XGE3/1/2

22.2.2.3/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface ten-gigabitethernet 3/1/1

[CE1-Ten-GigabitEthernet3/1/1] ip address 100.1.1.1 24

[CE1-Ten-GigabitEthernet3/1/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.1.1.1 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.1.1.1

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接ASBR1的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE1] interface ten-gigabitethernet 3/1/2

[PE1-Ten-GigabitEthernet3/1/2] ip address 23.1.1.1 24

[PE1-Ten-GigabitEthernet3/1/2] mpls enable

[PE1-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE1-Ten-GigabitEthernet3/1/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 23.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.1.1.1 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。

[PE1] xconnect-group vpn1

[PE1-xcg-vpn1] connection ldp

[PE1-xcg-vpn1-ldp] ac interface ten-gigabitethernet 3/1/1

[PE1-xcg-vpn1-ldp-Ten-GigabitEthernet3/1/1] quit

[PE1-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000

[PE1-xcg-vpn1-ldp-192.2.2.2-1000] quit

[PE1-xcg-vpn1-ldp] quit

[PE1-xcg-vpn1] quit

(3)     配置ASBR 1

# 配置LSR ID。

<ASBR1> system-view

[ASBR1] interface loopback 0

[ASBR1-LoopBack0] ip address 192.2.2.2 32

[ASBR1-LoopBack0] quit

[ASBR1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[ASBR1] l2vpn enable

# 全局使能LDP。

[ASBR1] mpls ldp

[ASBR1-ldp] quit

# 配置连接PE 1的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[ASBR1] interface ten-gigabitethernet 3/1/2

[ASBR1-Ten-GigabitEthernet3/1/2] ip address 23.1.1.2 24

[ASBR1-Ten-GigabitEthernet3/1/2] mpls enable

[ASBR1-Ten-GigabitEthernet3/1/2] mpls ldp enable

[ASBR1-Ten-GigabitEthernet3/1/2] quit

# 配置连接ASBR 2的接口Ten-GigabitEthernet3/1/1,在此接口上使能MPLS。

[ASBR1] interface ten-gigabitethernet 3/1/1

[ASBR1-Ten-GigabitEthernet3/1/1] ip address 26.2.2.2 24

[ASBR1-Ten-GigabitEthernet3/1/1] mpls enable

[ASBR1-Ten-GigabitEthernet3/1/1] quit

# 在ASBR 1上运行OSPF,用于建立域内LSP。

[ASBR1] ospf

[ASBR1-ospf-1] area 0

[ASBR1-ospf-1-area-0.0.0.0] network 23.1.1.2 0.0.0.255

[ASBR1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[ASBR1-ospf-1-area-0.0.0.0] quit

[ASBR1-ospf-1] quit

# 在ASBR 1上配置BGP发布带标签的单播路由。

[ASBR1] bgp 100

[ASBR1-bgp-default] peer 26.2.2.3 as-number 200

[ASBR1-bgp-default] address-family ipv4 unicast

[ASBR1-bgp-default-ipv4] import-route direct

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 enable

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 route-policy policy1 export

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 label-route-capability

[ASBR1-bgp-default-ipv4] quit

[ASBR1-bgp-default] quit

[ASBR1] route-policy policy1 permit node 1

[ASBR1-route-policy-policy1-1] apply mpls-label

[ASBR1-route-policy-policy1-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,在交叉连接内创建两条LDP PW,将这两条PW关联,以便建立多段PW。

[ASBR1] xconnect-group vpn1

[ASBR1-xcg-vpn1] connection ldp

[ASBR1-xcg-vpn1-ldp] peer 192.1.1.1 pw-id 1000

[ASBR1-xcg-vpn1-ldp-192.1.1.1-1000] quit

[ASBR1-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000

[ASBR1-xcg-vpn1-ldp-192.3.3.3-1000] quit

[ASBR1-xcg-vpn1-ldp] quit

[ASBR1-xcg-vpn1] quit

(4)     配置ASBR 2

# 配置LSR ID。

<ASBR2> system-view

[ASBR2] interface loopback 0

[ASBR2-LoopBack0] ip address 192.3.3.3 32

[ASBR2-LoopBack0] quit

[ASBR2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[ASBR2] l2vpn enable

# 全局使能LDP。

[ASBR2] mpls ldp

[ASBR2-ldp] quit

# 配置连接PE 2的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[ASBR2] interface ten-gigabitethernet 3/1/2

[ASBR2-Ten-GigabitEthernet3/1/2] ip address 22.2.2.3 24

[ASBR2-Ten-GigabitEthernet3/1/2] mpls enable

[ASBR2-Ten-GigabitEthernet3/1/2] mpls ldp enable

[ASBR2-Ten-GigabitEthernet3/1/2] quit

# 配置连接ASBR 1的接口Ten-GigabitEthernet3/1/1,在此接口上使能MPLS。

[ASBR2] interface ten-gigabitethernet 3/1/1

[ASBR2-Ten-GigabitEthernet3/1/1] ip address 26.2.2.3 24

[ASBR2-Ten-GigabitEthernet3/1/1] mpls enable

[ASBR2-Ten-GigabitEthernet3/1/1] quit

# 在ASBR 2上运行OSPF,用于建立域内LSP。

[ASBR2] ospf

[ASBR2-ospf-1] area 0

[ASBR2-ospf-1-area-0.0.0.0] network 22.2.2.3 0.0.0.255

[ASBR2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[ASBR2-ospf-1-area-0.0.0.0] quit

[ASBR2-ospf-1] quit

# 在ASBR 2上配置BGP发布带标签的单播路由。

[ASBR2] bgp 200

[ASBR2-bgp-default] peer 26.2.2.2 as-number 100

[ASBR2-bgp-default] address-family ipv4 unicast

[ASBR2-bgp-default-ipv4] import-route direct

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 enable

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 route-policy policy1 export

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 label-route-capability

[ASBR2-bgp-default-ipv4] quit

[ASBR2-bgp-default] quit

[ASBR2] route-policy policy1 permit node 1

[ASBR2-route-policy-policy1-1] apply mpls-label

[ASBR2-route-policy-policy1-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,在交叉连接内创建两条LDP PW,将这两条PW关联,以便建立多段PW。

[ASBR2] xconnect-group vpn1

[ASBR2-xcg-vpn1] connection ldp

[ASBR2-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000

[ASBR2-xcg-vpn1-ldp-192.2.2.2-1000] quit

[ASBR2-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000

[ASBR2-xcg-vpn1-ldp-192.4.4.4-1000] quit

[ASBR2-xcg-vpn1-ldp] quit

[ASBR2-xcg-vpn1] quit

(5)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.4.4.4 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.4.4.4

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接ASBR 2的接口Ten-GigabitEthernet3/1/2,在此接口上使能LDP。

[PE2] interface ten-gigabitethernet 3/1/2

[PE2-Ten-GigabitEthernet3/1/2] ip address 22.2.2.1 24

[PE2-Ten-GigabitEthernet3/1/2] mpls enable

[PE2-Ten-GigabitEthernet3/1/2] mpls ldp enable

[PE2-Ten-GigabitEthernet3/1/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 22.2.2.1 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口Ten-GigabitEthernet3/1/1与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。

[PE2] xconnect-group vpn1

[PE2-xcg-vpn1] connection ldp

[PE2-xcg-vpn1-ldp] ac interface ten-gigabitethernet 3/1/1

[PE2-xcg-vpn1-ldp-Ten-GigabitEthernet3/1/1] quit

[PE2-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000

[PE2-xcg-vpn1-ldp-192.3.3.3-1000] quit

[PE2-xcg-vpn1-ldp] quit

[PE2-xcg-vpn1] quit

(6)     配置CE 2

<CE2> system-view

[CE2] interface ten-gigabitethernet 3/1/1

[CE2-Ten-GigabitEthernet3/1/1] ip address 100.1.1.2 24

[CE2-Ten-GigabitEthernet3/1/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到已经建立了LDP PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.2.2.2       1000               1151/1279      LDP    M             Up

# 在ASBR 1上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。

[ASBR1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.1.1.1       1000               1279/1151      LDP    M    0        Up

192.3.3.3       1000               1278/1151      LDP    M    1        Up

# 在ASBR 2上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。

[ASBR2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.2.2.2       1000               1151/1278      LDP    M    0        Up

192.4.4.4       1000               1150/1279      LDP    M    1        Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID  State

192.3.3.3       1000               1279/1150      LDP    M    1        Up

# CE 1与CE 2之间能够ping通。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们