Ce document vous montre comment dépanner le document Configuration d'un VPN MPLS de base. Nous vous recommandons de lire cet exemple de configuration et d'afficher le diagramme de réseau avant d'utiliser ce document.
La configuration d'un VPN MPLS de base montre un réseau fédérateur MPLS entièrement fonctionnel, ce qui signifie que les routeurs de périphérie du fournisseur (PE) peuvent se joindre par le backbone. Reportez-vous à la page de support de vérification et de dépannage MPLS pour obtenir des informations sur le dépannage d'un réseau MPLS.
Avant d'établir un VPN MPLS, vous devez être en mesure d'envoyer une requête ping au routeur PE A (10.10.10.4) à partir du routeur PE B (10.10.10.6) et vice versa.
N'oubliez pas que les noms des instances de routage/transfert VPN (VRF) sont sensibles à la casse, par exemple, Customer_A n'est pas identique à customer_a.
Les lecteurs de ce document doivent connaître :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
La commande show ip vrf [vrf-name] présente un résumé de tous les VRF présents sur le routeur actuel et de leurs identificateurs de route et interfaces associés.
Pesaro# show ip vrf Name Default RD Interfaces Customer_A 100:101 Loopback101 Loopback111 Customer_B 100:102 Loopback102
Cette commande vous permet de vérifier :
Configuration des VRF (et de leurs noms).
Que chaque routeur désigné (RD) est le même pour chaque PE concerné.
La commande show ip vrf [{detail | interfaces}] la commande vrf-name affiche des configurations détaillées sur le VRF.
Pesaro# show ip vrf detail Customer_A VRF Customer_A; default RD 100:101 Interfaces: Loopback101 Loopback111 Connected addresses are not in global routing table Export VPN route-target communities RT:100:1001 Import VPN route-target communities RT:100:1001 No import route-map No export route-map Pesaro# show ip vrf interfaces Interface IP-Address VRF Protocol Loopback101 200.0.6.1 Customer_A up Loopback111 200.1.6.1 Customer_A up Loopback102 200.0.6.1 Customer_B up
Ces commandes vous permettent de vérifier :
Les adresses connectées ne figurent pas dans la table de routage globale.
Attributs de routage de chaque VRF. Ce qui est exporté d'un côté devrait être importé ailleurs.
État de l'interface (et adresses IP) des interfaces.
Utilisez les mêmes commandes que celles utilisées pour vérifier la table de routage globale avec les extensions indiquées dans cette section pour vérifier les tables de routage ou les bases de données de protocoles de routage.
Pour vérifier la table de routage, ajoutez l'extension vrf [vrf-name] à la commande show ip route pour vérifier la table de routage, comme indiqué ici :
Pescara# show ip route vrf Customer_A Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - ISIS level-1, L2 - ISIS level-2, ia - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set B 200.0.6.0/24 [200/0] via 10.10.10.6, 00:42:14 B 200.1.6.0/24 [200/0] via 10.10.10.6, 00:42:14 C 200.0.4.0/24 is directly connected, Loopback101
Vous pouvez également utiliser la commande show ip route vrf Customer_A 1.2.3.4 pour vérifier la destination d'une adresse particulière.
Le protocole BGP (Border Gateway Protocol) est utilisé entre les routeurs PE et est nécessaire pour la connectivité entre sites. Dans cet exemple, nous utilisons le protocole BGP interne (iBGP). Vous pouvez également utiliser le protocole BGP externe (eBGP) comme protocole de routage externe pour la propagation de route PE-CE.
Vous pouvez utiliser ces commandes pour dépanner BGP :
show ip bgp neighbors
show ip bgp vpnv4 all (ou show ip bgp vpnv4 vrf [nom VRF])
show ip bgp vpnv4 vrf nom VRF tags (cette commande est spécifique VPN/MPLS)
show ip bgp vpnv4 vrf Nom VRF A.B.C.D
Exemple :
Pescara# show ip bgp vpnv4 vrf Customer_A BGP table version is 40, local router ID is 10.10.10.4 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 100:101 (default for vrf Customer_A) *>i200.0.6.0 10.10.10.6 0 100 0 ? *> 200.0.4.0 0.0.0.0 0 32768 ? *>i200.1.6.0 10.10.10.6 0 100 0 ?
Reportez-vous aux pages de support BGP pour plus d'informations sur le dépannage des problèmes BGP.
Si le protocole de routage utilisé côté client n'est pas BGP, vous pouvez utiliser les commandes show traditionnelles et les appliquer au VRF correct.
Utilisez la commande show ip rip database vrf [nom VRF] si vous utilisez le protocole RIP (Routing Information Protocol). Exemple :
Alcazaba# show ip rip database vrf vrf101 0.0.0.0/0 auto-summary 0.0.0.0/0 [2] via 150.150.0.2, 00:00:12, Ethernet1/1 6.0.0.0/8 auto-summary 6.6.6.6/32 redistributed [1] via 223.0.0.21, 7.0.0.0/8 auto-summary 7.7.7.0/24 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.0.0.0/8 auto-summary 10.0.0.0/8 redistributed [1] via 125.2.2.2, 10.0.0.0/16 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.200.8.0/22
Utilisez la commande show ip ospf [process-id area-id] database et spécifiez le numéro de processus correct si vous utilisez OSPF. Exemple :
Alcazaba# show ip ospf 2 database OSPF Router with ID (222.0.0.10) (Process ID 2) Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1364 0x80000013 0x7369 3 222.0.0.10 222.0.0.10 1363 0x80000002 0xFEFE 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 1363 0x80000001 0xEC6D Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 1328 0x80000001 0x4967 69.69.0.0 222.0.0.10 1268 0x80000001 0x2427 222.0.0.3 222.0.0.10 1328 0x80000001 0xEEF7 222.0.0.30 222.0.0.10 1268 0x80000001 0x7B5A
Cette commande vous permet de vérifier :
Si la table de routage est correcte (du point de vue du client) ou ce qui manque dans la table de routage.
Ce BGP est actif et fonctionne (ou vous pouvez voir quel voisin est manquant).
Le VPN MPLS utilise une pile d'étiquettes à deux niveaux. Une des étiquettes est utilisée pour identifier le VRF et est configurée entre les deux PE. L'autre étiquette (en haut de la pile) est l'étiquette « backbone », configurée par le réseau MPLS standard.
Vous pouvez utiliser la commande traceroute VRF [vrf-name] A.B.C.B pour vérifier les étiquettes de transport.
Remarque : Cette commande fonctionne uniquement avec une commande traceroute prenant en charge MPLS, si les routeurs de backbone sont configurés pour propager et générer des informations TTL (IP Time to Live). Reportez-vous à la documentation de la commande mpls ip propagate-ttl pour plus d'informations.
Pesaro# traceroute vrf Customer_B 200.0.4.1 Type escape sequence to abort. Tracing the route to 200.0.4.1 1 10.1.1.21 [MPLS: Labels 25/28 Exp 0] 464 msec 280 msec 308 msec 2 10.1.1.5 [MPLS: Labels 22/28 Exp 0] 236 msec 572 msec 228 msec 3 200.0.4.1 108 msec * 100 msec
L'absence de 10.1.1.14 dans cette traceroute est normale en raison de l'architecture MPLS/VPN.
Vous pouvez utiliser la commande show ip bgp vpnv4 all tags pour obtenir une sortie plus précise, comme la table des étiquettes pour un VRF particulier, par exemple :
Pescara# show ip bgp vpnv4 all tags Network Next Hop In tag/Out tag Route Distinguisher: 100:101 (Customer_A) 200.0.6.0 10.10.10.6 notag/28 200.0.4.0 0.0.0.0 16/aggregate(Customer_A) 200.1.6.0 10.10.10.6 notag/29 Route Distinguisher: 100:102 (Customer_B) 200.0.6.0 10.10.10.6 notag/30 200.0.4.0 0.0.0.0 28/aggregate(Customer_B)
Vous pouvez également utiliser la commande show ip cef traditionnelle :
Pescara# show ip cef vrf Customer_B detail IP CEF with switching (Table Version 10), flags=0x0 8 routes, 0 reresolve, 0 unresolved (0 old, 0 new) 46 leaves, 51 nodes, 54640 bytes, 361 inserts, 315 invalidations 0 load sharing elements, 0 bytes, 0 references universal per-destination load sharing algorithm, id F968AD29 5 CEF resets, 38 revisions of existing leaves refcounts: 1400 leaf, 1392 node Adjacency Table has 2 adjacencies 0.0.0.0/32, version 0, receive 200.0.6.0/24, version 9, cached adjacency to Serial0/1.1 0 packets, 0 bytes tag information set local tag: VPN-route-head fast tag rewrite with Se0/1.1, point2point, tags imposed: {20 30} via 10.10.10.6, 0 dependencies, recursive next hop 10.1.1.13, Serial0/1.1 via 10.10.10.6/32 valid cached adjacency tag rewrite with Se0/1.1, point2point, tags imposed: {20 30} 200.0.4.0/24, version 6, attached, connected 0 packets, 0 bytes tag information set local tag: 28 via Loopback102, 0 dependencies valid discard adjacency tag rewrite with , , tags imposed: {} 200.0.4.0/32, version 4, receive 200.0.4.1/32, version 3, receive 200.0.4.255/32, version 5, receive 224.0.0.0/24, version 2, receive 255.255.255.255/32, version 1, receive
Cette commande vous permet de vérifier :
Ces étiquettes sont utilisées efficacement.
Qu'une pile de (au moins) deux étiquettes est utilisée pour les destinations VPN.
Vous pouvez utiliser la commande ping pour vérifier que le VRF fonctionne, mais si vous êtes sur un routeur PE, vous devez indiquer le nom VRF spécifique.
Pescara# ping vrf Customer_A 200.0.6.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 200.0.6.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 176/264/576 ms
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
16-Nov-2007 |
Première publication |