Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
.2 Ge-3/2/0.v Ge-2/2/0.v .6
C7200
PE2 3.3.3.22
V 2156 V 2157
Fe-2/1.v SW-L2 Ge-3/2/3.v
vpn 20.20.20.0/30 HUAWEY 20.20.20.4/30
PE Fe-2/0 vpn
20.20.40.8/30 .9 Ge-2/2/0.v 20.20.40.32/30 CE4
.33
V12 .6
CE2 .1 Ge-2/2/0.v Ge-3/2/0.v .5 15 .14
4 Vlan14 Ge-6
Fe-2/1/0 V2 PE4 3.3.3.24
Fe-2 20.20.30.4/30 .13 20.20.30.12/30
.10 .34
.26 .5 Ge-2/2/0.v Ge-3/2/0.v Ge-3/2/0.v
AX4000
P1 1.1.1.1 V 2151 P2 1.1.1.2 AX4000
Ge-5 V 11 .1 20.20.10.0/30 .2
.30
Fe-1 .22
Ge-2/2/1.v Ge-3/2/0.v Ge-6
20.20.40.28/30 .1 .17
V10 20.20.30.0/30 .5 Ge-2/2/0.v Ge-3/2/0.v .9
V
21
21 55
Ge-2/2/3.v .25 Ge-3/2/1.v V
20.20.10.4/30 20.20.10.8/30 Ge-2/2/2.v
Fe-0/0.v
.21 Ge-2/2/0.v
0-c-ce-e8-c3-c0 .29 Ge-3/2/3.v
0-17-cb-5b-14-fd .18 .17 .18
.2
.2 e1 .1 .6 .10 So-2/0/0 So-3/0/0
vpn V 2152 V 2153
VRF.12
Ge-3/2/0.v
P3 1.1.1.3
Ge-2/2/0.v vpn stm1 CE3 4.4.4.33
20.20.40.0/30 V 13
C2600 fe-2/1/3.v fe-2/1/2.v 20.20.40.16/30
CE1 4.4.4.31 PE1 3.3.3.21.10 20.20.30.8/30 .9 PE3 3.3.3.23
xe-1/0/3
Se-0/0:1.1 Rlsq0.4
Interfaces
RIP
1GE
1FE
STM1
DUT
E1
Management IP addresses
M120 129.214.247.120
C2600 129.214.247.26
M7i 129.214.247.7
ERX 129.214.247.250
1GE
1FE
STM1
E1
Management IP addresses
M120
C2600
129.214.247.120
129.214.247.26
AS100
M7i 129.214.247.7
ERX 129.214.247.250
IBGP
Community:
100:1 vpna Community:
.2 Ge-3/2/0.v Ge-2/2/0.v .6
100:6001 zona1 100:1 vpna
C7200 100:6002 zona2
PE2 3.3.3.22
V 2156 V 2157
Fe-2/1.v Ge-3/2/3.v
vpn 20.20.20.0/30 20.20.20.4/30
PE Fe-2/0 VPN_A vpn
20.20.40.8/30 .9 Ge-2/2/0.v 20.20.40.32/30 CE4
.33
V12 .6
CE2 .1 Ge-2/2/0.v Ge-3/2/0.v .5 15
4 .14 Vlan13
Fe-2/1/0 V2 PE4 3.3.3.24
Fe-2 20.20.30.4/30 .13 20.20.30.12/30 Ge-6
.10 .34
.26 20.20.40.24/30 .5 Ge-2/2/0.v Ge-3/2/0.v Ge-3/2/0.v
AX4000
P1 1.1.1.1 V 2151 P2 1.1.1.2 AX4000
Ge-5 V 11 .1 .2
.30 20.20.10.0/30
Fe-1 .22
Ge-2/2/1.v
20.20.40.28/30 .1
20.20.30.0/30 .5 Ge-2/2/0.v Ge-3/2/0.v .9
V
20.20.40.20/30 V10 60
12
21
Ge-2/2/3.v .25 Ge-3/2/1.v V
20.20.10.4/30 20.20.10.8/30
Fe-0/0.v
.21
0-c-ce-e8-c3-c0 .29
0-17-cb-5b-14-fd .2
.2 .1 .6 .10
e1 vpn V 2152 V 2153
Ge-3/2/0.v Ge-2/2/0.v
VRF.12 P3 1.1.1.3
20.20.40.0/30 V 13
C2600 fe-2/1/3.v fe-2/1/2.v
CE1 4.4.4.31 PE1 3.3.3.21.10 20.20.30.8/30 .9
Se-0/0:1.1 Rlsq0.4
RIP ZONA-1 Trafico LDN ZONA-2
AS1001 EBGP DUT
Esta funcionalidad de JUNOS permite asignar un tipo de clase específico mediante el marcado o “tag” a los prefijos
BGP que son recibidos con una determinada Comunidad BGP.
Basándose en el tag o clase de los prefijos, el Router permite modificar el comportamiento del tráfico que tiene como
destino esos prefijos, mediante políticas o filtros.
Firewall Policers:
Son Limitadores de Velocidad o Rate-Limiters que pueden ser luego aplicados mediante firewall Filters.
firewall {
policer ldn-user1 {
if-exceeding {
bandwidth-limit 5m;
burst-size-limit 10k;
}
then discard;
}
Son Filtros que contienen los Policers definidos y que luego pueden ser aplicados a las interfaces de
usuario o al forwarding table.
firewall {
filter ldn {
term 10 {
from {
destination-class prefijos-zona2;
interface fe-0/0/0.1;
}
then {
policer ldn-user1;
next term;
}
}
term 100 {
then {
count resto;
accept;
}
}
}
}
PE4:
uniper@M120# show policy-options
policy-statement lab-vpn-export {
term 1 {
from protocol [ bgp direct ];
then {
community add lab-vpn-target;
community add zona2;
accept;
}
}
}
policy-statement lab-vpn-import {
term 1 {
from {
protocol bgp;
community lab-vpn-target;
}
then accept;
}
}
community lab-vpn-target members target:100:1;
community zona1 members target:100:6001;
community zona2 members target:100:6002;
{master}[edit logical-systems PE4]
8 Copyright © 2009 Juniper Networks, Inc. www.juniper.net
POLICIES
M120-PE1:
juniper@M120# show policy-options
policy-statement lab-vpn-export {
term 1 {
from protocol [ bgp direct rip ];
then {
community add lab-vpn-target;
community add zona1;
accept;
}
}
}
policy-statement lab-vpn-import {
term 1 {
from {
protocol bgp;
community lab-vpn-target;
}
}
then accept;
}
policy-statement ldn {
term 1 {
from {
protocol bgp;
rib vpn_a.inet.0;
community zona2;
}
then destination-class prefijos-zona2;
}
}
community lab-vpn-target members target:100:1;
community zona1 members target:100:6001;
community zona2 members target:100:6002;
{master}[edit]
9 Copyright © 2009 Juniper Networks, Inc. www.juniper.net
APLICACION DE LA POLITICA LDN
Esta política ldn es aplicada a la forwarding table mediante la opción de Routing options. Al ser
aplicada a la forwarding table, cuando la comunidad de los prefijos machee con Zone-2, estos prefijos
serán marcados con un tag como prefijos-zona2 :
routing-options {
autonomous-system 100;
forwarding-table {
export ldn;
IP-
Item Interface PREC Policer Valor BW
User-11 ge-2/2/3.11
Policy-LDN xx ldn-user-11 5m
Real-time 101 user1-ef 2m
User-1 BW xx user1-nrt 6m
User-12 ge-2/2/3.12
Policy-LDN ldn-user-12 10m
Real-time 101 user2-voz 4m
User-2 BW xx user2-nrt 12m
User-1 rlsq0.4
Policy-LDN xx ldn-user-1 100k
Real-time 101 user1-voz 40k
User-1 BW xx user1-nrt 120k
Objetivo
Verificar la correcta aplicación de los mecanismos de QoS:
fragmentation-maps {
M120 Config: acceso64_tdm {
forwarding-class {
ce1-3/1/9 { BEST-EFFORT {
partition 1 timeslots 1-4 interface-type ds; fragment-threshold 128;
}
}
DATOS-NO-CRITICOS {
ds-3/1/9:1 { fragment-threshold 128;
dce; }
encapsulation frame-relay; DATOS-CRITICOS {
unit 0 { fragment-threshold 128;
}
dlci 100;
CONTROL-RED {
family mlfr-end-to-end { fragment-threshold 128;
bundle rlsq0.4; }
} VIDEO {
} fragment-threshold 128;
}
}
VOZ {
rlsq0 { no-fragmentation;
per-unit-scheduler; }
redundancy-options { }
primary lsq-2/3/0; }
}
secondary lsq-3/3/0;
hot-standby; Class-of-Service
} rlsq0 {
unit 4 { unit 4 {
encapsulation multilink-frame-relay-end-to-end; scheduler-map 64k;
fragmentation-map acceso64_tdm;
family inet {
classifiers {
address 20.20.40.1/30; inet-precedence ip-prec-user;
} }
} }
.2 v4001 64k
.6 v4002 128k L3VPN 1-600
.10 v4003 256k .1 ge-1/0/1.4001 To 402.2
.14 v4004 512k .5 ge-1/0/0.4002 OSPF/ISIS AREA0
CHSTM1 CHSTM1
.18 v4005 1024 .9 ge-1/0/0.4003
.13 ge-1/0/0.4004
402/2 504
.17 ge-1/0/0.4005
McsatVPN
McsatVPN 1-200
1-200
200 Mcast
200 Mcast VPN
VPN
402/4
402/3
Item Module
Routing RE-A-2000
Routing RE-A-2000
FPC0 M120 CFPC 10GE
PIC0 1x 10GE(LAN/WAN) XFP
FPC1 M120 CFPC 10GE
PIC0 1x 10GE(LAN/WAN) XFP
FPC2 M120 FPC Type 1
PIC0 2x CHSTM-1 IQE SDH
PIC1 MultiServices 100
PIC3 MultiServices 100
FPC3 M120 FPC Type 2
PIC0 8x 1GE(LAN), IQ2
PIC1 MultiServices 400
FPC4 M120 FPC Type 2
PIC1 MultiServices 400
FEB 0 M120 FEB
FEB 1 M120 FEB
FEB 2 M120 FEB
FEB 3 M120 FEB
FEB 4 M120 FEB
FEB 5 M120 FEB
2000 L3VPN
2000 L3VPNs con Accesos 64,128,256,512,1024kbs GE-IQ2E
600 L3VPNs con Accesos 64,128,256,512,1024kbs ChSTM1 (FRF.12 y LFI)
100 Multicast VPNs (rosen 06): 1 Grupo Multicast por VPN
250 VPNs con sesiones RIP con RT
2000 L3VPNs con servicio LDN (600FRF.12 & 2000Ge)
1000 EBGP Peers: VPN 1-1000 con sesiones EBGP con RT 404-2
Escalabilidad de RIP. 250 VPNs con 4000 Rutas de RIP. Anuncio de 1M prefijos
Hierarchical QoS: todas las interfaces de acceso con soporte de 8 queues y a nivel de puerto
(fisico) y de interface (lógico)
VPN1 VPN1
o o
VPN600 VPN600
ge-1/0/7 ge-3/0/7
o o
100 Mcast o o 100 Mcast
VPN VPN
402/3 402/4
VPN1000 VPN1000
o o
VPN2000 VPN2000
VPN Site Agilent Port Interface Unit VLAN 1 VLAN 2 IP Peer-As / RD Access-TCP
GE
vpn1 Dopnysus 404/2 ge-3/0/0.1 100 1 100.1.1.1 10001-11000 4.0.0.0 - 4.0.7.207 64k
vpn2 M120 100 2 128k
vpn3 100 3 256k
vpn4 100 4 512k
vpn5 100 5 1024k
vpn2000 ge-3/0/0.2000 100 2000 100.1.32.61 1024k
GE
vpn1 Starbuck 402/1 ge-1/0/0.1 100 1 100.2.1.1 20001-21000 64k
vpn2 M320 100 2 128k
vpn3 100 3 256k
vpn4 100 4 512k
vpn5 100 5 1024k
vpn2000 ge-1/0/0.2000 100 2000 100.2.32.61 1024k
VPN Site Agilent Port Interface Unit VLAN 1 VLAN 2 IP Peer-As / RD Access-TCP
CHSTM1
vpn1 Dopnysus 504 xe-0/0/0.1 1 101.1.1.1 64k
vpn2 M120 2 128k
vpn3 3 256k
vpn4 4 512k
vpn5 5 1024k
vpn600 600 101.1.10.77 1024k
VPN Site Agilent Port Interface Unit VLAN 1 VLAN 2 IP Peer-As / RD Access-TCP
TX McastGroups RX MulticastGroups
vpn1-1000 Dopnysus 402/4 ge-3/0/7.1- 100 100 1-100 102.1.1.1 - 102.1.16.157 239.0.0.1-100 vpn1-100
TX McastGroups RX MulticastGroups
vpn1-100 Starbuck 402/3 ge-3/0/7.1- 100 100 1-100 102.2.1.1 - 102.2.16.158 239.0.0.1-100 vpn1-100
Objetivo: Se establecen 1000 Peers EBGP para verificar la utlización de Routing Engine
Procedimiento:
Comentarios:
Resultado: OK. Se verifica la utilización de CPU de la Master Re0
Objetivo: Inyectar 1M rutas por IGP RIP para verificar la utlización de Routing Engine
Procedimiento: SE inyectan 4000 rutas de RIP por cada una de las 250 VPN = 1.000.000 RUTAS
Comentarios:
Resultado: OK. Se verifica la utilización de CPU de la Master Re0 – 15%
Slot 0:
DRAM 3584 MB
CPU utilization:
User 14 percent
Background 0 percent
Kernel 12 percent
Interrupt 5 percent
Idle 69 percent
Objetivo: Verificar el correcto límite de BW para usuario 64K EF LDN en las 2000 VPNs
Procedimiento: Se envía tráfico desde el port 404-2 al 402-1 para los 400 usuarios de 64K a
18Mbs
Comentarios: Se reciben 9Mbs / 400 = 22Kbs/User
Resultado: OK. Se verifica la correcta limitacion del tráfico EF.
User Interface Destino TOS Servicio FC Policer-clase Valor Policer-user Valor TX (Mbps) RX (Mbps)RX Total (Mbps) Result
Test-1
user64k xe-0/0/0.1 LDN A0h Real-Time voz user64k-voz 20k user-64k-ldn 50k 40k 20k 20k OK
LDN xx no-real-time xx user64k-nrt 60k ---
Objetivo: Verificar el correcto límite de BW para usuario 64K NRT LDN en las 2000
VPNs
Procedimiento: Se envía tráfico desde el port 404-2 al 402-1 para los 400 usuarios de 64K a
42Mbs
Comentarios: Se reciben 21Mbs / 400 = 52Kbs/User
Resultado: OK. Se verifica la correcta limitacion del tráfico LDN.
User Interface Destino TOS Servicio FC Policer-clase Valor Policer-user Valor TX (Mbps) RX (Mbps)RX Total (Mbps) Result
Test-2
user64k xe-0/0/0.1 LDN A0h Real-Time voz user64k-voz 20k user-64k-ldn 50k
LDN xx no-real-time xx user64k-nrt 60k 100k 50k 50k OK
Objetivo: Verificar el correcto límite de BW para usuario 64K EF + NRT LDN en las 2000
VPNs
Procedimiento: Se envía tráfico desde el port 404-2 al 402-1 para los 400 usuarios de 64K a
60Mbs
Comentarios: Se reciben 21Mbs / 400 = 52Kbs/User
Resultado: OK. Se verifica la correcta limitacion del tráfico LDN.
User Interface Destino TOS Servicio FC Policer-clase Valor Policer-user Valor TX (Mbps) RX (Mbps)RX Total (Mbps) Result
Test-3
user64k xe-0/0/0.1 LDN A0h Real-Time voz user64k-voz 20k user-64k-ldn 50k 40k 30
LDN xx no-real-time xx user64k-nrt 60k 100k 20 50k OK
Objetivo: Verificar el correcto límite de BW para usuario 64K EF Local en las 2000 VPNs
Procedimiento: Se envía tráfico desde el port 404-2 al 402-4 para los 400 usuarios de 64K a
17Mbs
Comentarios: Se reciben 8,5Mbs / 400 = 22Kbs/User
Resultado: OK. Se verifica la correcta limitacion del tráfico EF Local.
User Interface Destino TOS Servicio FC Policer-clase Valor Policer-user Valor TX (Mbps) RX (Mbps)RX Total (Mbps) Result
Test-4
user64k xe-0/0/0.1 LOCAL A0h Real-Time voz user64k-voz 20k NO 40k 20k 20k OK
LOCAL xx no-real-time xx user64k-nrt 60k ---
Objetivo: Verificar el correcto límite de BW para usuario 64K NRT Local en las 2000
VPNs
Procedimiento: Se envía tráfico desde el port 404-2 al 402-4 para los 400 usuarios de 64K a
42Mbs
Comentarios: Se reciben 24,5Mbs / 400 = 62Kbs/User
Resultado: OK. Se verifica la correcta limitacion del tráfico NRT Local.
User Interface Destino TOS Servicio FC Policer-clase Valor Policer-user Valor TX (Mbps) RX (Mbps)RX Total (Mbps) Result
Test-5
user64k xe-0/0/0.1 LOCAL A0h Real-Time voz user64k-voz 20k NO
LOCAL xx no-real-time xx user64k-nrt 60k 100k 60k 60k OK
Objetivo: Verificar el correcto límite de BW para usuario 64K EF + NRT Local en las
2000 VPNs
Procedimiento: Se envía tráfico desde el port 404-2 al 402-4 para los 400 usuarios de 64K a
59Mbs
Comentarios: Se reciben 34,5Mbs / 400 = 84Kbs/User
Resultado: OK. Se verifica la correcta limitacion del tráfico EF y NRT Local.
User Interface Destino TOS Servicio FC Policer-clase Valor Policer-user Valor TX (Mbps) RX (Mbps)RX Total (Mbps) Result
Test-6
user64k xe-0/0/0.1 LOCAL A0h Real-Time voz user64k-voz 20k NO 40k 65
LOCAL xx no-real-time xx user64k-nrt 60k 100k 15 80k OK