• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

10-MPLS配置指导

目录

10-MPLS L2VPN配置

本章节下载 10-MPLS L2VPN配置  (874.98 KB)

10-MPLS L2VPN配置

  录

1 MPLS L2VPN

1.1 MPLS L2VPN简介

1.1.1 基本概念

1.1.2 基本网络架构

1.1.3 远程连接的配置方法

1.1.4 本地交换的配置方法

1.1.5 PW数据封装类型

1.1.6 控制字功能

1.1.7 PW冗余保护

1.1.8 多段PW

1.1.9 PW连通校验VCCV

1.2 MPLS L2VPN配置任务简介

1.2.1 远程连接配置任务简介

1.2.2 本地交换配置任务简介

1.2.3 多段PW配置任务简介

1.3 MPLS L2VPN配置准备

1.4 开启L2VPN功能

1.5 配置AC

1.5.1 配置三层接口

1.6 配置交叉连接

1.7 配置PW

1.7.1 配置PW模板

1.7.2 配置静态PW

1.7.3 配置LDP PW

1.7.4 配置BGP PW

1.7.5 配置CCC远程连接

1.8 配置AC与交叉连接关联

1.8.1 配置限制和指导

1.8.2 配置三层接口与交叉连接关联

1.9 配置PW冗余保护

1.9.1 配置限制和指导

1.9.2 配置静态PW的冗余保护

1.9.3 配置LDP PW的冗余保护

1.9.4 手工倒换流量

1.10 配置MPLS L2VPN统计功能

1.10.1 配置PW报文统计功能

1.11 开启L2VPN告警功能

1.12 开启L2VPN日志功能

1.13 MPLS L2VPN显示和维护

1.13.1 显示BGP L2VPN配置及运行状况

1.13.2 复位BGP L2VPN会话

1.13.3 显示交叉连接组的配置及运行状况

1.13.4 显示AC配置及运行状况

1.13.5 显示PW配置及运行状况

1.13.6 清除MPLS L2VPN报文统计信息

1.14 MPLS L2VPN典型配置举例

1.14.1 本地交换配置举例

1.14.2 静态PW配置举例

1.14.3 LDP PW配置举例

1.14.4 BGP PW配置举例

1.14.5 CCC远程连接配置举例

1.14.6 域内多段PW配置举例

1.14.7 域间多段PW配置举例

 


1 MPLS L2VPN

MPLS L2VPN既可以提供点到点的连接,也可以提供多点间的连接。本章只介绍提供点到点连接的MPLS L2VPN技术。提供多点间连接的MPLS L2VPN技术,请参见“MPLS配置指导”中的“VPLS”。

1.1  MPLS L2VPN简介

MPLS L2VPN是基于MPLS的二层VPN(Virtual Private Network,虚拟专用网络)技术,是PWE3(Pseudo Wire Emulation Edge-to-Edge,边缘到边缘的伪线仿真)的一种实现方式。MPLS L2VPN将用户的二层数据(如以太网数据帧)封装成可以在IP或MPLS网络中传送的分组,通过IP路径或MPLS隧道转发,接收端解封装分组后恢复原来的二层数据,从而实现用户二层数据跨越MPLS或IP网络在不同站点间透明地传送。

1.1.1  基本概念

1. CE

CE(Customer Edge,用户网络边缘)设备是直接与服务提供商网络相连的用户网络侧设备。

2. PE

PE(Provider Edge,服务提供商网络边缘)设备是与CE相连的服务提供商网络侧设备。PE主要负责VPN业务的接入,完成报文从用户网络到公网隧道、从公网隧道到用户网络的映射与转发。

3. AC

AC(Attachment Circuit,接入电路)是连接CE和PE的物理电路或虚拟电路,例如Ethernet接口、VLAN。

4. PW

PW(Pseudowire,伪线)是两个PE之间的虚拟双向连接。MPLS PW由一对方向相反的单向LSP构成。

5. 公网隧道

公网隧道(Tunnel)是穿越IP或MPLS骨干网、用来承载PW的隧道。一条公网隧道可以承载多条PW,公网隧道可以是LSP、MPLS TE、GRE隧道等。

6. 交叉连接

交叉连接(Cross connect)是由两条物理电路或虚拟电路串连而成的一条连接,从一条物理、虚拟电路收到的报文直接交换到另一条物理、虚拟电路转发。交叉连接包括三种方式:AC到AC交叉连接、AC到PW交叉连接、PW到PW交叉连接。

7. Site ID

Site ID是用户网络站点在VPN内的唯一标识。不同VPN内站点的Site ID可以相同。

8. RD

RD(Route Distinguisher,路由标识符)用来区分不同VPN内Site ID相同的站点。在Site ID前增加RD,通过RD+Site ID可以唯一标识网络中的一个站点。

9. 标签块

标签块是一组标签的集合,包含以下参数:

·     LB(Label Base,初始标签):标签块的标签初始值。该值为PE设备自动选取,不可手动修改。

·     LR(Label Range,标签范围):标签块包含的标签数目。LB和LR确定了标签块中包含哪些标签。例如,LB为1000、LR为5,则该标签块包含的标签为1000~1004。

·     LO(Label-block Offset,标签块偏移):VPN网络中站点的数量增加,原有的标签块大小无法满足要求时,PE无需撤销原有的标签块,只要在原有标签块的基础上再分配一个新的标签块就可以扩大标签范围,满足扩展需要。在这种情况下,PE通过LO来标识某个标签块在所有为站点分配的标签块中的位置,并根据LO来判断从哪个标签块中分配标签。LO的取值为之前分配的所有标签块大小的总合。例如,PE为站点分配的第一个标签块的LR为10、LO为0,则第二个标签块的LO为10;如果第二个标签块的LR为20,则第三个标签块的LO为30。

标签块通过LB/LO/LR来表示,即LB为1000、LO为10、LR为5的标签块可以表示为1000/10/5。

假设,某个VPN网络中原有站点数量为10,PE为其分配第一个标签块LB1/0/10。站点数量增加到25时,PE可以保留分配的第一个标签块,并补充分配第二个标签块LB2/10/15,从而满足VPN网络扩展的要求。其中,LB1和LB2为PE随机选取的初始标签值。

10. VPN target

MPLS L2VPN使用BGP扩展团体属性——VPN Target(也称为Route Target)来控制BGP L2VPN信息的发布。

PE上的VPN target属性分为以下两种,每一种都可以包括多个属性值:

·     Export target属性:本地PE在通过BGP的Update消息将L2VPN信息(如本地Site ID、RD、标签块等)发送给远端PE时,将Update消息中携带的VPN target属性设置为Export target。

·     Import target属性:PE收到其它PE发布的Update消息时,将消息中携带的VPN target属性与本地配置的Import target属性进行比较,只有二者中存在相同的属性值时,才会接收该消息中的L2VPN信息。

也就是说,VPN target属性定义了本地发送的L2VPN信息可以为哪些PE所接收,PE可以接收哪些远端PE发送来的L2VPN信息。

1.1.2  基本网络架构

MPLS L2VPN的组网架构分为远程连接和本地交换两种。

图1-1所示,MPLS L2VPN的远程连接组网是指通过穿越IP或MPLS骨干网络的PW连接两端的用户网络。

图1-1 远程连接组网

 

图1-2所示,本地交换是MPLS L2VPN提供的一种比较特殊的连接,它将同一个用户网络两个站点的CE连接到同一个PE上,两个CE直接通过PE进行用户报文的交换。

图1-2 本地交换组网图

 

1.1.3  远程连接的配置方法

要想通过MPLS L2VPN的远程连接转发报文,需要完成以下工作:

(1)     建立公网隧道,公网隧道用来承载PE之间的一条或多条PW。

(2)     建立用来传送特定用户网络报文的PW,PW标签标识了报文所属的用户网络。

(3)     建立用来连接CE和PE的AC,AC的报文匹配规则(显式配置或隐含的规则)决定了从CE接收到的哪些报文属于一个特定的用户网络。

(4)     将AC和PW关联,以便PE确定从AC接收到的报文向哪条PW转发,从PW接收到的报文向哪条AC转发。

完成上述配置后,PE从AC接收到用户网络的报文后,根据AC关联的PW为报文封装PW标签,并通过公网隧道将报文转发给远端PE;远端PE从公网隧道接收到报文后,根据PW标签判断报文所属的PW,并将还原后的原始报文转发给与该PW关联的AC。

1. 建立公网隧道

公网隧道用来承载PW,可以是LSP隧道、MPLS TE隧道和GRE隧道等。不同隧道的建立方式不同,详细介绍请参见相关手册。

当两个PE之间存在多条公网隧道时,可以通过配置隧道策略,确定如何选择隧道。隧道策略的详细介绍,请参见“MPLS配置指导”中的“隧道策略”。

说明

如果PW建立在LSP或MPLS TE隧道之上,则PW上传送的报文将包括两层标签:内层标签为PW标签,用来决定报文所属的PW,从而将报文转发给正确的CE;外层标签为公网LSP或MPLS TE隧道标签,用来保证报文在MPLS网络正确传送。

 

2. 建立PW

建立PW是指两端的PE设备分别为对方分配PW标签,以便建立方向相反的一对单向LSP。

PW的建立方式有以下几种:

·     静态方式

静态方式建立PW是指在两端的PE上分别手工指定远端PE地址、PW的入标签、出标签等信息,以便建立PW。采用静态方式建立的PW,称为静态PW。

采用此方式时,不需要使用PW信令协议传递PW标签等信息,消耗的网络资源比较少,但是需要手工在两端PE上配置入标签和出标签,配置比较复杂。

·     LDP方式

LDP方式建立PW是指在两端的PE上分别手工指定远端PE地址后,通过LDP协议向该远端PE通告本端PE为PW分配的PW标签等信息,以便建立PW。采用LDP方式建立的PW,称为LDP PW。

为了在PE之间交换PW和PW标签的绑定关系,LDP定义了一种新的FEC类型——PW ID FEC。该FEC通过PW ID和PW type来标识一条PW。其中,PW ID为PW在两个PE之间的标识;PW type表明PW上传送数据的封装类型,如Ethernet、VLAN等。

PE发送标签映射消息时,在消息中携带PW ID FEC及相应的PW标签,就可以将PE为该PW分配的PW标签通告给远端PE。两端PE均收到对端通告的PW标签后,便成功在这两个PE之间建立起一条PW。

与静态方式相比,LDP方式配置比较简单,但是消耗的网络资源比较多。

·     BGP方式

BGP方式建立PW是指通过BGP协议通告本端PE分配的PW标签块等信息,以便远端PE自动发现该PE,并与其建立PW。采用BGP方式建立的PW,称为BGP PW。

采用BGP方式建立PW的过程为:PE将自己分配的标签块通过扩展的BGP Update消息通告给同一个VPN内的所有PE,每个PE都根据其他PE通告的标签块计算PW出标签、根据自己分配的标签块计算PW入标签。两端PE分别计算出PW入标签和PW出标签后,便在二者之间建立了BGP PW。

BGP方式具有如下特点:

¡     无需手工指定远端PE的地址,在通过BGP发布标签块信息的同时可以自动发现远端PE,简化了配置。

¡     通过发布标签块信息可以实现一次为多个PW分配标签,减少了VPN部署和扩容时的配置工作量,但是耗费的标签资源较多。

·     CCC方式

CCC(Circuit Cross Connect,电路交叉连接)方式建立PW是指通过在PE设备上手工指定入标签和出标签而建立一条静态连接。CCC方式建立的PW称为CCC PW,或CCC远程连接。

CCC远程连接不需要公网隧道来承载,它通过在PE之间的P设备上配置两条方向相反的静态LSP,来实现报文跨越公网传送。通过CCC远程连接转发二层用户报文时,只需为用户报文封装一层标签。

CCC远程连接对P设备上LSP的使用是独占性的。P设备上的LSP只用于传递这个CCC远程连接的数据,不能用于其他连接,也不能用于MPLS L3VPN。

3. 建立AC

AC是CE与PE之间的物理电路或虚拟电路,它可以是以太网链路等。建立AC就是在PE和CE上配置链路层协议,以便在PE和CE之间建立链路层连接,如PPP连接。

AC在PE上的表现形式有如下几种:

·     三层物理接口或三层虚拟接口:用来做端口透传,即物理接口或虚拟接口(如三层虚拟以太网接口)上接收到的所有报文都关联到同一条PW。这种方式称为端口模式,如以太网端口透传。

·     三层子接口:将子接口对应的链路(如VLAN)上接收到的报文关联到同一条PW。采用这种方式时,VLAN在接口范围内唯一,而不是整设备范围内唯一。

说明

VLAN整设备范围内唯一是指不区分接口,无论从哪个接口接收到的报文,只要Tag相同就关联到同一条PW;VLAN接口范围内唯一是指从不同接口接收到的带有相同Tag的报文,可以关联到不同的PW。

 

4. 将AC和PW关联

通过命令行将AC连接对应的三层物理接口、三层子接口与PW关联,即可实现从该AC接收到的报文通过关联的PW转发,从关联的PW上接收到的报文通过该AC转发。

1.1.4  本地交换的配置方法

要想实现报文的本地交换,需要完成以下工作:

(1)     在同一台PE上建立两条AC

两个CE连接到同一个PE时,在PE和两个CE之间配置链路层协议,以便PE与两个CE分别建立AC连接。详细介绍请参见“1.1.3  3. 建立AC”。

(2)     将两个AC关联

通过命令行将两条AC连接对应的三层物理接口、三层子接口关联,即可实现从一个AC接收到的报文被转发到与其关联的另一个AC。

1.1.5  PW数据封装类型

MPLS L2VPN可以在PW上传递不同数据链路层协议的二层用户报文。为二层报文封装PW标签前,PE对不同链路层协议的二层报文的处理方式有所不同。PW数据封装类型(PW type)用来标识PE对二层报文的处理方式。

1. PW数据封装类型与AC链路类型的对应关系

PW数据封装类型与AC的链路类型(PE—CE之间的链路类型)密切相关。

表1-1 AC链路类型及PW数据封装类型对应关系表

AC链路类型

PW数据封装类型

以太网

Ethernet

VLAN

 

2. Ethernet over MPLS

Ethernet over MPLS是指利用MPLS L2VPN连接以太网,通过PW在MPLS骨干网上传送Ethernet报文。

Ethernet over MPLS对应的PW数据封装类型有两种:

·     Ethernet数据封装类型下,PW上传输的帧不能带服务提供商网络为了区分用户而要求用户添加的P-Tag,该Tag又称为服务定界符。对于CE侧的报文,如果PE从CE收到带有P-Tag的报文,则将其去除后再添加PW标签和公网隧道标签转发;如果从CE收到不带P-Tag的报文,则直接添加PW标签和公网隧道标签后转发。对于PE发送给CE的报文,如果ac interface命令配置的接入模式为VLAN,则添加P-Tag后转发给CE;如果配置的接入模式为Ethernet,则不添加P-Tag,直接转发给CE;不允许重写或去除已经存在的任何Tag。

·     VLAN数据封装类型下,PW上传输的帧必须带P-Tag。对于CE侧的报文,PE从CE收到带有P-Tag的报文后,如果远端PE不要求Ingress改写P-Tag,则保留P-Tag,如果远端PE要求Ingress改写P-Tag,则将P-Tag改写为远端PE期望的VLAN Tag(Tag可能是值为0的空Tag),再添加PW标签和公网隧道标签后转发;从CE收到不带P-Tag的报文后,如果远端PE不要求Ingress改写P-Tag,则添加值为0的空P-Tag,如果远端PE要求Ingress改写P-Tag,则添加一个远端PE期望的VLAN Tag(Tag可能是值为0的空Tag)后,再添加PW标签和公网隧道标签后转发。对于PE发送给CE的报文,如果ac interface命令配置的接入模式为VLAN,转发给CE时重写或保留P-Tag;如果配置的接入模式为Ethernet,则去除P-Tag后转发给CE。

Ethernet over MPLS有如下几种方式:

·     端口模式

通过命令行将三层以太网接口与PW关联。这样,从该接口收到的所有报文都通过关联的PW传送到远端PE。缺省情况下,端口模式中PW的数据封装类型为Ethernet。

图1-3 Ethernet的端口模式

 

·     VLAN模式

通过命令行将三层以太网子接口与PW关联。这样,接收到的所有属于特定VLAN的报文都通过关联的PW传送到远端PE,远端PE可以根据连接的用户网络的需要修改VLAN tag。缺省情况下,VLAN模式中PW的数据封装类型为VLAN。

1.1.6  控制字功能

控制字字段位于MPLS标签栈和二层数据之间,用来携带额外的二层数据帧的控制信息,如序列号等。在多路径转发的情况下,报文有可能产生乱序,此时可以通过控制字的序列号字段对报文进行排序重组。

对于Ethernet或VLAN方式的PW数据封装类型,控制字字段是可选的,由两端的配置共同决定是否携带控制字:如果两端PE上都使能了控制字功能,则报文中携带控制字字段;否则,报文中不携带控制字字段。

1.1.7  PW冗余保护

如果两个CE之间只存在一条PW,则当PE节点、PE与CE之间的链路、或PE之间的PW出现故障时,CE之间将无法通信。PW冗余保护功能通过部署主备两条PW,实现当主PW出现故障后,将流量立即切换到备份PW,使得流量转发得以继续。目前,只有静态PW和LDP PW支持PW冗余保护功能。

图1-4所示,在两个CE之间建立两条PW链路,正常情况下,CE使用主PW与远端CE通信;当PE 1检测出到PE 2的PW不可用(可能是PE 2节点故障,也可能是PW故障,或PE 2与CE 2之间的链路故障),PE 1将启用备份PW,通过备份PW将CE 1的报文转发给PE 3,再由PE 3转发给CE 2。CE 2接收到报文后,通过更新MAC地址表项等方式将发送给CE 1的报文切换到备份PW转发,从而保证通信不会中断。

图1-4 MPLS L2VPN的PW冗余保护

 

MPLS L2VPN根据控制平面的LDP会话状态,或者数据平面连通性检测结果等来判断当前使用的PW是否可以继续使用。在当前使用的PW不可用的情况下,将流量切换到备用的另一条PW上。在以下情况下,将启用备份PW:

·     承载主PW的公网隧道被拆除或通过BFD等检测机制检测到公网隧道出现故障,导致主PW的状态变为down;

·     控制平面拆除主PW(如主PW两端PE之间的LDP会话down导致主PW被删除),或利用BFD等链路检测机制检测到主PW故障;

·     执行命令手工切换主备PW。

主备PW的状态分为Active和Standby。PE根据上述条件确定本地主备PW的状态。

·     Active:表示该PW可以用于业务传送。

·     Standby:表示该PW处于备份状态,不能用于业务传送。

对于LDP PW,PW两端的PE通过LDP通告消息协商主备PW的状态,协商方法由PW冗余保护模式决定:

·     独立操作模式

PW两端的PE独立操作,并把PW在本端的Active/Standby状态通过LDP通告消息告知远端PE。每个PE分别比较PW在本端和远端的Active/Standby状态。一条PW只有在本端和远端都是可工作的,并且在本端和远端都同时处于Active状态时,该PW才可以用来传送客户业务。在仅一端处于Active状态、另一端处于Standby状态或两端都处于Standby状态的PW上不允许传送客户业务。需要由用户保证两端PE的PW主备配置一致。

·     主从操作模式

PW两端的PE不是独立操作的,其中一个是主节点,另一个是从节点。

主节点决定了本地PW的Active状态、Standby状态后,通过LDP通知消息将该状态通告给从节点。从节点接收到主节点的LDP通知消息后,保持本地的PW状态与主节点一致,从而保证主、从节点均在相同的、处于Active状态的PW上传送客户业务。从节点无需向主节点通告PW在本端的Active/Standby状态,主节点也忽略来自于从节点的任何关于PW的Active/Standby状态的LDP通知消息。

1.1.8  多段PW

1. 多段PW工作原理

多段PW是指将两条或多条静态PW或LDP PW串连(concatenated)起来,形成一条端到端的PW。通过在同一个交叉连接下创建两条PW,可以实现将该交叉连接下的两条PW串连。PE从一条PW接收到报文后,剥离报文的隧道标识和PW标签,封装上与该PW串连的另一条PW的PW标签,并通过承载该PW的公网隧道转发该报文,从而实现报文在两条PW之间的转发。目前,只有静态PW和LDP PW支持多段PW功能。

图1-5所示,通过在PE 2上将PW 1和PW 2串连、在PE 3上将PW 2和PW 3串连,可以建立从PE 1到PE 4的端到端PW,实现报文沿着PW 1、PW 2和PW 3形成的多段PW在PE 1和PE 4之间转发。

图1-5 多段PW示意图

 

多段PW分为:

·     域内多段PW:即在一个自治系统内部署多段PW。

·     域间多段PW:即跨越自治系统部署多段PW。

2. 域内多段PW

在一个自治系统内部署多段PW,可以实现两个PE之间不存在端到端公网隧道的情况下,在这两个PE之间建立端到端PW。

图1-6所示,PE 1和PE 4之间没有建立公网隧道,PE 1和PE 2、PE 2和PE 4之间已经建立了公网隧道。通过在PE 1与PE 2、PE 2与PE 4之间分别建立一条PW(PW 1和PW 2),在PE 2上将这两条PW串连,可以实现在PE 1和PE 4之间建立一条由两段PW组成的端到端域内多段PW。

通过建立域内多段PW可以充分利用已有的公网隧道,减少端到端公网隧道数量。

图1-6 域内多段PW

 

3. 域间多段PW

域间多段PW可以提供穿越多个自治系统的端到端PW,可以作为跨自治系统的Option B解决方案。如图1-7所示,在PE 1与ASBR 1、ASBR 1与ASBR 2、ASBR 2与PE 2之间分别建立PW 1、PW 2和PW 3,在ASBR 1上将PW 1与PW 2串连,在ASBR 2上将PW 2与PW 3串连后,即可建立从PE 1到PE 2的跨域PW,实现报文的跨域传送。

图1-7 域间多段PW

 

1.1.9  PW连通校验VCCV

VCCV(Virtual Circuit Connectivity Verification,虚电路连通性验证)是L2VPN的一种OAM功能,用于确认PW数据平面的连通性。VCCV有两种方式:

·     按需方式:执行ping mpls pw命令手工触发PW检测。

·     自动方式:配置通过BFD或Raw-BFD检测PW后,系统主动完成PW检测。

VCCV的详细介绍,请参见“MPLS配置指导”中的“MPLS OAM”。

1.2  MPLS L2VPN配置任务简介

1.2.1  远程连接配置任务简介

建立远程连接的配置任务如下:

(1)     开启L2VPN功能

(2)     配置AC

¡     配置三层接口

(3)     配置交叉连接

(4)     配置PW

请在静态PW、LDP PW、BGP PW、EVPN PW和CCC远程连接中至少选择一项进行配置:

¡     (可选)配置PW模板

¡     配置静态PW

¡     配置LDP PW

¡     配置BGP PW

¡     配置CCC远程连接

(5)     配置AC与交叉连接关联

(6)     (可选)提高MPLS L2VPN网络可靠性

¡     配置PW冗余保护

(7)     (可选)维护MPLS L2VPN网络

¡     配置MPLS L2VPN统计功能

¡     开启L2VPN告警功能

¡     开启L2VPN日志功能

1.2.2  本地交换配置任务简介

建立本地交换的配置任务如下:

(1)     开启L2VPN功能

(2)     配置AC

建立本地交换时,需要配置两条AC。请根据AC类型选择以下任务进行配置:

¡     配置三层接口

(3)     配置交叉连接

(4)     配置AC与交叉连接关联

执行本配置将两条AC与同一个交叉连接关联。

1.2.3  多段PW配置任务简介

建立多段PW的配置任务如下:

(1)     开启L2VPN功能

(2)     配置交叉连接

(3)     配置PW

在同一个交叉连接视图下需要配置两条静态PW或LDP PW,以便将这两条PW串连起来。

¡     (可选)配置PW模板

¡     配置静态PW

¡     配置LDP PW

(4)     (可选)维护MPLS L2VPN网络

¡     配置PW报文统计功能

¡     开启L2VPN告警功能

¡     开启L2VPN日志功能

1.3  MPLS L2VPN配置准备

在配置MPLS L2VPN前,需要完成以下任务:

·     配置IGP(Interior Gateway Protocol,内部网关协议),实现骨干网的IP连通性。

·     配置MPLS基本功能、LDP、GRE或MPLS TE等,在骨干网上建立公网隧道。

1.4  开启L2VPN功能

1. 配置准备

执行本配置前,需要先通过mpls lsr-id命令配置本节点的LSR ID,并在PE连接公网的接口上通过mpls enable命令使能该接口的MPLS能力。mpls lsr-id命令和mpls enable命令的详细介绍,请参见“MPLS命令参考”中的“MPLS基础”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启L2VPN功能。

l2vpn enable

缺省情况下,L2VPN功能处于关闭状态。

1.5  配置AC

1.5.1  配置三层接口

配置MPLS L2VPN时,需要配置作为AC的三层接口,以便在PE和CE之间建立二层链路。

对于三层以太网接口(包括三层以太网接口、VE-L2VPN接口),PW数据封装类型和AC接入模式均为Ethernet;对于三层以太网子接口,PW数据封装类型和AC接入模式均为VLAN。

由于PE从三层接口接收到的报文直接通过关联的PW转发,无需进行网络层处理,因此三层接口上不需要配置IP地址。

有关三层以太网接口的配置请参见“接口管理配置指导”中的“以太网接口”。

1.6  配置交叉连接

(1)     进入系统视图。

system-view

(2)     创建一个交叉连接组,并进入交叉连接组视图。

xconnect-group group-name

(3)     (可选)配置交叉连接组的描述信息。

description text

缺省情况下,未配置交叉连接组的描述信息。

(4)     (可选)开启交叉连接组。

undo shutdown

缺省情况下,交叉连接组处于开启状态。

(5)     创建一个交叉连接,并进入交叉连接视图。

connection connection-name

(6)     (可选)配置PW的MTU值。

mtu size

缺省情况下,PW的MTU值为1500字节。

如果采用LDP信令协议建立PW,则要求PW两端的PE上为PW配置相同的MTU值。否则,PW无法up。

1.7  配置PW

1.7.1  配置PW模板

1. 功能简介

在PW模板中可以指定PW的属性,如PW的数据封装类型、是否使用控制字等。具有相同属性的PW可以通过引用相同的PW模板,实现对PW属性的配置,从而简化配置。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建PW模板,并进入PW模板视图。

pw-class class-name

(3)     (可选)开启控制字功能。

control-word enable

缺省情况下,控制字功能处于关闭状态。

(4)     (可选)PW数据封装类型。

pw-type { ethernet | vlan }

缺省情况下,PW数据封装类型为VLAN。

1.7.2  配置静态PW

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     配置静态PW,并进入交叉连接PW视图。

peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.7.3  配置LDP PW

1. 功能简介

创建LDP PW后,本端PE会自动使用Targeted hello来发现远端PE,以建立LDP会话,并在这个会话上交换PW ID FEC与PW标签的映射。

2. 配置准备

在配置LDP PW之前,需要在PE上使能全局和接口的MPLS LDP能力,详细配置方法请参见“MPLS配置指导”中的“LDP”。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     配置LDP PW,并进入交叉连接PW视图。

peer ip-address pw-id pw-id [ ignore-standby-state ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.7.4  配置BGP PW

1. 配置BGP发布MPLS L2VPN标签块信息

(1)     进入系统视图。

system-view

(2)     启动BGP实例,并进入BGP实例视图。

bgp as-number [ instance instance-name ]

缺省情况下,系统没有运行BGP。

(3)     将远端PE配置为对等体。

peer { group-name | ip-address [ mask-length ] } as-number as-number

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(4)     创建BGP L2VPN地址族,并进入BGP L2VPN地址族视图。

address-family l2vpn

(5)     使能本地路由器与指定对等体/对等体组交换BGP L2VPN信息的能力。

peer { group-name | ip-address [ mask-length ] } enable

缺省情况下,本地路由器不能与对等体/对等体组交换BGP L2VPN信息。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(6)     开启本地路由器与指定对等体/对等体组交换MPLS L2VPN标签块信息的能力。

peer { group-name | ip-address [ mask-length ] } signaling [ non-standard ]

缺省情况下,本地路由器具有与BGP L2VPN对等体/对等体组交换标签块信息的能力,并且采用RFC 4761中定义的MP_REACH_NLRI格式交换标签块信息。

(7)     配置BGP L2VPN地址族。

本配置的详细介绍请参见“3. 配置BGP L2VPN地址族”。

(8)     维护BGP L2VPN会话。

本配置的详细介绍请参见“4. 维护BGP L2VPN会话”。

2. 建立BGP PW

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     指定交叉连接组采用BGP方式自动发现邻居、建立PW,并进入交叉连接组自动发现视图。

auto-discovery bgp

缺省情况下,交叉连接组不会采用BGP方式自动发现邻居并建立PW。

(4)     为交叉连接组的BGP方式配置RD。

route-distinguisher route-distinguisher

缺省情况下,未指定交叉连接组BGP方式的RD。

(5)     为交叉连接组的BGP方式配置Route Target属性。

vpn-target vpn-target&<1-8> [ both | export-extcommunity | import-extcommunity ]

缺省情况下,未指定交叉连接组BGP方式的Route Target属性。

(6)     (可选)指定引用的PW模板。

pw-class class-name

缺省情况下,未引用PW模板。

(7)     (可选)配置PW的MTU值。

mtu size

缺省情况下,PW的MTU值为1500字节。

(8)     创建本地站点,并进入站点视图。

site site-id [ range range-value ] [ default-offset defalut-offset ]

(9)     创建交叉连接,并进入自动发现交叉连接视图。

connection remote-site-id remote-site-id

执行本命令创建交叉连接后,将同时创建连接当前站点和指定远端站点的一条PW,该PW与该交叉连接关联。

(10)     (可选)指定引用的隧道策略。

tunnel-policy tunnel-policy-name

缺省情况下,未引用隧道策略。

3. 配置BGP L2VPN地址族

(1)     进入系统视图。

system-view

(2)     进入BGP实例视图。

bgp as-number [ instance instance-name ]

(3)     进入BGP L2VPN地址族视图。

address-family l2vpn

(4)     配置对于从对等体/对等体组接收的BGP消息,允许本地AS号在该消息的AS_PATH属性中出现,并配置允许出现的次数。

peer { group-name | ip-address [ mask-length ] } allow-as-loop [ number ]

缺省情况下,不允许本地AS号在接收消息的AS_PATH属性中出现。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(5)     开启BGP L2VPN信息的VPN-Target过滤功能。

policy vpn-target

缺省情况下,BGP L2VPN信息的VPN-Target过滤功能处于开启状态。

(6)     配置BGP路由反射功能。

a.     配置本机作为路由反射器,对等体/对等体组作为路由反射器的客户机。

peer { group-name | ip-address [ mask-length ] } reflect-client

缺省情况下,没有配置路由反射器及其客户机。

b.     允许路由反射器在客户机之间反射L2VPN信息。

reflect between-clients

缺省情况下,允许路由反射器在客户机之间反射L2VPN信息。

c.     配置路由反射器的集群ID。

reflector cluster-id { cluster-id | ip-address }

缺省情况下,每个路由反射器都使用自己的Router ID作为集群ID。

d.     创建路由反射器的反射策略。

rr-filter { ext-comm-list-name | ext-comm-list-number }

缺省情况下,路由反射器不会对反射的L2VPN信息进行过滤。

本配置中各命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(7)     (可选)配置BGP路由延迟优选。

route-select delay delay-value

缺省情况下,延迟时间为0秒,即路由优选不延迟。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

(8)     (可选)开启下一跳路由迭代变化延迟响应功能。

nexthop recursive-lookup [ non-critical-event ] delay [ delay-value ]

缺省情况下,下一跳路由迭代变化延迟响应功能处于关闭状态。

本命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

4. 维护BGP L2VPN会话

请在用户视图下选择一项进行配置。

·     手工对L2VPN地址族下的BGP会话进行软复位。

refresh bgp [ instance instance-name ] { ip-address [ mask-length ] | all | external | group group-name | internal } { export | import } l2vpn

·     复位L2VPN地址族下的BGP会话。

reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn

本配置中各命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

1.7.5  配置CCC远程连接

1. 配置限制和指导

创建CCC远程连接时,需要确保:

·     为某一台设备指定的出标签必须与为其下一跳指定的入标签相同。

·     两端PE上CCC远程连接的封装类型、控制字功能等配置保持一致,否则可能会导致报文转发失败。

2. 配置步骤

(1)     配置两端的PE设备。

a.     进入系统视图。

system-view

b.     进入交叉连接组视图。

xconnect-group group-name

c.     进入交叉连接视图。

connection connection-name

d.     创建一条CCC远程连接。

ccc in-label in-label-value out-label out-label-value { nexthop nexthop | out-interface interface-type interface-number } [ pw-class class-name ]

只有出接口连接的链路是点到点链路,才能指定out-interface参数。该链路不是点到点链路时,如出接口为三层以太网接口、VLAN接口,则必须指定nexthop参数。

(2)     配置PE之间的所有P设备。

a.     进入系统视图。

system-view

b.     配置静态LSP的Transit节点,需要为两个数据传输方向分别配置一条静态LSP。

static-lsp transit lsp-name in-label in-label { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label

本命令的详细介绍,请参见“MPLS命令参考”中的“静态LSP”。

1.8  配置AC与交叉连接关联

1.8.1  配置限制和指导

本配置与以太网链路聚合功能互斥。三层或二层以太网接口加入聚合组后,不能再将该接口与交叉连接关联;反之亦然。

1.8.2  配置三层接口与交叉连接关联

1. 功能简介

配置三层接口与交叉连接关联后,从接口接收到的报文将通过关联该交叉连接的PW或另一条AC转发。

2. 配置三层接口与非BGP方式交叉连接关联

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     将三层接口与交叉连接关联。

ac interface interface-type interface-number [ access-mode { ethernet | vlan } ]

缺省情况下,接口未与交叉连接关联。

3. 配置三层接口与BGP方式交叉连接关联

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接组自动发现视图。

auto-discovery bgp

(4)     进入站点视图。

site site-id [ range range-value ] [ default-offset defalut-offset-value ]

(5)     进入自动发现交叉连接视图。

connection remote-site-id remote-site-id

(6)     将三层接口与交叉连接关联。

ac interface interface-type interface-number [ access-mode { ethernet | vlan } ]

缺省情况下,接口未与交叉连接关联。

1.9  配置PW冗余保护

1.9.1  配置限制和指导

本功能与多段PW功能互斥。即,如果在交叉连接视图下通过重复执行peer命令配置了两条PW,则在交叉连接PW视图下不能执行backup-peer命令配置备份PW;反之亦然。

1.9.2  配置静态PW的冗余保护

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     (可选)配置PW冗余保护倒换的回切模式,以及回切等待时间。

revertive { wtr wtr-time | never }

缺省情况下,回切模式为可回切,回切等待时间为0。

(5)     (可选)配置PW冗余保护的双收功能。

protection dual-receive

缺省情况下,未配置PW冗余保护的双收功能,即配置PW冗余保护时,仅主PW能发送和接收报文,备份PW不能发送和接收报文。

(6)     进入交叉连接PW视图。

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(7)     配置备份的静态PW,并进入交叉连接备份PW视图。

backup-peer ip-address pw-id pw-id in-label label-value out-label label-value [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.9.3  配置LDP PW的冗余保护

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     (可选)配置PW冗余保护模式。

pw-redundancy { independent | master }

缺省情况下,PW冗余保护模式为主从操作模式,且本地PE作为从节点。

当对端PE不支持PW冗余保护模式时,本地PE也不能配置PW冗余保护模式。

(5)     (可选)配置PW冗余保护倒换的回切模式,以及回切等待时间。

revertive { wtr wtr-time | never }

缺省情况下,回切模式为可回切,回切等待时间为0。

(6)     (可选)配置PW冗余保护的双收功能。

protection dual-receive

缺省情况下,未配置PW冗余保护的双收功能,即配置PW冗余保护时,仅主PW能发送和接收报文,备份PW不能发送和接收报文。

(7)     进入交叉连接PW视图。

peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(8)     配置备份的LDP PW,并进入交叉连接备份PW视图。

backup-peer ip-address pw-id pw-id [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

1.9.4  手工倒换流量

1. 功能简介

执行本配置后,如果指定的PW存在对应的可用主PW或备份PW,则通过该PW转发的流量将倒换到另一条可用的主PW或备份PW上转发;如果不存在对应的可用主PW和备份PW,则不进行流量倒换。

2. 配置步骤

请在用户视图下执行本命令,将PW的流量手工倒换到它的冗余备份PW上。

l2vpn switchover peer ip-address pw-id pw-id

1.10  配置MPLS L2VPN统计功能

1.10.1  配置PW报文统计功能

1. 配置限制和指导

仅静态PW和LDP PW支持配置本功能。

开启L2VPN PW报文统计功能后,可以使用display l2vpn pw verbose命令查看PW的报文统计信息。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入交叉连接组视图。

xconnect-group group-name

(3)     进入交叉连接视图。

connection connection-name

(4)     进入交叉连接PW视图。

peer ip-address pw-id pw-id [ in-label label-value out-label label-value ] [ pw-class class-name | tunnel-policy tunnel-policy-name ] *

(5)     开启PW报文统计功能。

statistics enable

缺省情况下,通过命令行创建的PW的报文统计功能处于关闭状态;通过MIB创建的PW的报文统计功能处于开启状态。有关MIB的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

1.11  开启L2VPN告警功能

1. 功能简介

开启L2VPN告警功能后,当PW的up-down状态发生变化、PW删除或主备PW切换时会产生告警信息。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。

有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启L2VPN告警功能。

snmp-agent trap enable l2vpn [ pw-delete | pw-switch | pw-up-down ] *

缺省情况下,L2VPN告警功能处于关闭状态。

1.12  开启L2VPN日志功能

1. 功能简介

开启L2VPN日志功能后,当L2VPN模块的运行状况发生变化时会生成日志信息,并将L2VPN日志信息交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。

有关信息中心的详细介绍,请参见“网络管理和监控配置指导”中的“信息中心”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启L2VPN告警功能。

l2vpn log enable

缺省情况下,L2VPN日志功能处于开启状态。

1.13  MPLS L2VPN显示和维护

1.13.1  显示BGP L2VPN配置及运行状况

可在任意视图下执行以下命令:

·     显示BGP L2VPN对等体组的信息。

display bgp [ instance instance-name ] group l2vpn [ group-name group-name ]

本命令的详细介绍请参见“三层技术-IP路由命令参考”中的“BGP基础命令”。

·     显示BGP协议的MPLS L2VPN标签块信息。

display bgp [ instance instance-name ] l2vpn signaling [ peer ip-address { advertised | received } [ statistics ] | route-distinguisher route-distinguisher [ site-id site-id [ label-offset label-offset [ advertise-info ] ] ] | statistics ]

·     显示BGP L2VPN对等体的信息。

display bgp [ instance instance-name ] peer l2vpn [ ip-address mask-length | group-name group-name log-info | ip-address { log-info | verbose } | verbose ]

本命令的详细介绍请参见“三层技术-IP路由命令参考”中的“BGP基础命令”。

·     显示BGP L2VPN地址族下打包组的相关信息。

display bgp [ instance instance-name ] update-group l2vpn [ ip-address ]

本命令的详细介绍请参见“三层技术-IP路由命令参考”中的“BGP基础命令”。

·     显示MPLS L2VPN的标签块信息。

display l2vpn bgp [ peer ip-address | local ] [ xconnect-group group-name ] [ verbose ]

1.13.2  复位BGP L2VPN会话

本节所有命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP基础命令”。

请在用户视图下执行以下命令:

·     手工对L2VPN地址族下的BGP会话进行软复位。

refresh bgp [ instance instance-name ] { ip-address [ mask-length ] | all | external | group group-name | internal } { export | import } l2vpn

·     复位L2VPN地址族下的BGP会话。

reset bgp [ instance instance-name ] { as-number | ip-address [ mask-length ] | all | external | group group-name | internal } l2vpn

1.13.3  显示交叉连接组的配置及运行状况

可在任意视图下执行以下命令,显示交叉连接组的信息。

display l2vpn xconnect-group [ name group-name [ connection connection-name ] | vpws ] [ count | verbose ]

1.13.4  显示AC配置及运行状况

可在任意视图下执行以下命令:

·     显示AC的转发信息。

display l2vpn forwarding ac [ xconnect-group group-name ] [ slot slot-number ] [ verbose ]

·     显示与交叉连接关联的三层接口的L2VPN信息。

display l2vpn interface [ xconnect-group group-name | interface-type interface-number ] [ verbose ]

1.13.5  显示PW配置及运行状况

可在任意视图下执行以下命令:

·     显示PW的转发信息。

display l2vpn forwarding pw [ xconnect-group group-name ] [ slot slot-number ] [ verbose ]

·     显示LDP协议通告的PW标签相关信息。

display l2vpn ldp [ peer ip-address [ pw-id pw-id ] | xconnect-group group-name ] [ verbose ]

·     显示L2VPN的PW信息。

display l2vpn pw [ xconnect-group group-name ] [ protocol { bgp | ldp | static } ] [ verbose ]

·     显示L2VPN PW状态机信息。

display l2vpn pw state-machine [ xconnect-group group-name ]

·     显示PW模板的信息。

display l2vpn pw-class [ class-name ]

1.13.6  清除MPLS L2VPN报文统计信息

请在用户视图下执行以下命令:

·     清除PW的报文统计信息。

reset l2vpn statistics pw [ xconnect-group group-name [ connection connection-name ] ]

1.14  MPLS L2VPN典型配置举例

1.14.1  本地交换配置举例

1. 组网需求

用户网络有两个站点,站点CE分别为CE 1和CE 2,站点CE通过以太网接口接入PE。

通过在骨干网的PE上配置本地交换,实现站点1和站点2之间的互联。

2. 组网图

图1-8 本地交换配置组网图

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

(3)     配置PE

# 开启L2VPN功能。

<PE> system-view

[PE] l2vpn enable

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为vpn1的交叉连接,并将接口GigabitEthernet0/0/1和接口GigabitEthernet0/0/2关联,用来实现报文在这两个站点之间的本地交换。

[PE] xconnect-group vpn1

[PE-xcg-vpn1] connection vpn1

[PE-xcg-vpn1-vpn1] ac interface gigabitethernet 0/0/1

[PE-xcg-vpn1-vpn1-GigabitEthernet0/0/1] quit

[PE-xcg-vpn1-vpn1] ac interface gigabitethernet 0/0/2

[PE-xcg-vpn1-vpn1-GigabitEthernet0/0/2] quit

[PE-xcg-vpn1-vpn1] quit

[PE-xcg-vpn1] quit

4. 验证配置

# 在PE上查看AC转发表项,可以看到两条AC表项。

[PE] display l2vpn forwarding ac

Total number of cross-connections: 1

Total number of ACs: 2

 

AC                               Xconnect-group Name             Link ID

GE0/0/1                          vpn1                            0x0

GE0/0/2                          vpn1                            0x1

# CE 1与CE 2之间能够ping通。

1.14.2  静态PW配置举例

1. 组网需求

用户网络有若干个站点,希望通过在骨干网上建立静态PW,实现站点1与站点2互联,站点1和站点2通过以太网接口的方式接入PE。

2. 组网图

图1-9 静态PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

GE0/0/1

10.1.1.2/24

 

GE0/0/1

-

 

GE0/0/2

10.2.2.2/24

 

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

 

GE0/0/1

-

 

 

 

 

GE0/0/2

10.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为svc的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建静态PW,以便将AC和PW关联。

[PE1] xconnect-group vpna

[PE1-xcg-vpna] connection svc

[PE1-xcg-vpna-svc] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpna-svc-GigabitEthernet0/0/1] quit

[PE1-xcg-vpna-svc] peer 192.3.3.3 pw-id 3 in-label 100 out-label 200

[PE1-xcg-vpna-svc-192.3.3.3-3] quit

[PE1-xcg-vpna-svc] quit

[PE1-xcg-vpna] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置连接PE 1的接口GigabitEthernet0/0/1,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] mpls ldp enable

[P-GigabitEthernet0/0/1] quit

# 配置连接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] mpls ldp enable

[P-GigabitEthernet0/0/2] quit

# 在P上运行OSPF,用于建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.1 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为svc的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建静态PW,以便将AC和PW关联。

[PE2] xconnect-group vpna

[PE2-xcg-vpna] connection svc

[PE2-xcg-vpna-svc] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpna-svc-GigabitEthernet0/0/1] quit

[PE2-xcg-vpna-svc] peer 192.2.2.2 pw-id 3 in-label 200 out-label 100

[PE2-xcg-vpna-svc-192.2.2.2-3] quit

[PE2-xcg-vpna-svc] quit

[PE2-xcg-vpna] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到建立了一条静态PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       3                  100/200        Static M    10000000  Up

# 在PE 2上也可以看到静态PW的信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       3                  200/100        Static M    10000000  Up

# CE 1与CE 2之间能够ping通。

1.14.3  LDP PW配置举例

1. 组网需求

用户网络有若干个站点,希望通过在骨干网上建立LDP PW,实现站点1与站点2互联,站点1和站点2通过以太网接口的方式接入PE 1和PE 2。

2. 组网图

图1-10 LDP PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

GE0/0/1

10.1.1.2/24

 

GE0/0/1

-

 

GE0/0/2

10.2.2.2/24

 

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

 

GE0/0/1

-

 

 

 

 

GE0/0/2

10.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建LDP PW,以便将AC和PW关联。

[PE1] xconnect-group vpna

[PE1-xcg-vpna] connection ldp

[PE1-xcg-vpna-ldp] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpna-ldp-GigabitEthernet0/0/1] quit

[PE1-xcg-vpna-ldp] peer 192.3.3.3 pw-id 3

[PE1-xcg-vpna-ldp-192.3.3.3-3] quit

[PE1-xcg-vpna-ldp] quit

[PE1-xcg-vpna] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置连接PE 1的接口GigabitEthernet0/0/1,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] mpls ldp enable

[P-GigabitEthernet0/0/1] quit

# 配置连接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] mpls ldp enable

[P-GigabitEthernet0/0/2] quit

# 在P上运行OSPF,用于建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组vpna,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建LDP PW,以便将AC和PW关联。

[PE2] xconnect-group vpna

[PE2-xcg-vpna] connection ldp

[PE2-xcg-vpna-ldp] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpna-ldp-GigabitEthernet0/0/1] quit

[PE2-xcg-vpna-ldp] peer 192.2.2.2 pw-id 3

[PE2-xcg-vpna-ldp-192.2.2.2-3] quit

[PE2-xcg-vpna-ldp] quit

[PE2-xcg-vpna] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到建立了一条LDP PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       3                  1279/1279      LDP    M    10000001  Up

# 在PE 2上也可以看到LDP PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpna

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       3                  1279/1279      LDP    M    10000001  Up

# CE 1与CE 2之间能够ping通。

1.14.4  BGP PW配置举例

1. 组网需求

用户网络有若干个站点,希望通过在骨干网上建立BGP PW,实现站点1与站点2互联,站点1和站点2通过以太网接口的方式接入PE 1和PE 2。

2. 组网图

图1-11 BGP PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

GE0/0/1

10.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.2/24

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 在PE 1和PE 2之间建立IBGP连接,并配置在二者之间通过BGP发布L2VPN信息。

[PE1] bgp 100

[PE1-bgp-default] peer 192.3.3.3 as-number 100

[PE1-bgp-default] peer 192.3.3.3 connect-interface loopback 0

[PE1-bgp-default] address-family l2vpn

[PE1-bgp-default-l2vpn] peer 192.3.3.3 enable

[PE1-bgp-default-l2vpn] quit

[PE1-bgp-default] quit

# 创建交叉连接组vpnb,在该交叉连接组内创建本地站点1,在本地站点1和远端站点2之间建立BGP PW,并将接口GigabitEthernet0/0/1与此PW关联。

[PE1] xconnect-group vpnb

[PE1-xcg-vpnb] auto-discovery bgp

[PE1-xcg-vpnb-auto] route-distinguisher 2:2

[PE1-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity

[PE1-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity

[PE1-xcg-vpnb-auto] site 1 range 10 default-offset 0

[PE1-xcg-vpnb-auto-1] connection remote-site-id 2

[PE1-xcg-vpnb-auto-1-2] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpnb-auto-1-2] return

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 配置连接PE 1的接口GigabitEthernet0/0/1,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] mpls ldp enable

[P-GigabitEthernet0/0/1] quit

# 配置连接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] mpls ldp enable

[P-GigabitEthernet0/0/2] quit

# 在P上运行OSPF,用于建立LSP。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 在PE 1和PE 2之间建立IBGP连接,并配置在二者之间通过BGP发布L2VPN信息。

[PE2] bgp 100

[PE2-bgp-default] peer 192.2.2.2 as-number 100

[PE2-bgp-default] peer 192.2.2.2 connect-interface loopback 0

[PE2-bgp-default] address-family l2vpn

[PE2-bgp-default-l2vpn] peer 192.2.2.2 enable

[PE2-bgp-default-l2vpn] quit

[PE2-bgp-default] quit

# 创建交叉连接组vpnb,在该交叉连接组内创建本地站点2,在本地站点2和远端站点1之间建立BGP PW,并将接口GigabitEthernet0/0/1与此PW关联。

[PE2] xconnect-group vpnb

[PE2-xcg-vpnb] auto-discovery bgp

[PE2-xcg-vpnb-auto] route-distinguisher 2:2

[PE2-xcg-vpnb-auto] vpn-target 2:2 export-extcommunity

[PE2-xcg-vpnb-auto] vpn-target 2:2 import-extcommunity

[PE2-xcg-vpnb-auto] site 2 range 10 default-offset 0

[PE2-xcg-vpnb-auto-2] connection remote-site-id 1

[PE2-xcg-vpnb-auto-2-1] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpnb-auto-2-1] return

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到建立了一条BGP PW。

<PE1> display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpnb

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       2                  1036/1025      BGP    M    10000001  Up

# 在PE 2上也可以看到PW信息。

<PE2> display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpnb

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1                  1025/1036      BGP    M    10000001  Up

# CE 1与CE 2之间能够ping通。

1.14.5  CCC远程连接配置举例

1. 组网需求

用户网络有若干个站点,希望通过在骨干网上建立CCC远程连接,实现站点1与站点2互联,站点1和站点2通过以太网接口的方式接入PE 1和PE 2。

2. 组网图

图1-12 CCC远程连接配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

GE0/0/1

10.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.2/24

GE0/0/2

10.1.1.1/24

PE 2

Loop0

192.3.3.3/32

CE 2

GE0/0/1

100.1.1.2/24

GE0/0/1

-

GE0/0/2

10.2.2.1/24

 

3. 配置步骤

(1)      配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能MPLS。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 10.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上运行OSPF,用于发布路由。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 10.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组ccc,在该交叉连接组内创建CCC远程连接(入标签为101、出标签为201、下一跳地址为10.1.1.2),并将接口GigabitEthernet0/0/1与此CCC远程连接关联。

[PE1] xconnect-group ccc

[PE1-xcg-ccc] connection ccc

[PE1-xcg-ccc-ccc] ccc in-label 101 out-label 201 nexthop 10.1.1.2

[PE1-xcg-ccc-ccc] ac interface gigabitethernet 0/0/1

[PE1-xcg-ccc-ccc-GigabitEthernet0/0/1] quit

[PE1-xcg-ccc-ccc] quit

[PE1-xcg-ccc] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 配置连接PE 1的接口GigabitEthernet0/0/1,在此接口上使能MPLS。

[P] interface gigabitethernet 0/0/1

[P-GigabitEthernet0/0/1] ip address 10.1.1.2 24

[P-GigabitEthernet0/0/1] mpls enable

[P-GigabitEthernet0/0/1] quit

# 配置连接PE 2的接口GigabitEthernet0/0/2,在此接口上使能MPLS。

[P] interface gigabitethernet 0/0/2

[P-GigabitEthernet0/0/2] ip address 10.2.2.2 24

[P-GigabitEthernet0/0/2] mpls enable

[P-GigabitEthernet0/0/2] quit

# 配置一条静态LSP用于转发由PE 1去往PE 2的报文。

[P] static-lsp transit pe1-pe2 in-label 201 nexthop 10.2.2.1 out-label 202

# 配置另一条静态LSP用于转发由PE 2去往PE 1的报文。

[P] static-lsp transit pe2-pe1 in-label 102 nexthop 10.1.1.1 out-label 101

# 在P上运行OSPF,用于发布路由。

[P] ospf

[P-ospf-1] area 0

[P-ospf-1-area-0.0.0.0] network 10.1.1.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 10.2.2.2 0.0.0.255

[P-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 配置连接P的接口GigabitEthernet0/0/2,在此接口上使能MPLS。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 10.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上运行OSPF,用于发布路由。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 10.2.2.0 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组ccc,在该交叉连接组内创建CCC远程连接(入标签为202、出标签为102、下一跳地址为10.2.2.2),并将接口GigabitEthernet0/0/1与此CCC远程连接关联。

[PE2] xconnect-group ccc

[PE2-xcg-ccc] connection ccc

[PE2-xcg-ccc-ccc] ccc in-label 202 out-label 102 nexthop 10.2.2.2

[PE2-xcg-ccc-ccc] ac interface gigabitethernet 0/0/1

[PE2-xcg-ccc-ccc-GigabitEthernet0/0/1] quit

[PE2-xcg-ccc-ccc] quit

[PE2-xcg-ccc] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到建立了一条PW连接。PW ID/Rmt Site字段为“-”,Protoc字段为“Static”,表示该PW连接为CCC远程连接。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: ccc

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

10.1.1.2        -                  101/201        Static M    10000000  Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: ccc

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

10.2.2.2        -                  202/102        Static M    10000000  Up

# CE 1与CE 2之间能够ping通。

1.14.6  域内多段PW配置举例

1. 组网需求

图1-13中,PE 1和P、P和PE 2之间分别建立了一条MPLS TE隧道,但是在PE 1和PE 2之间未建立MPLS TE隧道。通过配置域内多段PW:P与PE 1之间建立LDP PW、P与PE 2之间建立静态PW、在P上将两条PW关联,可以实现在PE 1和PE 2之间不存在公网隧道的情况下间接在PE 1和PE 2之间建立连接,确保CE 1和CE 2的二层报文跨越骨干网传送。

2. 组网图

图1-13 域内多段PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

P

Loop0

192.4.4.4/32

PE 1

Loop0

192.2.2.2/32

 

GE0/0/1

23.1.1.2/24

 

GE0/0/2

23.1.1.1/24

 

GE0/0/2

26.2.2.2/24

CE 2

GE0/0/1

100.1.1.2/24

PE 2

Loop0

192.3.3.3/32

 

 

 

 

GE0/0/2

26.2.2.1/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.2.2.2 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置MPLS TE,以便在PE 1和P之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。

[PE1] xconnect-group vpn1

[PE1-xcg-vpn1] connection ldp

[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpn1-ldp-GigabitEthernet0/0/1] quit

[PE1-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000

[PE1-xcg-vpn1-ldp-192.4.4.4-1000] quit

[PE1-xcg-vpn1-ldp] quit

[PE1-xcg-vpn1] quit

(3)     配置P

# 配置LSR ID。

<P> system-view

[P] interface loopback 0

[P-LoopBack0] ip address 192.4.4.4 32

[P-LoopBack0] quit

[P] mpls lsr-id 192.4.4.4

# 开启L2VPN功能。

[P] l2vpn enable

# 全局使能LDP。

[P] mpls ldp

[P-ldp] quit

# 创建PW模版,配置PW数据封装类型为Ethernet。

[P] pw-class pwa

[P-pw-pwa] pw-type ethernet

[P-pw-pwa] quit

# 配置MPLS TE,以便在PE 1和P、P和PE 2之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldpsvc的交叉连接,在交叉连接内创建一条LDP PW和一条静态PW,将这两条PW关联,以便建立多段PW。

[P] xconnect-group vpn1

[P-xcg-vpn1] connection ldpsvc

[P-xcg-vpn1-ldpsvc] peer 192.2.2.2 pw-id 1000 pw-class pwa

[P-xcg-vpn1-ldpsvc-192.2.2.2-1000] quit

[P-xcg-vpn1-ldpsvc] peer 192.3.3.3 pw-id 1000 in-label 100 out-label 200 pw-class pwa

[P-xcg-vpn1-ldpsvc-192.3.3.3-1000] quit

[P-xcg-vpn1-ldpsvc] quit

[P-xcg-vpn1] quit

(4)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.3.3.3 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[PE2] l2vpn enable

# 配置MPLS TE,以便在P和PE 2之间建立MPLS TE隧道。详细配置过程,请参见“MPLS配置指导”中的“MPLS TE”。

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为svc的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建静态PW,以实现AC和PW关联。

[PE2] xconnect-group vpn1

[PE2-xcg-vpn1] connection svc

[PE2-xcg-vpn1-svc] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpn1-svc-GigabitEthernet0/0/1] quit

[PE2-xcg-vpn1-svc] peer 192.4.4.4 pw-id 1000 in-label 200 out-label 100

[PE2-xcg-vpn1-svc-192.4.4.4-1000] quit

[PE2-xcg-vpn1-svc] quit

[PE2-xcg-vpn1] quit

(5)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 验证配置

# 在P上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。

[P] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1000               1279/1150      LDP    M    10000000  Up

192.3.3.3       1000               100/200        Static M    10000001  Up

# 在PE 1上也可以看到PW信息。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.4.4.4       1000               1150/1279      LDP    M    10000001  Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.4.4.4       1000               200/100        Static M    10000001  Up

# CE 1与CE 2之间能够ping通。

1.14.7  域间多段PW配置举例

1. 组网需求

PE 1和ASBR 1属于AS 100,PE 2和ASBR 2属于AS 200。采用多段PW功能作为跨域Option B的解决方案,跨越AS域在PE 1和PE 2之间建立连接,实现CE 1和CE 2的二层报文跨越骨干网传递。具体需求如下:

·     PE 1和ASBR 1、PE 2和ASBR 2之间分别建立LDP PW,并通过LDP建立承载该PW的公网隧道。

·     ASBR 1和ASBR 2之间建立LDP PW,并在二者之间通过BGP发布带标签的IPv4路由,以通过BGP建立承载该PW的公网隧道。

·     在ASBR 1和ASBR 2上分别将两条隧道关联,以便建立多段PW。

2. 组网图

图1-14 域间多段PW配置组网图

设备

接口

IP地址

设备

接口

IP地址

CE 1

GE0/0/1

100.1.1.1/24

ASBR 1

Loop0

192.2.2.2/32

PE 1

Loop0

192.1.1.1/32

 

GE0/0/2

23.1.1.2/24

 

GE0/0/2

23.1.1.1/24

 

GE0/0/1

26.2.2.2/24

PE 2

Loop0

192.4.4.4/32

ASBR 2

Loop0

192.3.3.3/32

 

GE0/0/2

22.2.2.1/24

 

GE0/0/1

26.2.2.3/24

CE 2

GE0/0/1

100.1.1.2/24

 

GE0/0/2

22.2.2.3/24

 

3. 配置步骤

(1)     配置CE 1

<CE1> system-view

[CE1] interface gigabitethernet 0/0/1

[CE1-GigabitEthernet0/0/1] ip address 100.1.1.1 24

[CE1-GigabitEthernet0/0/1] quit

(2)     配置PE 1

# 配置LSR ID。

<PE1> system-view

[PE1] interface loopback 0

[PE1-LoopBack0] ip address 192.1.1.1 32

[PE1-LoopBack0] quit

[PE1] mpls lsr-id 192.1.1.1

# 开启L2VPN功能。

[PE1] l2vpn enable

# 全局使能LDP。

[PE1] mpls ldp

[PE1-ldp] quit

# 配置连接ASBR1的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] ip address 23.1.1.1 24

[PE1-GigabitEthernet0/0/2] mpls enable

[PE1-GigabitEthernet0/0/2] mpls ldp enable

[PE1-GigabitEthernet0/0/2] quit

# 在PE 1上运行OSPF,用于建立LSP。

[PE1] ospf

[PE1-ospf-1] area 0

[PE1-ospf-1-area-0.0.0.0] network 23.1.1.1 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] network 192.1.1.1 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。

[PE1] xconnect-group vpn1

[PE1-xcg-vpn1] connection ldp

[PE1-xcg-vpn1-ldp] ac interface gigabitethernet 0/0/1

[PE1-xcg-vpn1-ldp-GigabitEthernet0/0/1] quit

[PE1-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000

[PE1-xcg-vpn1-ldp-192.2.2.2-1000] quit

[PE1-xcg-vpn1-ldp] quit

[PE1-xcg-vpn1] quit

(3)     配置ASBR 1

# 配置LSR ID。

<ASBR1> system-view

[ASBR1] interface loopback 0

[ASBR1-LoopBack0] ip address 192.2.2.2 32

[ASBR1-LoopBack0] quit

[ASBR1] mpls lsr-id 192.2.2.2

# 开启L2VPN功能。

[ASBR1] l2vpn enable

# 全局使能LDP。

[ASBR1] mpls ldp

[ASBR1-ldp] quit

# 配置连接PE 1的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[ASBR1] interface gigabitethernet 0/0/2

[ASBR1-GigabitEthernet0/0/2] ip address 23.1.1.2 24

[ASBR1-GigabitEthernet0/0/2] mpls enable

[ASBR1-GigabitEthernet0/0/2] mpls ldp enable

[ASBR1-GigabitEthernet0/0/2] quit

# 配置连接ASBR 2的接口GigabitEthernet0/0/1,在此接口上使能MPLS。

[ASBR1] interface gigabitethernet 0/0/1

[ASBR1-GigabitEthernet0/0/1] ip address 26.2.2.2 24

[ASBR1-GigabitEthernet0/0/1] mpls enable

[ASBR1-GigabitEthernet0/0/1] quit

# 在ASBR 1上运行OSPF,用于建立域内LSP。

[ASBR1] ospf

[ASBR1-ospf-1] area 0

[ASBR1-ospf-1-area-0.0.0.0] network 23.1.1.2 0.0.0.255

[ASBR1-ospf-1-area-0.0.0.0] network 192.2.2.2 0.0.0.0

[ASBR1-ospf-1-area-0.0.0.0] quit

[ASBR1-ospf-1] quit

# 在ASBR 1上配置BGP发布带标签的单播路由。

[ASBR1] bgp 100

[ASBR1-bgp-default] peer 26.2.2.3 as-number 200

[ASBR1-bgp-default] address-family ipv4 unicast

[ASBR1-bgp-default-ipv4] import-route direct

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 enable

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 route-policy policy1 export

[ASBR1-bgp-default-ipv4] peer 26.2.2.3 label-route-capability

[ASBR1-bgp-default-ipv4] quit

[ASBR1-bgp-default] quit

[ASBR1] route-policy policy1 permit node 1

[ASBR1-route-policy-policy1-1] apply mpls-label

[ASBR1-route-policy-policy1-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,在交叉连接内创建两条LDP PW,将这两条PW关联,以便建立多段PW。

[ASBR1] xconnect-group vpn1

[ASBR1-xcg-vpn1] connection ldp

[ASBR1-xcg-vpn1-ldp] peer 192.1.1.1 pw-id 1000

[ASBR1-xcg-vpn1-ldp-192.1.1.1-1000] quit

[ASBR1-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000

[ASBR1-xcg-vpn1-ldp-192.3.3.3-1000] quit

[ASBR1-xcg-vpn1-ldp] quit

[ASBR1-xcg-vpn1] quit

(4)     配置ASBR 2

# 配置LSR ID。

<ASBR2> system-view

[ASBR2] interface loopback 0

[ASBR2-LoopBack0] ip address 192.3.3.3 32

[ASBR2-LoopBack0] quit

[ASBR2] mpls lsr-id 192.3.3.3

# 开启L2VPN功能。

[ASBR2] l2vpn enable

# 全局使能LDP。

[ASBR2] mpls ldp

[ASBR2-ldp] quit

# 配置连接PE 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[ASBR2] interface gigabitethernet 0/0/2

[ASBR2-GigabitEthernet0/0/2] ip address 22.2.2.3 24

[ASBR2-GigabitEthernet0/0/2] mpls enable

[ASBR2-GigabitEthernet0/0/2] mpls ldp enable

[ASBR2-GigabitEthernet0/0/2] quit

# 配置连接ASBR 1的接口GigabitEthernet0/0/1,在此接口上使能MPLS。

[ASBR2] interface gigabitethernet 0/0/1

[ASBR2-GigabitEthernet0/0/1] ip address 26.2.2.3 24

[ASBR2-GigabitEthernet0/0/1] mpls enable

[ASBR2-GigabitEthernet0/0/1] quit

# 在ASBR 2上运行OSPF,用于建立域内LSP。

[ASBR2] ospf

[ASBR2-ospf-1] area 0

[ASBR2-ospf-1-area-0.0.0.0] network 22.2.2.3 0.0.0.255

[ASBR2-ospf-1-area-0.0.0.0] network 192.3.3.3 0.0.0.0

[ASBR2-ospf-1-area-0.0.0.0] quit

[ASBR2-ospf-1] quit

# 在ASBR 2上配置BGP发布带标签的单播路由。

[ASBR2] bgp 200

[ASBR2-bgp-default] peer 26.2.2.2 as-number 100

[ASBR2-bgp-default] address-family ipv4 unicast

[ASBR2-bgp-default-ipv4] import-route direct

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 enable

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 route-policy policy1 export

[ASBR2-bgp-default-ipv4] peer 26.2.2.2 label-route-capability

[ASBR2-bgp-default-ipv4] quit

[ASBR2-bgp-default] quit

[ASBR2] route-policy policy1 permit node 1

[ASBR2-route-policy-policy1-1] apply mpls-label

[ASBR2-route-policy-policy1-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,在交叉连接内创建两条LDP PW,将这两条PW关联,以便建立多段PW。

[ASBR2] xconnect-group vpn1

[ASBR2-xcg-vpn1] connection ldp

[ASBR2-xcg-vpn1-ldp] peer 192.2.2.2 pw-id 1000

[ASBR2-xcg-vpn1-ldp-192.2.2.2-1000] quit

[ASBR2-xcg-vpn1-ldp] peer 192.4.4.4 pw-id 1000

[ASBR2-xcg-vpn1-ldp-192.4.4.4-1000] quit

[ASBR2-xcg-vpn1-ldp] quit

[ASBR2-xcg-vpn1] quit

(5)     配置PE 2

# 配置LSR ID。

<PE2> system-view

[PE2] interface loopback 0

[PE2-LoopBack0] ip address 192.4.4.4 32

[PE2-LoopBack0] quit

[PE2] mpls lsr-id 192.4.4.4

# 开启L2VPN功能。

[PE2] l2vpn enable

# 全局使能LDP。

[PE2] mpls ldp

[PE2-ldp] quit

# 配置连接ASBR 2的接口GigabitEthernet0/0/2,在此接口上使能LDP。

[PE2] interface gigabitethernet 0/0/2

[PE2-GigabitEthernet0/0/2] ip address 22.2.2.1 24

[PE2-GigabitEthernet0/0/2] mpls enable

[PE2-GigabitEthernet0/0/2] mpls ldp enable

[PE2-GigabitEthernet0/0/2] quit

# 在PE 2上运行OSPF,用于建立LSP。

[PE2] ospf

[PE2-ospf-1] area 0

[PE2-ospf-1-area-0.0.0.0] network 192.4.4.4 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] network 22.2.2.1 0.0.0.255

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

# 创建交叉连接组vpn1,在该交叉连接组内创建名称为ldp的交叉连接,将接口GigabitEthernet0/0/1与此交叉连接关联,并在交叉连接内创建LDP PW,以实现AC和PW关联。

[PE2] xconnect-group vpn1

[PE2-xcg-vpn1] connection ldp

[PE2-xcg-vpn1-ldp] ac interface gigabitethernet 0/0/1

[PE2-xcg-vpn1-ldp-GigabitEthernet0/0/1] quit

[PE2-xcg-vpn1-ldp] peer 192.3.3.3 pw-id 1000

[PE2-xcg-vpn1-ldp-192.3.3.3-1000] quit

[PE2-xcg-vpn1-ldp] quit

[PE2-xcg-vpn1] quit

(6)     配置CE 2

<CE2> system-view

[CE2] interface gigabitethernet 0/0/1

[CE2-GigabitEthernet0/0/1] ip address 100.1.1.2 24

[CE2-GigabitEthernet0/0/1] quit

4. 验证配置

# 在PE 1上查看PW信息,可以看到已经建立了LDP PW。

[PE1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1000               1151/1279      LDP    M    10000000  Up

# 在ASBR 1上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。

[ASBR1] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.1.1.1       1000               1279/1151      LDP    M    10000000  Up

192.3.3.3       1000               1278/1151      LDP    M    10000001  Up

# 在ASBR 2上查看PW信息,可以看到建立了两条PW连接,构成了多段PW。

[ASBR2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.2.2.2       1000               1151/1278      LDP    M    10000000  Up

192.4.4.4       1000               1150/1279      LDP    M    10000001  Up

# 在PE 2上也可以看到PW信息。

[PE2] display l2vpn pw

Flags: M - main, B - backup, E - ecmp, BY - bypass, H - hub link, S - spoke link

       N - no split horizon, A - administration, ABY – ac-bypass

       PBY – pw-bypass

Total number of PWs: 1

1 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: vpn1

Peer            PWID/RmtSite/SrvID In/Out Label   Proto  Flag Link ID   State

192.3.3.3       1000               1279/1150      LDP    M    10000001  Up

# CE 1与CE 2之间能够ping通。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们