2 台の N-PE 上でのアクセス リングの終端

Similar documents
マルチ VRFCE PE-CE リンクのプロビジョ ニング

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

マルチポイント GRE を介したレイヤ 2(L2omGRE)

VLAN の設定

SNMP トラップの処理

仮想プライベート LAN サービス(VPLS)

VRF のデバイスへの設定 Telnet/SSH アクセス

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

VLAN Trunk Protocol(VTP)について

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

IBM Proventia Management/ISS SiteProtector 2.0

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

U コマンド

適応型セキュリティ アプライ アンスの設定

詳細設定

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

Microsoft Word - プリンター登録_Windows XP Professional.doc

シナリオ:DMZ の設定

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

FQDN を使用した ACL の設定

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

VPN 接続の設定

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

使用する前に

MIB サポートの設定

音声認識サーバのインストールと設定

End Users

ソフトウェアの説明

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P

適応型セキュリティ アプライ アンスの設定

77-j.pdf

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

使用する前に

X.25 PVC 設定

概要

付録

連絡先の管理

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

メッセージの確認

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

シスコ以外の SIP 電話機の設定

1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

p_network-management_old-access_ras_faq_radius2.xlsx

はじめに

untitled

PowerPoint プレゼンテーション

Y.1731 パフォーマンス モニタリング

NortonAntiVirus for MicrosoftExchange

PowerPoint Presentation

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

アドレス プールの設定

Cisco IP Communicator のカスタマイズ

VNX ファイル ストレージの管理

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Nexus 1000V による UCS の MAC アドレスのトレース

メッセージの確認

Linux のインストール

Cisco IP Manager Assistant(IPMA)の設定およびトラブルシューティング

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Symantec AntiVirus の設定

Q-in-Q VLAN トンネルの設定

SMTP ルーティングの設定

TeamViewer 9マニュアル – Wake-on-LAN

はじめる前に

ドメイン間フェデレーションの設定ワークフロー

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

Veritas System Recovery 16 Management Solution Readme

SAC (Jap).indd

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

Linux のインストール(Red Hat および SUSE)

IPv6 リンクローカル アドレスについて

VNX ファイル ストレージの管理

Scripting Tools for Windows PowerShell リリースノート

自動代替ルーティング設定

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

ファイル メニューのコマンド

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

Microsoft Word - SSL-VPN接続サービスの使い方

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2013 年 11 月 15 日 Version 1.4 bit- drive Version 1.4 リモートアクセス S

Shareresearchオンラインマニュアル

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

設定例: 基本 ISDN 設定

EtherChannel の設定


Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

<4D F736F F D208BB388E78CA48B B838B F ED2837D836A B F53372E312E32816A5F E646F6378>

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

CEM 用の Windows ドメイン コントローラ上の WMI の設定

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

産直くん 9 リピートくん 9 バックアップ リストア作業チェックリスト バックアップ リストア作業項目一覧 作業項目作業目安時間概要 00 バックアップ リストア作業を行う前に 産直くん 9 リピートくん 9 のバックアップ リストア作業を円滑に行うための確認事項をまとめています 1. バックアッ

初めてのBFD

MPLS トラフィック エンジニアリング サービスの管理

PowerPoint プレゼンテーション

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アルファメール 移行設定の手引き Outlook2016

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

Transcription:

APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE 冗長性の使用 (P.E-4) 追加のネットワーク構成とサンプルコンフィグレット (P.E-5) 概要 Prime Fulfillment は サービストポロジにおけるデバイスレベルの冗長性をサポートしています これにより 1 つのアクセスリンクがドロップした場合でも サービスはアクティブな状態を維持できます これは 2 台の異なる N-PE に対するアクセスリンクの終端のプロビジョニングをサポートすることによって達成されます 2 台の異なる N-PE 上でアクセスリングを終端できるようにすることで実現されます これは デュアルホーム接続されたアクセスリング と表現することもできます N-PE は N-PE 上のループバックインターフェイスを使用した論理リンクによって接続されます 冗長リンクは U-PE デバイスから開始して 任意で PE-AGG デバイスを含めることができます 一方の接続リンクがプライマリとなり 他方がセカンダリとなります 選択は Named Physical Circuit(NPC; 名前付き物理回線 ) を作成するときに行われます NPC 上の終端デバイスはプライマリ N-PE として動作し 同じリング上の他方の N-PE はセカンダリ N-PE として動作します Prime Fulfillment は 下位互換性のために 以前のバージョンと同様に冗長なリンクのないサービスのプロビジョニングを引き続きサポートしています N-PE の冗長性は FlexUNI/EVC サービスと MPLS サービスについてサポートされています 基本的な概念の多くは両方のサービスで共通であるため この付録では両方を対象にします 図 E-1 と図 E-2 は 冗長性を説明するための U-PE アクセスノードで開始される 2 つのネットワークトポロジを示しています どちらのトポロジも 各アップリンクに対して U-PE で開始され N-PE デバイスで終端するオープンなセグメントを提供しています N-PE はループバックインターフェイスによって論理的に接続されています サービスは U-PE で開始され 2 台の異なる N-PE への これら両方のイーサネットアクセスリンク上で設定されます E-1

概要 付録 E 図 E-1 U-PE で開始される N-PE の冗長性 N-PE-1 U-PE MPLS 204824 図 E-2 U-PE で開始される N-PE と PE-AGG の冗長性 PE-AGG-1 N-PE-1 U-PE MPLS PE-AGG-2 N-PE-2 最初のトポロジ ( 図 E-1 に示す U-PE で開始される N-PE の冗長性 ) は N-PE デバイスの障害復旧のモデルを提供します 図に示すように U-PE デバイスで開始される 2 つの異なる発信インターフェイスがあります 各インターフェイスは異なる N-PE で終端します 第 2 のトポロジ ( 図 E-2 に示す U-PE で開始される N-PE と PE-AGG の冗長性 ) は PE-AGG デバイスと N-PE デバイスの両方に対して障害復旧機能を提供します サービスは プライマリリンクの PE-AGG と N-PE のいずれかが障害になった場合に プライマリリンクからセカンダリリンクにスイッチオーバーします より複雑なトポロジを表す他のネットワークシナリオについては 追加のネットワーク構成とサンプルコンフィグレット (P.E-5) を参照してください 次のリストに 実装の詳細を示します 1 台の U-PE と 2 台の N-PE を使用することで 1 つの Access Link(AL; アクセスリンク ) が消費されます U-PE 上でサービスを作成する場合 ユーザは使用する NPC を指定します トポロジに 2 台の N-PE を使用したアクセスリングが含まれる場合 サービスは両方の N-PE で設定されます Ethernet over MPLS(EoMPLS) の Pseudowire(PW; 擬似回線 ) サービスでは サービスプロバイダーネットワークの両側に N-PE の冗長性がある場合 2 個の擬似回線が作成されます 擬似回線の接続方法を決定するために 1 台の N-PE がプライマリとして定義され 他方がセカンダリとして定義されます ユーザが [PW Redundancy] オプションをイネーブルにした場合 両方の端のプライマリとセカンダリも擬似回線冗長性が有効な状態で接続されます Point-to-Point(P2P; ポイントツーポイント ) 構成の場合 2 台の N-PE が 2 個の異なる擬似回線を使用します Prime Fulfillment は 両方の N-PE でサービスが同じに ( アクセスインターフェイスを除く ) 設定されているケースをサポートしています サービス要求ワークフロー内のリンク属性は 接続回線の一部になっている両方の N-PE で共通であるため ユーザはデータを 2 回入力する必要がありません 204825 E-2

付録 E 2 台の N-PE を使用した NPC アクセスリングの設定 この機能は Cisco 7600 プラットフォームと Cisco ASR 9000 プラットフォームの両方でサポートされています ただし 1 つのサービスに 7600 プラットフォームと ASR 9000 プラットフォームの両方を含めることはできません Cisco ASR 9000 プラットフォームでは IOS XR バージョン 3.7.3 および 3.9.0 がサポートされています ( 注 ) 本ガイドの発行以降にアップデートが行われる可能性があるため デバイスおよびプラットフォームのサポートの最新情報について Release Notes for Cisco Prime Fulfillment 6.1 のオンライン版を参照してください この機能の実装については 次の項で詳しく説明します 2 台の N-PE を使用した NPC アクセスリングの設定 2 台の N-PE 上での NPC アクセスリングの終端は Prime Fulfillment で NPC リングを設定するための標準的な方法を使用して実現されます そのための基本的なステップについては 第 3 章 論理インベントリの設定 を参照してください 追加情報については このマニュアルの 名前付き物理回線の作成 (P.7-7) を参照してください 通常 リングは物理インターフェイスを通じてデバイスを接続することで閉じられます 2 台の異なる N-PE 上でアクセスリングを終端させる場合 N-PE 間に物理接続は必要ありません しかし Prime Fulfillment では リングを閉じるために N-PE の間に仮想リンクを作成する必要があります 仮想リンクは ループバックインターフェイスを使用して設定されます リング内でこのようにしてループバックインターフェイスを使用するには DCPL プロパティ allowloopbackintfinnpc をイネーブルにする必要があります このプロパティには [Host Configuration] ウィンドウのフォルダ /repository/mlshare でアクセスします この DCPL プロパティが true に設定されている場合 Prime Fulfillment は リング内でループバックインターフェイスを使用できます ( 注 ) Prime Fulfillment はサービス要求の展開時にループバックインターフェイスに対してコンフィグレットを生成しないことに注意してください FlexUNI/EVC サービス要求での N-PE 冗長性の使用 FlexUNI/EVC サービス要求でデュアルホーム接続されたアクセスリングを使用するにあたり Prime Fulfillment GUI での通常のワークフローを変更する必要はありません FlexUNI/EVC サービス要求の作成時に 2 台の N-PE で終端する NPC アクセスリングに関連付けられている NPC を選択します 使用方法に関する注釈 : サービスはアクセスリングの両方の N-PE 上で設定します 2 台の異なる N-PE がありますが 1 つのアクセスリンクのみが消費されます サービス要求を展開する前または展開した後に 構成が冗長な N-PE を変更できます 変更したコンフィグレットは サービス要求で行った変更に従って生成されます E-3

MPLS サービス要求での N-PE 冗長性の使用 付録 E サービス要求で使用される NPC 上の宛先の N-PE デバイスは プライマリ N-PE として扱われます 同じリング上の他方の N-PE はセカンダリ N-PE として扱われます プライマリおよびセカンダリ N-PE を変更するには サービス要求で接続回線を変更する必要があります サービス要求で指定した設定に従ってコンフィグレットが生成されます Prime Fulfillment は Attachment Circuit(AC; 接続回線 ) 中の両方の N-PE に対して同じコンフィグレットを生成します Link Attributes セクションは両方の N-PE に共通です FlexUNI/EVC サービスの場合 N-PE の冗長性はコア接続タイプ PSEUDOWIRE および VPLS についてサポートされます VPLS コア接続の場合 NPC リング内のすべての N-PE がレイヤ 2 Virtual Forwarding Interface (VFI; 仮想転送インターフェイス ) を持つように設定され 同じ VPLS VPN 上のすべての N-PE が同時に VPLS サービスに参加します PSEUDOWIRE コア接続の場合 次の注記が適用されます 両側に N-PE の冗長性がある場合 NPC の作成時に終端 N-PE デバイスとして指定された N-PE 間 ( プライマリ N-PE 間 ) に ポイントツーポイント Pseudo Wire(PW; 擬似回線 ) が設定されます もう 1 つのポイントツーポイント PW が NPC の作成時に終端 N-PE デバイスとして指定されなかった N-PE 間に設定されます これらの擬似回線の VC ID は共通です 片側のみに N-PE の冗長性がある場合 GUI で [Pseudowire Redundancy] オプションをオンにする必要があります ([FlexUNI(EVC) Service Editor] ウィンドウの [Service Request Details] セクション ) プライマリ PW はデュアルホーム接続されたリングのプライマリ N-PE をシングルホーム接続されたリングの N-PE に接続し セカンダリ PW はデュアルホーム接続されたリングのセカンダリ N-PE をシングルホーム接続されたリングの N-PE に接続します Prime Fulfillment では [Pseudowire Redundancy] オプションをイネーブルにせずにサービス要求を保存しようとすると 警告メッセージが表示されます MPLS サービス要求での N-PE 冗長性の使用 は 標準 PE-CE ポリシータイプの MPLS/L3 サービスについてサポートされています NPC リングを作成し MPLS サービスに関連付けるための手順は FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) で説明されている手順に似ています 標準的な MPLS サービス要求ワークフローに対する変更はありません 使用方法に関する注釈 : PE_NO_PE の場合 サービスはアクセスリングの両方の N-PE 上で設定します しかし PE_CE の場合 サービス要求はアクセスリングのプライマリ N-PE 上で設定します 2 台の異なる N-PE がありますが 1 つのアクセスリンクのみが消費されます サービス要求を展開する前または展開した後に 構成が冗長な N-PE を変更できます 変更したコンフィグレットは サービス要求で行った変更に従って生成されます サービス要求で使用される NPC 上の宛先の N-PE デバイスは プライマリ N-PE として扱われます 同じリング上の他方の N-PE はセカンダリ N-PE として扱われます プライマリ N-PE を変更するには NPC がどのサービス要求にも関連付けられていないという前提で NPC を削除してから再度作成します セカンダリ N-PE を変更するには リングレベルでセカンダリ N-PE を変更する必要があります PE_NO_CE ポリシーを使用した MPLS サービス要求の作成時に 第 2 のリンクを通じてセカンダリ NPE デバイスを設定できます VLAN ID PE インターフェイスなどの個別のリンク属性 E-4

付録 E 追加のネットワーク構成とサンプルコンフィグレット アドレスまたはマスク VPN および RD などをプライマリ N-PE とセカンダリ N-PE に対して個別に設定できます このようにすることで 異なる IP アドレスをプライマリ N-PE とセカンダリ N-PE に手動で追加できます UNI デバイスの情報は プライマリ N-PE のリンクのみで使用できます 選択した NPC に 2 台の N-PE がある場合でも PE-CE ポリシーを使用した MPLS サービス要求の作成時に 1 つの MPLS VPN リンクのみが作成されます サービスは プライマリ N-PE のみに関連付けることができ セカンダリ N-PE のための追加リンクは提供されません コンフィグレットが生成され セカンダリ N-PE を除くリング内のすべてのデバイスにプッシュされます VPN オブジェクトと VRF オブジェクトは 2 台の N-PE 上のアクセスリングの終端を使用した MPLS サービス要求についてサポートされます 追加のネットワーク構成とサンプルコンフィグレット ここでは 参照用の追加のネットワークシナリオと 関連付けられたネットワークデバイス用のサンプルコンフィグレットを示します 例 1: 擬似回線接続 (A) 図 E-3 に ネットワークの両側にデュアルホーム接続された N-PE との擬似回線接続があり 擬似回線の冗長性を使用したネットワーク構成を示します 図 E-3 擬似回線接続 ネットワークの両側にデュアルホーム接続された N-PE 擬似回線冗長性を使用 R1 R4 R2 R3 PE4 R5 VC ID VC ID 204864 E-5

追加のネットワーク構成とサンプルコンフィグレット 付録 E デバイスのサンプルコンフィグレットを次に示します interface <UNI-to-R1> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls backup peer <PE4 loopback> <BackupVcId> interface <UNI-to-R3> trunk encapsulation dot1q mode trunk xconnect <PE4 loopback> <PrimaryVcId> encapsulation mpls backup peer < loopback> <BackupVcId> interface <UNI-to-R4> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls backup peer < loopback> <BackupVcId> PE4 interface <UNI-to-R5> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls backup peer < loopback> <BackupVcId> E-6

付録 E 追加のネットワーク構成とサンプルコンフィグレット 例 2: 擬似回線接続 (B) 図 E-4 に ネットワークの両側にデュアルホーム接続された N-PE との擬似回線接続があり 擬似回線の冗長性を使用しないネットワーク構成を示します 図 E-4 擬似回線接続 ネットワークの両側にデュアルホーム接続された N-PE 擬似回線冗長性なし R1 R4 R2 R3 PE4 R5 VC ID VC ID 204865 デバイスのサンプルコンフィグレットを次に示します interface <UNI-to-R1> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls interface <UNI-to-R3> trunk encapsulation dot1q mode trunk xconnect <PE4 loopback> <PrimaryVcId> encapsulation mpls E-7

追加のネットワーク構成とサンプルコンフィグレット 付録 E interface <UNI-to-R4> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls PE4 interface <UNI-to-R5> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls 例 3: 擬似回線接続 (C) 図 E-5 に ネットワークの片側にデュアルホーム接続された N-PE との擬似回線接続があり 擬似回線の冗長性を使用したネットワーク構成を示します 図 E-5 擬似回線接続 ネットワークの片側にデュアルホーム接続された N-PE 擬似回線冗長性を使用 R1 R4 R2 R3 R5 VC ID VC ID 204866 E-8

付録 E 追加のネットワーク構成とサンプルコンフィグレット デバイスのサンプルコンフィグレットを次に示します interface <UNI-to-R1> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls backup peer < loopback> <BackupVcId> interface <UNI-to-R4> trunk encapsulation dot1q mode trunk xconnect < loopback> <PrimaryVcId> encapsulation mpls interface <UNI-to-R5> trunk encapsulation dot1q mode trunk xconnect < loopback> <BackupVcId> encapsulation mpls E-9

追加のネットワーク構成とサンプルコンフィグレット 付録 E 例 4:VPLS 接続 図 E-6 に ネットワークの両側にデュアルホーム接続された N-PE との VPLS 接続があるネットワーク構成を示します 図 E-6 VPLS 接続 ネットワークの両側にデュアルホーム接続された N-PE R1 R4 R2 R3 PE4 R5 204867 デバイスのサンプルコンフィグレットを次に示します l2 vfi <VFI-ID> manual vpn id <S-Vlan> neighbor <> encapsulation mpls neighbor <> encapsulation mpls neighbor <PE4> encapsulation mpls xconnect vfi <VFI-ID> interface <NNI-to-R1> l2 vfi <VFI-ID> manual vpn id <S-Vlan> neighbor <> encapsulation mpls neighbor <> encapsulation mpls neighbor <PE4> encapsulation mpls xconnect vfi <VFI-ID> E-10

付録 E 追加のネットワーク構成とサンプルコンフィグレット interface <NNI-to-R3> l2 vfi <VFI-ID> manual vpn id <S-Vlan> neighbor <> encapsulation mpls neighbor <> encapsulation mpls neighbor <PE4> encapsulation mpls xconnect vfi <VFI-ID> interface <NNI-to-R5> PE4 l2 vfi <VFI-ID> manual vpn id <S-Vlan> neighbor <> encapsulation mpls neighbor <> encapsulation mpls neighbor <> encapsulation mpls xconnect vfi <VFI-ID> interface <NNI-to-R4> E-11

追加のネットワーク構成とサンプルコンフィグレット 付録 E E-12