• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SR66-F系列路由器VE-L3VPN接口超规格时临时规避典型配置案例

2017-05-15 发表
  • 0关注 ,448浏览
何理 四段
粉丝:5人 关注:2人

VE-L3VPN接口在IPRAN组网中至关重要,他作为L2VPN接入L3VPN的中转站起到了承上启下的作用;同时VE-L3VPN接口也作为下联基站的网关,业务下发后检测L2VPN连通性测试以及与基站互通的情况,B设备VE-L3VPN接口可以作为一个很好的节点;但是VE-L3VPN接口规格限制为255个,所以最多在B设备上配置255个网关,在部分局点实施过程中,因为各种原因可能需要临时新增业务,可以通过本案例的临时规避办法新增业务,但是在运维及规范上不符合要求,需要尽快将新业务迁移到扩容B设备;

如上图所示,我们通过该简化拓扑介绍一下配置关键点;

前面我们已经了解,目前VE-L2VPN/VE-L3VPN已经满规格,新增的基站2无法新建网关,所以规避方式是在B设备上共用已有的VSI/VE-L2VPN/VE-L3VPN接口,配置示例如下:

 

基础配置省略:

 

B设备配置:

 

pw-class 121

control-word enable

pw-type ethernet

vccv cc control-word

vccv bfd

#//

vsi 1 hub-spoke

pwsignaling ldp

  peer 2.2.2.2 pw-id 11 pw-class 1

  peer 2.2.2.2 pw-id 22 pw-class 1

 

interface VE-L2VPN1

xconnect vsi 1 hub

 

interface VE-L3VPN1

ip binding vpn-instance 2

ip address 100.1.1.1 255.255.255.252

ip address 100.1.2.1 255.255.255.252 sub

 

A配置:

 

pw-class 1

control-word enable

pw-type ethernet

vccv cc control-word

 

xconnect-group 1

connection 1

  ac interface GigabitEthernet1/0/14 service-instance 1 access-mode ethernet

  arp suppression enable

  peer 1.1.1.1 pw-id 11 pw-class 1

#

xconnect-group 2

connection 1

  ac interface GigabitEthernet1/0/15 service-instance 1 access-mode ethernet

  arp suppression enable

  peer 1.1.1.1 pw-id 22 pw-class 1

 

interface GigabitEthernet1/0/14

port link-mode bridge

service-instance 1

  encapsulation default

#

interface GigabitEthernet1/0/15

port link-mode bridge

service-instance 1

  encapsulation default

 

模拟基站配置:

 

interface GigabitEthernet1/0/0

port link-mode route

ip address 100.1.1.2 255.255.255.252

 

interface GigabitEthernet1/0/0

port link-mode route

ip address 100.1.2.2 255.255.255.252

 

查看PW状态信息:

 

[B2]dis l2v pw

Flags: M - main, B - backup, H - hub link, S - spoke link, N - no split horizon

Total number of PWs: 3

2 up, 0 blocked, 1 down, 0 defect, 0 idle, 0 duplicate

 

VSI Name: 1

Peer            PW ID/Rmt Site    In/Out Label    Proto   Flag  Link ID  State 

2.2.2.2         11                133758/65663    LDP     MS    8        Up    

2.2.2.2         22                133757/65662    LDP     MS    9        Up    

 

[H3C]dis l2v pw

Flags: M - main, B - backup, H - hub link, S - spoke link, N - no split horizon

Total number of PWs: 2

2 up, 0 blocked, 0 down, 0 defect, 0 idle, 0 duplicate

 

Xconnect-group Name: 1

Peer            PW ID/Rmt Site    In/Out Label    Proto   Flag  Link ID  State 

1.1.1.1         11                65663/133758    LDP     M     0        Up    

 

Xconnect-group Name: 2

Peer            PW ID/Rmt Site    In/Out Label    Proto   Flag  Link ID  State 

1.1.1.1         22                65662/133757    LDP     M     1        Up    

ARP

 

[B2]dis arp interface VE-L3VPN 1

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN     Interface                Aging Type

100.1.1.2       487a-dafe-79ed N/A      L3VE1                    10    D   

100.1.2.2       487a-dafe-7cbd N/A      L3VE1                    11    D  

 

[H3C]dis arp suppression xconnect-group

IP address      MAC address    Xconnect-group       Connection           Aging

100.1.1.1       3c8c-405e-cfd1 1                    1                    14   

100.1.2.1       3c8c-405e-cfd1 1                    1                    15   

100.1.2.2       487a-dafe-7cbd 1                    1                    16   

100.1.1.1       3c8c-405e-cfd1 2                    1                    14   

100.1.2.1       3c8c-405e-cfd1 2                    1                    15   

100.1.1.2       487a-dafe-79ed 2                    1                    15

 

互通测试:

 

[B2]ping -vpn-instance 2 100.1.1.2

Ping 100.1.1.2 (100.1.1.2): 56 data bytes, press CTRL_C to break

56 bytes from 100.1.1.2: icmp_seq=0 ttl=255 time=1.035 ms

56 bytes from 100.1.1.2: icmp_seq=1 ttl=255 time=0.823 ms

56 bytes from 100.1.1.2: icmp_seq=2 ttl=255 time=0.797 ms

56 bytes from 100.1.1.2: icmp_seq=3 ttl=255 time=0.961 ms

56 bytes from 100.1.1.2: icmp_seq=4 ttl=255 time=0.785 ms

 

--- Ping statistics for 100.1.1.2 in VPN instance 2 ---

5 packets transmitted, 5 packets received, 0.0% packet loss

round-trip min/avg/max/std-dev = 0.785/0.880/1.035/0.100 ms

[B2]

[B2]ping -vpn-instance 2 100.1.2.2

Ping 100.1.2.2 (100.1.2.2): 56 data bytes, press CTRL_C to break

56 bytes from 100.1.2.2: icmp_seq=0 ttl=255 time=0.977 ms

56 bytes from 100.1.2.2: icmp_seq=1 ttl=255 time=0.826 ms

56 bytes from 100.1.2.2: icmp_seq=2 ttl=255 time=0.847 ms

56 bytes from 100.1.2.2: icmp_seq=3 ttl=255 time=0.839 ms

56 bytes from 100.1.2.2: icmp_seq=4 ttl=255 time=0.803 ms

 

--- Ping statistics for 100.1.2.2 in VPN instance 2 ---

5 packets transmitted, 5 packets received, 0.0% packet loss

round-trip min/avg/max/std-dev = 0.803/0.858/0.977/0.061 ms

 

1.  新增基站共用已有基站VSI/VE-L2VPN/VE-L3VPN接口;

2.  新增网关配置为VE-L3VPN SUB地址;

3.  该方案为临时规避方案,不建议长期使用,需尽快切换;

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作