Diese Beispielkonfiguration zeigt ein Multiprotocol Label Switching (MPLS) Virtual Private Network (VPN), wenn das Routing Information Protocol (RIP) auf Kundenseite vorhanden ist.
Bei Verwendung der VPN-Funktion mit MPLS können mehrere Standorte transparent über das Netzwerk eines Service Providers miteinander verbunden werden. Ein Service-Provider-Netzwerk kann mehrere verschiedene IP-VPNs unterstützen. Jedes IP-VPN erscheint als privates Netzwerk, das von allen anderen Netzwerken getrennt ist. Jeder Standort in einem VPN sendet IP-Pakete an andere Standorte im selben VPN.
Jedes VPN ist mit einer oder mehreren VPN-Routing- oder -Weiterleitungsinstanzen (VRFs) verknüpft. Eine VRF besteht aus einer IP-Routing-Tabelle, einer abgeleiteten CEF-Tabelle (Cisco Express Forwarding) und einer Reihe von Schnittstellen, die die Weiterleitungstabelle verwenden.
Der Router verwaltet eine separate Routing- und CEF-Tabelle für jede VRF-Instanz. Dadurch wird verhindert, dass Informationen außerhalb des VPN gesendet werden, und dasselbe Subnetz kann in mehreren VPNs verwendet werden, ohne dass doppelte IP-Adressprobleme auftreten.
Der Router, der Border Gateway Protocol (BGP) verwendet, verteilt die VPN-Routing-Informationen über die erweiterten BGP-Communitys.
Weitere Informationen zur Weitergabe von Updates über ein VPN finden Sie in den Abschnitten VPN Route Target Communities, BGP Distribution of VPN Routing Information und MPLS Forwarding in MPLS Virtual Private Networks.
Für dieses Dokument bestehen keine besonderen Voraussetzungen.
Diese Konfiguration wurde mit den folgenden Software- und Hardwareversionen entwickelt und getestet:
PE-Router: Die MPLS-VPN-Funktionalität befindet sich auf den PE-Routern. Verwenden Sie Feature Navigator II (nur registrierte Kunden), um zu bestimmen, welche Hardware- und Softwarekombinationen Sie verwenden können.
CE-Router: Verwenden Sie einen beliebigen Router, der Routing-Informationen mit seinem PE-Router austauschen kann.
P-Router und -Switches: In diesem Dokument wurden ATM-Switches wie MSR, BPX und MGX verwendet. Da sich das Dokument jedoch auf die MPLS-VPN-Funktion konzentriert, hätten wir auch Frame-basierte MPLS im Core mit Routern wie dem Cisco 12000 verwenden können.
Die in diesem Dokument enthaltenen Informationen wurden aus Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Sie in einem Live-Netzwerk arbeiten, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen, bevor Sie es verwenden.
Wir haben einen standardmäßigen MPLS-ATM-Backbone eingerichtet, der den OSPF-Bereich 0 (Open Shortest Path First) als Interior Gateway Protocol (IGP) nutzt. Mit diesem Backbone wurden zwei verschiedene VPNs konfiguriert. Das erste VPN verwendet RIP als Customer Edge to Provider Edge (CE-PE)-Routing-Protokoll. das andere VPN verwendet BGP als PE-CE-Routing-Protokoll. Wir konfigurierten verschiedene Loopback- und statische Routen auf den CE-Routern, um das Vorhandensein anderer Router und Netzwerke zu simulieren.
Hinweis: BGP muss als VPN-IGP zwischen PE-Routern verwendet werden, da nur über erweiterte BGP-Communities Routing-Informationen für das VPN zwischen den PE-Routern übertragen werden können.
Hinweis: Für diese Konfiguration wurde ein ATM-Netzwerk als Backbone-Netzwerk verwendet. Diese Konfiguration gilt für ATM (und andere) Protokolle. PE-Router müssen sich über das MPLS-Netzwerk erreichen können, damit die VPN-Konfiguration funktioniert.
Die Buchstaben unten zeigen die verschiedenen verwendeten Router- und Switchtypen:
P: Core-Router des Anbieters
PE: Edge-Router des Anbieters
CE: Edge-Router des Kunden
C: Router des Kunden
Eine typische Konfiguration, die diese Konventionen veranschaulicht, ist im folgenden Diagramm dargestellt:
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions.
In diesem Abschnitt erhalten Sie Informationen zum Konfigurieren der in diesem Dokument beschriebenen Funktionen. In der Cisco IOS-Dokumentation in MPLS Virtual Private Networks wird dieses Konfigurationsverfahren ebenfalls beschrieben.
Hinweis: Um weitere Informationen zu den in diesem Dokument verwendeten Befehlen zu erhalten, verwenden Sie das IOS Command Lookup Tool (nur registrierte Kunden).
In diesem Dokument wird die im Diagramm unten dargestellte Netzwerkeinrichtung verwendet.
Die unten aufgeführten Schritte helfen Ihnen, die Konfiguration korrekt durchzuführen.
Aktivieren Sie den Befehl ip cef. Wenn Sie einen Cisco 7500-Router verwenden, stellen Sie sicher, dass der Befehl ip cef distributed (Verteilung über IP) aktiviert ist (sofern verfügbar), um die Leistung im PE zu verbessern, sobald MPLS eingerichtet ist.
Erstellen eines VRF für jedes VPN mithilfe von ip vrf [VPN-Routing | Forwarding Instance Name]-Befehl. Stellen Sie beim Erstellen der VRF-Instanzen Folgendes sicher:
Geben Sie mithilfe des nachstehenden Befehls den richtigen Route Distinguisher für dieses VPN an. Der Distinguisher dient zum Erweitern der IP-Adresse und ermöglicht Ihnen, zu welchem VPN er gehört.
rd [VPN route distinguisher]
Richten Sie die Import- und Exporteigenschaften für die erweiterten BGP-Communitys mithilfe des folgenden Befehls ein. Diese Eigenschaften werden zum Filtern des Import- und Exportprozesses verwendet.
route-target {export | import | both} [target VPN extended community]
Konfigurieren Sie die Weiterleitungsdetails für die entsprechenden Schnittstellen mithilfe des Befehls ip vrf forwarding [Tabellenname], und denken Sie daran, die IP-Adresse anschließend einzurichten.
Führen Sie je nach verwendetem PE-CE-Routing-Protokoll einen oder mehrere der folgenden Schritte aus:
Konfigurieren Sie die statischen Routen wie folgt:
ip route vrf vrf-name prefix mask [next-hop-address] [interface {interface-number}]
Konfigurieren Sie das RIP mithilfe des folgenden Befehls:
address-family ipv4 vrf [VPN routing | forwarding instance name]
Wenn Sie einen oder beide der oben beschriebenen Schritte abgeschlossen haben, geben Sie die normalen RIP-Konfigurationsbefehle ein.
Hinweis: Diese Befehle gelten nur für die Weiterleitungsschnittstellen der aktuellen VRF-Instanz. Verteilen Sie das richtige BGP in RIP neu, und geben Sie die verwendete Kennzahl an.
Deklarieren Sie die BGP-Nachbarinformationen.
Konfigurieren Sie OSPF mithilfe des neuen IOS-Befehls:
router ospf process-id vrf [VPN routing | forwarding instance name]
Hinweis: Dieser Befehl gilt nur für die Weiterleitungsschnittstellen für die aktuelle VRF-Instanz. Verteilen Sie die richtigen BGP-Routing-Informationen in OSPF, und geben Sie die verwendete Metrik an. Sobald der OSPF-Prozess für eine VRF-Instanz abgeschlossen ist, wird diese Prozess-ID immer für diese VRF-Instanz verwendet, auch wenn der OSPF-Prozess nicht in der Befehlszeile angegeben ist.
Konfigurieren Sie das BGP zwischen den PE-Routern. BGP kann auf verschiedene Weise konfiguriert werden, z. B. mithilfe des Routen-Reflektors oder der Verbundmethoden. Die hier gezeigte Methode ist die direkte Nachbarkonfiguration. Es ist die einfachste und am wenigsten skalierbare.
Deklarieren Sie die verschiedenen Nachbarn.
Geben Sie die address-family ipv4 vrf [VPN-Routing] ein. | Forwarding Instance Name]-Befehl für jedes VPN, das auf diesem PE-Router vorhanden ist. Führen Sie bei Bedarf einen oder mehrere der folgenden Schritte aus:
Verteilen Sie die statischen Routing-Informationen neu.
Verteilen Sie die RIP-Routing-Informationen neu.
Verteilung der OSPF-Routing-Informationen
Aktivieren Sie das BGP-Nachbarn mit den CE-Routern.
Wechseln Sie in den address-family-v4-Modus und:
Aktivieren Sie die Nachbarn.
Geben Sie an, dass die erweiterte Community verwendet werden muss. Dies ist obligatorisch.
In der Konfiguration von Alcalzaba werden für die VPN-Konfiguration spezifische Zeilen fett angezeigt.
Alcazaba |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 150.150.0.1 255.255.255.0 ! interface ATM3/0 no ip address no ip mroute-cache no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! ! interface ATM3/0.1 tag-switching ip address 10.0.0.17 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! interface ATM4/0 no ip address no ATM ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 0 network 150.150.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended no auto-summary exit-address-family ! |
Kozel |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 200.200.0.1 255.255.255.0 ! interface ATM4/0 no ip address no ATM scrambling cell-payload no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! interface ATM4/0.1 tag-switching ip address 10.0.0.6 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 200.200.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended no auto-summary exit-address-family ! |
Medina |
---|
Current configuration: ! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ip cef ! interface Loopback1 ip vrf forwarding vrf101 ip address 11.2.2.2 255.255.255.252 ! interface ATM2/0 no ip address no ATM ilmi-keepalive ! interface ATM2/0.66 tag-switching ip address 125.1.4.2 255.255.255.252 tag-switching ip ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 11.3.3.1 255.255.255.252 ! router ospf 1 network 125.1.4.0 0.0.0.3 area 0 network 125.2.2.2 0.0.0.0 area 0 ! router rip version 2 network 11.0.0.0 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 11.0.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vrf101 redistribute connected redistribute static redistribute rip default-information originate no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family ! |
Schnell |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.12 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 7.0.0.0 network 10.0.0.0 network 150.150.0.0 no auto-summary ! ip route 158.0.0.0 255.0.0.0 Null0 ! |
Damm |
---|
! interface Loopback1 ip address 6.6.6.6 255.0.0.0 ! interface FastEthernet0/0 ip address 10.200.10.14 255.255.252.0 duplex auto speed autoa ! router bgp 158 no synchronization network 6.0.0.0 network 10.200.0.0 mask 255.255.252.0 neighbor 10.200.10.3 remote-as 1 no auto-summary ! |
Pivrnec |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.22 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/1 ip address 200.200.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 6.0.0.0 network 200.200.0.0 no auto-summary ! ip route 69.0.0.0 255.0.0.0 Null0 ! |
Gilde |
---|
! interface Loopback2 ip address 150.150.0.1 255.255.0.0 ! interface Ethernet0/2 ip address 201.201.201.2 255.255.255.252 ! router bgp 69 no synchronization network 7.7.7.0 mask 255.255.0.0 network 150.150.0.0 network 201.201.201.0 mask 255.255.255.252 redistribute connected neighbor 201.201.201.1 remote-as 1 no auto-summary ! |
Purkmister |
---|
Current configuration: ! interface Loopback0 ip address 11.5.5.5 255.255.255.252 ! interface FastEthernet0/1 ip address 11.3.3.2 255.255.255.252 duplex auto speed auto ! router rip version 2 network 11.0.0.0 ! |
Bevor Sie Debug-Befehle verwenden, lesen Sie die Informationen unter Wichtige Informationen über Debug-Befehle. Routing-spezifische Befehle werden hier aufgelistet:
show ip rip database vrf - Zeigt Informationen in der RIP-Datenbank für eine bestimmte VRF-Instanz an.
show ip bgp vpnv4 vrf - Zeigt VPN-Adressinformationen aus der BGP-Tabelle an.
show ip route vrf - Zeigt die IP-Routing-Tabelle an, die einer VRF-Instanz zugeordnet ist.
show ip route - Zeigt alle statischen IP-Routen oder solche an, die mithilfe der AAA-Funktion (Authentication, Authorization, Accounting) Route Download installiert wurden.
Bestimmte show-Befehle werden vom Output Interpreter-Tool unterstützt (nur registrierte Kunden), mit dem Sie eine Analyse der show-Befehlsausgabe anzeigen können.
Auf einem PE-Router gibt die PE-CE-Routing-Methode wie RIP, BGP oder statisch und die PE-PE-BGP-Updates die für eine bestimmte VRF-Instanz verwendete Routing-Tabelle an. Sie können die RIP-Informationen für eine bestimmte VRF-Instanz wie folgt anzeigen:
Alcazaba# show ip rip database vrf vrf101 0.0.0.0/0 auto-summary 0.0.0.0/0 [2] via 150.150.0.2, 00:00:12, Ethernet1/1 6.0.0.0/8 auto-summary 6.6.6.6/32 redistributed [1] via 223.0.0.21, 7.0.0.0/8 auto-summary 7.7.7.0/24 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.0.0.0/8 auto-summary 10.0.0.0/8 redistributed [1] via 125.2.2.2, 10.0.0.0/16 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.200.8.0/22 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 11.0.0.0/8 auto-summary 11.0.0.4/30 redistributed [1] via 125.2.2.2, 11.1.1.0/30 redistributed [1] via 125.2.2.2, 11.3.3.0/30 redistributed [1] via 125.2.2.2, 11.5.5.4/30 redistributed [1] via 125.2.2.2, 69.0.0.0/8 auto-summary 69.0.0.0/8 redistributed [1] via 223.0.0.21, 150.150.0.0/16 auto-summary 150.150.0.0/24 directly connected, Ethernet1/1 158.0.0.0/8 [1] via 150.150.0.2, 00:00:17, Ethernet1/1 200.200.0.0/24 auto-summary 200.200.0.0/24 redistributed [1] via 223.0.0.21,
Sie können die BGP-Informationen für eine bestimmte VRF-Instanz mit dem Befehl show ip bgp vpnv4 vrf anzeigen. Die PE-PE-Ergebnisse des internen BGP (iBGP) werden durch ein i in der unten stehenden Ausgabe angegeben.
Alcazaba# show ip bgp vpnv4 vrf vrf101 BGP table version is 46, local router ID is 223.0.0.3 Status codes: s suppressed, d damped, h history, * valid, best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:101 (default for vrf vrf101) *i6.6.6.6/32 223.0.0.21 1 100 0 ? * 7.7.7.0/24 150.150.0.2 1 32768 ? * 10.0.0.0/16 150.150.0.2 1 32768 ? * 10.200.8.0/22 150.150.0.2 1 32768 ? *i11.2.2.0/30 125.2.2.2 0 100 0 ? *i11.3.3.0/30 125.2.2.2 0 100 0 ? *i11.5.5.4/30 125.2.2.2 1 100 0 ? *i69.0.0.0 223.0.0.21 1 100 0 ? * 150.150.0.0/24 0.0.0.0 0 32768 ? * 158.0.0.0/8 150.150.0.2 1 32768 ? *i200.200.0.0 223.0.0.21 0 100 0 ?
Überprüfen Sie die globale Routing-Tabelle auf eine VRF-Instanz auf dem PE- und dem CE-Router. Diese VRFs sollten übereinstimmen. Für den PE-Router müssen Sie die VRF-Instanz mit dem Befehl show ip route vrf angeben:
Alcazaba# show ip route vrf vrf101 Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set B 69.0.0.0/8 [200/1] via 223.0.0.21, 00:11:03 B 200.200.0.0/24 [200/0] via 223.0.0.21, 00:11:03 6.0.0.0/32 is subnetted, 1 subnets B 6.6.6.6 [200/1] via 223.0.0.21, 00:11:03 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 R 10.200.8.0/22 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 11.0.0.0/30 is subnetted, 3 subnets B 11.3.3.0 [200/0] via 125.2.2.2, 00:07:05 B 11.2.2.0 [200/0] via 125.2.2.2, 00:07:05 B 11.5.5.4 [200/1] via 125.2.2.2, 00:07:05 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, Ethernet1/1 R 158.0.0.0/8 [120/1] via 150.150.0.2, 00:00:06, Ethernet1/1
Der entsprechende Befehl auf Pivrnec ist der Befehl show ip route, da dies für jeden Kunden- (und Kunden-Edge-Router) die standardmäßige Routing-Tabelle ist.
Pivrnec# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set S 69.0.0.0/8 is directly connected, Null0 223.0.0.0/32 is subnetted, 1 subnets C 223.0.0.22 is directly connected, Loopback0 C 200.200.0.0/24 is directly connected, FastEthernet0/1 6.0.0.0/32 is subnetted, 1 subnets C 6.6.6.6 is directly connected, Loopback1 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 R 10.200.8.0/22 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 11.0.0.0/30 is subnetted, 3 subnets R 11.3.3.0 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 R 11.2.2.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 11.5.5.4 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 150.150.0.0/24 is subnetted, 1 subnets R 150.150.0.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 158.0.0.0/8 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1
Überprüfen Sie den für jede Route verwendeten Label-Stack wie folgt:
Alcazaba# show tag-switching forwarding-table vrf vrf101 11.5.5.5 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/91 11.5.5.4/30 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/91(vcd=69) 37} 00458847 0004500000025000
Sie können die normalen Befehle verwenden, um die Tagzuweisungen zusammen mit der Virtual Path Identifier (VPI)- und Virtual Channel Identifier (VPI/VCI)-Beziehung anzuzeigen, wie in Anleitung zur Fehlerbehebung des MPLS-VPN gezeigt.
Sie können dieselbe Adresse in verschiedenen VPNs verwenden, ohne andere VPNs zu stören. In diesem Beispiel wird die 6.6.6.6-Adresse zweimal mit Pivrnec im VPN 101 und mit Damme im VPN 102 verbunden. Wir können dies mithilfe des Ping-Befehls an einer Site und des Befehls debug ip icmp auf der anderen Site überprüfen.
Guilder# ping 6.6.6.6 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 6.6.6.6, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms Damme# debug ip icmp ICMP packet debugging is on 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2
Unter Paketfluss in einer MPLS-VPN-Umgebung finden Sie Beispielausgaben mit derselben Konfiguration.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
19-Sep-2018 |
Erstveröffentlichung |