Este documento proporciona una configuración de ejemplo de una VPN de switching de etiquetas multiprotocolo (MPLS) sobre ATM cuando OSPF (Open Shortest Path First) está presente en el lado del cliente, sin el área 0.
La función Red privada virtual (VPN), cuando se utiliza con MPLS, permite que varios sitios se interconecten de forma transparente a través de la red de un proveedor de servicios. Una red proveedora de servicios puede ofrecer soporte a varias VPN IP diferentes Cada una de éstas le aparece a sus usuarios como una red privada, separada de todas las otras redes. Dentro de una VPN, cada sitio puede enviar paquetes IP a cualquier otro sitio dentro de la misma VPN
Cada VPN está asociada con uno o más casos de reenvío o ruteo VPN (VRF). Un VRF consta de una tabla de IP Routing, una tabla de Cisco Express Forwarding (CEF) derivada y un conjunto de interfaces que utilizan esta tabla de reenvío.
El router mantiene un ruteo separado y una tabla CEF para cada VRF. Con esto, la información no se puede enviar fuera de la VPN pero la misma subred se puede utilizar en varias VPN sin problemas de dirección IP duplicada.
El router que utiliza el protocolo de gateway fronterizo (BGP) distribuye la información de routing VPN con las comunidades ampliadas de BGP.
Para obtener más información sobre la propagación de actualizaciones a través de una VPN, consulte estas URL:
Estas letras representan los diferentes tipos de routers y switches utilizados:
P: Router de núcleo del proveedor
PE: Router de borde del proveedor
CE: Router de borde del cliente
C: Router del cliente
Hemos desarrollado y probado la configuración con estas versiones de software y hardware:
Routers PE:
Software: Versión 12.1(3)T del software Cisco IOS®. Las funciones de MPLS VPN aparecen en la versión 12.0(5)T. El OSPF como protocolo de ruteo PE-CE aparece en la versión 12.0(7)T.
Hardware Los routers Cisco 3660 o 7206. Para obtener detalles de otro hardware que puede utilizar, consulte la guía Diseño de MPLS para ATM.
Routers CE: Utilice cualquier router que pueda intercambiar información de ruteo con su router PE.
Routers P y switches: La función de integración de VPN MPLS reside sólo en el borde de la red MPLS, por lo que utilice cualquier switch compatible con MPLS. En la configuración de ejemplo, la nube MPLS se compone de un 8540 MSR y un LightStream 1010. Si utiliza LightStream 1010, le recomendamos que utilice la versión de software WA4.8d o posterior. También puede utilizar otros switches ATM, como Cisco BPX 8650 o MGX 8850 en la red de núcleo ATM.
Este diagrama muestra una configuración típica que utiliza estas convenciones:
Tradicionalmente, una red OSPF elaborada consta de un área de estructura básica (área 0) y varias áreas conectadas a esta estructura básica a través de un router de borde de área (ABR).
Con una estructura básica MPLS para VPN con OSPF en el sitio del cliente, puede introducir un tercer nivel en la jerarquía del modelo OSPF. Este tercer nivel se denomina superestructura de VPN MPLS.
En casos simples, la súper estructura básica de VPN MPLS se combina con la estructura básica de área 0 tradicional. Esto significa que no hay una estructura básica de área 0 en la red del cliente, ya que la red troncal MPLS VPN super desempeña la misma función que la estructura básica de área 0. Esto se muestra en este diagrama:
Este diagrama ilustra esta información:
Los routers de borde del proveedor (PE) son routers ABR y routers de límite del sistema autónomo (ASBR).
Los routers de borde del cliente (CE) son routers OSPF simples.
La información de VPN se transporta a través de comunidades extendidas BGP desde PE a otros PE y se vuelve a inyectar en las áreas OSPF como anuncios de estado de link (LSA) de red de resumen (tipo 3).
La súper estructura básica de VPN MPLS también permite a los clientes utilizar varias redes troncales de área 0 en sus sitios. Cada sitio puede tener un área separada 0 siempre y cuando esté conectado a la súper estructura básica de VPN MPLS. El resultado es el mismo que con una estructura básica de área 0 particionada. Esto se muestra en este diagrama:
En este caso, estas cosas se producen:
Los routers PE son routers ABR y ASBR.
Los routers CE son routers ABR.
Los LSA que contienen información de VPN se transportan con comunidades extendidas BGP de PE a otros PE. En los LSA de red de resumen (tipo 3), la información se transporta entre PE y CE.
Esta configuración de ejemplo se basa en la primera configuración mostrada. Puede encontrar una configuración de ejemplo que utiliza la segunda configuración en MPLS VPN over ATM: con OSPF en el lado del cliente (con el área 0).
La información OSPF se transporta con atributos de comunidad extendida BGP (que incluyen uno que identifica la red OSPF). Cada VPN debe tener su propio proceso OSPF. Para especificar esto, puede utilizar este comando:
router ospfvrf
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Use la Command Lookup Tool (sólo clientes registrados) para obtener más información sobre los comandos utilizados en este documento.
En este documento, se utiliza esta configuración de red:
La documentación del IOS de Cisco (redes privadas virtuales MPLS) también describe este procedimiento de configuración.
Asegúrese de que la ip cef esté habilitada. Si utiliza un Cisco 7500 Router, debe asegurarse de que ip cef distributed esté habilitado. En los PE, una vez que se configura MPLS, realice estas tareas:
Cree un VRF para cada VPN conectada con el comando ip vrf <VPN routing/forwarding instance name>. Cuando haga esto:
Especifique el discriminador de rutas adecuado usado para esa VPN. Esto se utiliza para extender la dirección IP de modo que pueda identificar la VPN a la que pertenece.
rd
Configure las propiedades de importación y exportación para las comunidades ampliadas BGP. Se utilizan para filtrar el proceso de importación y exportación.
route-target [export|import|both]
Configure los detalles de reenvío para las respectivas interfaces con este comando:
ip vrf forwardingRecuerde configurar la dirección IP después de hacerlo.
Según el protocolo de ruteo PE-CE que utilice, ahora debe hacer uno o más de los siguientes pasos:
Configure las rutas estáticas:
ip route vrf vrf-name prefix mask [next-hop-address] [interface {interface-number}]Configure el RIP con este comando:
address-family ipv4 vrfUna vez que haya realizado esta parte, escriba los comandos de configuración de RIP normal.
Nota: Esto sólo se aplica a las interfaces de reenvío para el VRF actual.
Nota: Debe redistribuir el BGP correcto en RIP. Al hacerlo, recuerde también especificar la métrica que se utiliza.
Declare la información del vecino BGP.
Configure el OSPF con el nuevo comando IOS:
router ospfvrf Nota: Esto sólo se aplica a las interfaces de reenvío para el VRF actual.
Nota: Debe redistribuir el BGP correcto en OSPF. Al hacerlo, recuerde también especificar la métrica que se utiliza.
Nota: Una vez que se atribuye el proceso OSPF a un VRF, este número de proceso siempre se utiliza para este VRF en particular. Esto sucede incluso si no lo especifica en la línea de comando.
Procedimiento de configuración Parte II
Configure BGO entre los routers PE. Hay varias maneras de configurar BGP, como el uso del reflector de ruta o los métodos de confederación. El método utilizado aquí - configuración de vecino directo - es el más simple y el menos escalable.
Declare los diferentes vecinos.
Ingrese la familia de direcciones ipv4 vrf <nombre de instancia de ruteo/reenvío VPN> para cada VPN presente en este router PE. Realice uno o varios de estos pasos, según sea necesario:
Vuelva a distribuir la información de ruteo estático.
Vuelva a distribuir los datos de RIP Routing.
‘Vuelva a distribuir la información de ruteo de OSPF.’
Active los vecinos BGP con los routers CE.
Ingrese el modo address-family vpnv4 y realice estas tareas:
Activar los vecinos.
Especifique que debe usarse la comunidad extendida. Esto es obligatorio.
Configuraciones
Nota: Aquí sólo se incluyen las partes pertinentes del resultado.
Alcazaba ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.10 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 150.150.0.1 255.255.255.0 no ip mroute-cache ! interface ATM4/0 no ip address no ip mroute-cache atm sonet stm-1 no atm ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 150.150.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 150.150.0.0 0.0.0.255 area 1 network 222.0.0.0 0.0.0.255 area 1 ! router bgp 1 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family !
Kozel ! ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.30 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 69.69.0.1 255.255.255.252 no ip mroute-cache tag-switching ip ! interface ATM4/0 no ip address no atm scrambling cell-payload no atm ilmi-keepalive pvc qsaal 0/5 qsaal ! pvc ilmi 0/16 ilmi ! ! interface ATM4/0.1 tag-switching ip address 11.0.0.6 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 11.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 mpls traffic-eng router-id Loopback0 mpls traffic-eng area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 69.69.0.0 0.0.0.255 area 3 network 222.0.0.0 0.0.0.255 area 3 ! router bgp 1 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.11 remote-as 1 neighbor 223.0.0.11 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.11 activate neighbor 223.0.0.11 send-community extended exit-address-family !
Rápido ! interface Loopback0 ip address 222.0.0.1 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router ospf 1 network 7.7.7.7 0.0.0.0 area 1 network 150.150.0.0 0.0.0.255 area 1 network 222.0.0.1 0.0.0.0 area 1 !
Pivrnec ! interface Loopback0 ip address 222.0.0.3 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/1 ip address 69.69.0.2 255.255.255.252 duplex auto speed auto ! router ospf 1 log-adjacency-changes network 6.6.6.6 0.0.0.0 area 3 network 69.69.0.0 0.0.0.255 area 3 network 222.0.0.3 0.0.0.0 area 3 !Verificación
Comandos show
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.
show ip route vrf <VPN routing o nombre de instancia de reenvío>
show ip bgp vpnv4 vrf <VPN routing or forwarding instance name> <A.B.C.D>
show ip ospf <process ID number>
show ip ospf <process ID number> interface
show ip ospf <process ID number> database
show tag-switching forwarding-table vrf <VPN routing or forwarding instance name>
Este comando muestra el VRF para una VPN específica en el router PE:
Alcazaba#show ip route vrf vpn1 Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 69.0.0.0/30 is subnetted, 1 subnets B 69.69.0.0 [200/0] via 223.0.0.21, 00:19:39 222.0.0.0/32 is subnetted, 4 subnets B 222.0.0.30 [200/0] via 223.0.0.21, 00:19:39 C 222.0.0.10 is directly connected, Loopback1 B 222.0.0.3 [200/11] via 223.0.0.21, 00:20:39 O 222.0.0.1 [110/11] via 150.150.0.2, 00:20:59, Ethernet1/1 6.0.0.0/32 is subnetted, 1 subnets B 6.6.6.6 [200/11] via 223.0.0.21, 00:20:39 7.0.0.0/32 is subnetted, 1 subnets O 7.7.7.7 [110/11] via 150.150.0.2, 00:21:00, Ethernet1/1 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, Ethernet1/1También puede mostrar la información de BGP para un VRF determinado con el comando show ip bgp vpnv4 vrf. Los resultados PE-PE del BGP interno (IBGP) están indicados con una i.
Alcazaba#show ip bgp vpnv4 vrf vpn1 BGP table version is 21, local router ID is 223.0.0.3 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:101 (default for vrf vpn1) *>i6.6.6.6/32 223.0.0.21 11 100 0 ? *> 7.7.7.7/32 150.150.0.2 11 32768 ? *>i69.69.0.0/30 223.0.0.21 0 100 0 ? *> 150.150.0.0/24 0.0.0.0 0 32768 ? *> 222.0.0.1/32 150.150.0.2 11 32768 ? *>i222.0.0.3/32 223.0.0.21 11 100 0 ? *> 222.0.0.10/32 0.0.0.0 0 32768 ? *>i222.0.0.30/32 223.0.0.21 0 100 0 ?Puede comprobar los detalles de una entrada. Para mostrar esto, el discriminador de ruta es "1:101".
Alcazaba#show ip bgp vpnv4 vrf vpn1 6.6.6.6 BGP routing table entry for 1:101:6.6.6.6/32, version 28 Paths: (1 available, best #1, table vpn1) Not advertised to any peer Local 223.0.0.21 (metric 4) from 223.0.0.21 (223.0.0.21) Origin incomplete, metric 11, localpref 100, valid, internal, best Extended Community: RT:1:101 OSPF RT:3:2:0 Alcazaba#show ip bgp vpnv4 vrf vpn1 7.7.7.7 BGP routing table entry for 1:101:7.7.7.7/32, version 20 Paths: (1 available, best #1, table vpn1) Advertised to non peer-group peers: 223.0.0.21 Local 150.150.0.2 from 0.0.0.0 (223.0.0.3) Origin incomplete, metric 11, localpref 100, weight 32768, valid, sourced, best Extended Community: RT:1:101 OSPF RT:1:2:0El comando show ip route en un router CE es el medio principal para verificar las tablas de ruteo:
rapid#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 69.0.0.0/30 is subnetted, 1 subnets O IA 69.69.0.0 [110/11] via 150.150.0.1, 00:20:25, FastEthernet0/1 222.0.0.0/32 is subnetted, 4 subnets O IA 222.0.0.30 [110/11] via 150.150.0.1, 00:20:25, FastEthernet0/1 O 222.0.0.10 [110/11] via 150.150.0.1, 00:21:46, FastEthernet0/1 O IA 222.0.0.3 [110/21] via 150.150.0.1, 00:21:25, FastEthernet0/1 C 222.0.0.1 is directly connected, Loopback0 6.0.0.0/32 is subnetted, 1 subnets O IA 6.6.6.6 [110/21] via 150.150.0.1, 00:21:25, FastEthernet0/1 7.0.0.0/24 is subnetted, 1 subnets C 7.7.7.0 is directly connected, Loopback2 10.0.0.0/22 is subnetted, 1 subnets C 10.200.8.0 is directly connected, FastEthernet0/0 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, FastEthernet0/1 S 158.0.0.0/8 is directly connected, Null0Comandos específicos de OSPF
Puede utilizar todos los comandos de show ip ospf. Cuando haga esto, recuerde indicar la ID del proceso. Hemos marcado las partes más importantes del resultado que se muestra a continuación en texto en cursiva.
Los LSA OSPF de tipo 9, 10 y 11 (también conocidos como LSA opacos) se utilizan para generar tráfico.
Comandos para un router PE
Alcazaba#show ip ospf 2 Routing Process "ospf 2" with ID 222.0.0.10 Supports only single TOS(TOS0) routes Supports opaque LSA Connected to MPLS VPN super backbone It is an area border and autonomous system boundary router Redistributing External Routes from, bgp 1, includes subnets in redistribution SPF schedule delay 5 secs, Hold time between two SPFs 10 secs Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs Number of external LSA 0. Checksum Sum 0x0 Number of opaque AS LSA 0. Checksum Sum 0x0 Number of DCbitless external and opaque AS LSA 0 Number of DoNotAge external and opaque AS LSA 0 Number of areas in this router is 1. 1 normal 0 stub 0 nssa External flood list length 0 Area 1 Number of interfaces in this area is 2 Area has no authentication SPF algorithm executed 4 times Area ranges are Number of LSA 7. Checksum Sum 0x420BE Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0 Alcazaba#show ip ospf 2 interface Loopback1 is up, line protocol is up Internet Address 222.0.0.10/32, Area 1 Process ID 2, Router ID 222.0.0.10, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host Ethernet1/1 is up, line protocol is up Internet Address 150.150.0.1/24, Area 1 Process ID 2, Router ID 222.0.0.10, Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 222.0.0.10, Interface address 150.150.0.1 Backup Designated router (ID) 222.0.0.1, Interface address 150.150.0.2 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:07 Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 2, maximum is 3 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 222.0.0.1 (Backup Designated Router) Suppress hello for 0 neighbor(s) Alcazaba#show ip ospf 2 database OSPF Router with ID (222.0.0.10) (Process ID 2) Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1364 0x80000013 0x7369 3 222.0.0.10 222.0.0.10 1363 0x80000002 0xFEFE 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 1363 0x80000001 0xEC6D Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 1328 0x80000001 0x4967 69.69.0.0 222.0.0.10 1268 0x80000001 0x2427 222.0.0.3 222.0.0.10 1328 0x80000001 0xEEF7 222.0.0.30 222.0.0.10 1268 0x80000001 0x7B5AComandos para un router CE
rapid#show ip ospf interface FastEthernet0/1 is up, line protocol is up Internet Address 150.150.0.2/24, Area 1 Process ID 1, Router ID 222.0.0.1, Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State BDR, Priority 1 Designated Router (ID) 222.0.0.10, Interface address 150.150.0.1 Backup Designated router (ID) 222.0.0.1, Interface address 150.150.0.2 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:04 Index 2/2, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1, maximum is 2 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 222.0.0.10 (Designated Router) Suppress hello for 0 neighbor(s) Loopback0 is up, line protocol is up Internet Address 222.0.0.1/32, Area 1 Process ID 1, Router ID 222.0.0.1, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host Loopback2 is up, line protocol is up Internet Address 7.7.7.7/24, Area 1 Process ID 1, Router ID 222.0.0.1, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host rapid#show ip ospf database OSPF Router with ID (222.0.0.1) (Process ID 1) Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1350 0x80000013 0x7369 3 222.0.0.10 222.0.0.10 1350 0x80000002 0xFEFE 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 1351 0x80000001 0xEC6D Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 1316 0x80000001 0x4967 69.69.0.0 222.0.0.10 1256 0x80000001 0x2427 222.0.0.3 222.0.0.10 1316 0x80000001 0xEEF7 222.0.0.30 222.0.0.10 1256 0x80000001 0x7B5A Alcazaba#show tag-switching forwarding-table vrf vpn1 Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface 24 Aggregate 222.0.0.10/32[V] 0 25 Aggregate 150.150.0.0/24[V] 0 27 Untagged 7.7.7.7/32[V] 1710 Et1/1 150.150.0.2 28 Untagged 222.0.0.1/32[V] 0 Et1/1 150.150.0.2Etiquetas MPLS
Puede verificar la pila de etiquetas utilizada para una ruta determinada:
Alcazaba#show tag-switching forwarding-table vrf vpn1 6.6.6.6 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/41 6.6.6.6/32 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/41(vcd=10) 16} 000A8847 0000A00000010000‘Resultados de la depuración’
Aquí hay un extracto de la información de depuración del intercambio de rutas. Esto muestra cómo se importa una ruta determinada.
Alcazaba#debug ip bgp vpnv4 import Tag VPN import processing debugging is on *Aug 5 05:10:09.283: vpn: Start import processing for: 1:101:222.0.0.3 *Aug 5 05:10:09.283: vpn: Import check for vpn1; flags mtch, impt *Aug 5 05:10:09.283: vpn: Import for vpn1 permitted; import flags mtch, impt *Aug 5 05:10:09.283: vpn: Same RD import for vpn1 *Aug 5 05:10:09.283: vpn: 1:101:222.0.0.3 (ver 29), imported as: *Aug 5 05:10:09.283: vpn: 1:101:222.0.0.3 (ver 29) *Aug 5 05:10:09.287: VPN: Scanning for import check is done.Resultado de la prueba
Ahora puede utilizar ping para probar que todo está bien:
Pivrnec#ping 7.7.7.7 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 7.7.7.7, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 msEl comando traceroute muestra este resultado:
Pivrnec#traceroute 7.7.7.7 Type escape sequence to abort. Tracing the route to 7.7.7.7 1 69.69.0.1 0 msec 0 msec 0 msec 2 150.150.0.1 0 msec 0 msec 20 msec 3 150.150.0.2 0 msec 0 msec *Los hosts MLPS no están aquí porque no ven el encabezado IP. Los hosts MPLS solamente verifican la etiqueta o interfaz de entrada y luego la reenvían.
La operación en el campo IP Time To Live (TTL) sólo se realiza en el LSR de borde. El conteo de saltos mostrado es menor que el conteo de saltos real.
Información Relacionada
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
05-Jun-2005 |
Versión inicial |