Ce document fournit un exemple de configuration d'un réseau privé virtuel (VPN) MPLS (Multiprotocol Label Switching) sur ATM lorsque le protocole OSPF (Open Shortest Path First) est présent côté client, avec la zone 0.
Pour plus d'informations sur les conventions des documents, référez-vous aux Conventions utilisées pour les conseils techniques de Cisco.
Les lettres ci-dessous représentent les différents types des routeurs et de commutateurs utilisés:
P : Routeur principal du fournisseur
PE : Routeur de périphérie du fournisseur
CE : Routeur de périphérie du client
C : Routeur du client
Ce diagramme présente une configuration type utilisant les conventions suivantes :
Aucune condition préalable spécifique n'est requise pour ce document.
Les informations dans ce document sont basées sur les versions de logiciel et de matériel ci-dessous.
Routeurs PE :
Logiciel - Logiciel Cisco IOS® Version 12.1(3)T . Les fonctionnalités VPN MPLS apparaissent dans la version 12.0(5)T. Le protocole OSPF en tant que protocole de routage PE-CE apparaît dans la version 12.0(7)T.
Matériel : routeurs Cisco 3660 ou 7206. Pour plus de détails sur les autres matériels que vous pouvez utiliser, reportez-vous au guide Conception de MPLS pour ATM.
Routeurs CE : Tout routeur capable d’échanger des informations de routage avec son routeur PE peut être utilisé.
Routeurs et commutateurs P : La fonction d'intégration VPN MPLS réside uniquement sur la périphérie du réseau MPLS, de sorte que tout commutateur compatible MPLS peut être utilisé. Dans cet exemple de configuration, le cloud MPLS est composé d'un routeur de commutation ATM multiservice 8540 (MSR) et d'un LightStream 1010. Si vous utilisez Cisco LightStream 1010, nous vous recommandons d'utiliser la version logicielle WA4.8d ou ultérieure. Vous pouvez également utiliser d'autres commutateurs ATM tels que le Cisco BPX 8650 ou le MGX 8850 sur le réseau principal ATM.
Les informations présentées dans ce document ont été créées à partir de périphériques dans un environnement de laboratoire spécifique. All of the devices used in this document started with a cleared (default) configuration. Si vous travaillez dans un réseau opérationnel, assurez-vous de bien comprendre l'impact potentiel de toute commande avant de l'utiliser.
La fonctionnalité VPN, lorsqu'elle est utilisée avec MPLS, permet à plusieurs sites d'interconnecter de manière transparente via le réseau d'un fournisseur de services. Un réseau du fournisseur de service peut prendre en charge plusieurs VPN d'IP différents. Chacun de ces derniers apparaît à ses utilisateurs en tant que réseau privé, séparé de tous les autres réseaux. Dans un VPN, chaque site peut envoyer des paquets IP à n'importe quel autre site dans le même VPN.
Chaque VPN est associé avec un ou plusieurs VPN de routage ou instances de transmission (VRF). Un VRF se compose d'une table de routage IP, d'une table EF (Cisco Express Forwarding) dérivée et d'un ensemble d'interfaces qui utilisent cette table de transfert.
Le routeur gère un routage distinct et une table EF Cisco pour chaque VRF. Ceci empêche l'information d'être envoyée en dehors du VPN et permet au même sous-réseau d'être utilisé dans plusieurs VPN sans causer de problèmes d'adresse IP en double.
Le routeur utilisant le protocole BGP (Border Gateway Protocol) distribue les informations de routage VPN à l'aide des communautés étendues BGP.
Pour plus d'informations sur la propagation des mises à jour via un VPN, consultez les URL suivantes :
Traditionnellement, un réseau OSPF élaboré se compose d’une zone de backbone (zone 0) et d’un certain nombre de zones connectées à ce backbone via un routeur ABR (Area Border Router).
En utilisant un backbone MPLS pour VPN avec OSPF sur le site du client, vous pouvez introduire un troisième niveau dans la hiérarchie du modèle OSPF. Ce troisième niveau s'appelle le Super Backbone VPN MPLS.
Dans des cas simples, le Super Backbone VPN MPLS est combiné au backbone traditionnel de la zone 0. Cela signifie qu'il n'y a pas de backbone de zone 0 sur le réseau du client, puisque le Super Backbone VPN MPLS joue le même rôle que le backbone de zone 0. Voir le schéma ci-dessous à cet effet:
Dans ce schéma :
Les routeurs PE sont des routeurs ABR et ASBR (Autonomous System Boundary Routers).
Les routeurs CE sont des routeurs OSPF simples.
Les informations VPN sont transportées à l'aide de communautés étendues BGP des PE vers d'autres PE et sont réinjectées dans les zones OSPF en tant que LSA (Link-State Advertisements) de réseau résumé (type 3).
Le super backbone VPN MPLS permet également aux clients d'utiliser plusieurs backbones de zone 0 sur leurs sites. Chaque site peut avoir une zone distincte 0 tant qu'il est connecté au Super backbone VPN MPLS. Le résultat est le même qu'un backbone de zone partitionnée 0. Voir le schéma ci-dessous à cet effet:
Dans ce cas :
Les routeurs PE sont des routeurs ABR et ASBR.
Les routeurs CE sont des routeurs ABR.
Les LSA contenant des informations VPN sont transportées via des communautés étendues BGP des PE vers d'autres PE. Dans les LSA de réseau résumé (type 3), les informations sont transportées entre les PE et les CE.
Cet exemple de configuration est basé sur la deuxième configuration présentée ci-dessus. Vous pouvez trouver un exemple de configuration qui utilise la première configuration dans MPLS VPN sur ATM : avec OSPF côté client (sans zone 0).
Les informations OSPF sont transportées avec des attributs de communauté étendue BGP (y compris un qui identifie le réseau OSPF). Chaque VPN doit avoir son propre processus OSPF. Pour spécifier ceci, exécutez la commande suivante :
router ospf <ID de processus> vrf <nom d'instance de routage ou de transfert VPN>
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : Pour en savoir plus sur les commandes utilisées dans le présent document, utilisez l’outil de recherche de commandes (clients inscrits seulement).
Ce document utilise la configuration réseau indiquée dans le diagramme suivant :
La documentation de Cisco IOS (MPLS Virtual Private Networks) décrit également cette procédure de configuration.
Assurez-vous que ip cef est activée. Si vous utilisez un routeur Cisco 7500, assurez-vous que ip cef distribute est activée. Sur les PE, une fois que MPLS est configuré :
Créez un VRF pour chaque VPN connecté à l'aide de la commande ip vrf <VPN routing/forwarding instance name> . Lorsque vous effectuez cela :
Exécutez la commande ci-dessous pour spécifier le séparateur de route correct utilisé pour ce VPN. Ceci est utilisé pour étendre l'adresse IP de sorte que vous puissiez identifier à quel VPN il appartient.
rd <Spécificateur de route VPN>
Configurez les propriétés d'importation et d'exportation pour les communautés étendues BGP. Celles-ci sont utilisées pour filtrer le processus d'importation et exportation.
route-target [export|import|two] <target VPN extended community>
Configurez les détails de transfert pour les interfaces respectives en exécutant cette commande :
ip vrf forwarding <nom de la table>
N'oubliez pas de configurer l'adresse IP après cela.
Selon le protocole de routage PE-CE que vous utilisez, vous devez maintenant effectuer une ou plusieurs des opérations suivantes :
Configurez les routes statiques comme suit :
ip route vrf vrf-name prefix mask [adresse-tronçon suivant] [interface {numéro-interface}]
Configurez le protocole RIP (Routing Information Protocol) en exécutant la commande suivante :
address-family ipv4 vrf <nom d'instance de routage/transfert VPN>
Une fois cela fait, entrez les commandes de configuration RIP normales.
Notez que :
Ceci est appliqué uniquement aux interfaces de transfert pour le VRF actuel.
Il est nécessaire de redistribuer le BGP correct dans RIP. Lors de cette opération, n'oubliez pas de spécifier également la métrique utilisée.
Déclarez les informations de voisinage BGP.
Configurez le protocole OSPF en exécutant la nouvelle commande Cisco IOS :
router ospf <process ID> vrf <VPN routing/forwarding instance name>.
Notez que :
Ceci est appliqué uniquement aux interfaces de transfert pour le VRF actuel.
Il est nécessaire de redistribuer le BGP correct dans OSPF. Lors de cette opération, n'oubliez pas de spécifier également la métrique utilisée.
Une fois que le processus OSPF est attribué à un VRF, ce numéro de processus est toujours utilisé pour ce VRF particulier. Cela s'applique même si vous ne le spécifiez pas dans la ligne de commande.
Configurez le protocole BGP entre les routeurs PE. Il y a plusieurs façons de configurer BGP, comme utiliser les méthodes de réflecteur de route ou de confédération. La méthode utilisée ici - la configuration directe du voisin - est la plus simple et la moins évolutive.
Déclarez les différents voisins.
Entrez le nom d'instance de routage/transfert VPN ipv4 vrf> pour chaque VPN présent sur ce routeur PE. Effectuez une ou plusieurs des étapes suivantes, selon les besoins :
Redistribuez les informations de routage statique.
Redistribuez les informations de routage RIP.
Redistribuez les informations de routage OSPF.
Activez le voisinage BGP avec les routeurs de la CE.
Entrez le mode address-family vpnv4, et :
Activez les voisins.
Spécifiez que la communauté étendue doit être utilisée. Ceci est obligatoire.
Note : Seules les parties pertinentes du résultat suivant sont incluses ici.
Alcazaba |
---|
ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.10 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 150.150.0.1 255.255.255.0 no ip mroute-cache ! interface ATM4/0 no ip address no ip mroute-cache no atm ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 150.150.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 150.150.0.0 0.0.0.255 area 0 network 222.0.0.0 0.0.0.255 area 0 ! router bgp 1 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family ! |
Kozel |
---|
! ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.30 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 69.69.0.1 255.255.255.252 no ip mroute-cache tag-switching ip ! interface ATM4/0 no ip address no atm scrambling cell-payload no atm ilmi-keepalive pvc qsaal 0/5 qsaal ! pvc ilmi 0/16 ilmi ! ! interface ATM4/0.1 tag-switching ip address 11.0.0.6 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 11.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 69.69.0.0 0.0.0.255 area 0 network 222.0.0.0 0.0.0.255 area 0 ! router bgp 1 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.11 remote-as 1 neighbor 223.0.0.11 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.11 activate neighbor 223.0.0.11 send-community extended exit-address-family ! |
Rapide |
---|
! interface Loopback0 ip address 222.0.0.1 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/0 ip address 7.7.8.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router ospf 1 network 7.7.7.7 0.0.0.0 area 1 network 150.150.0.0 0.0.0.255 area 0 network 222.0.0.1 0.0.0.0 area 1 ! |
Pivrnec |
---|
! interface Loopback0 ip address 222.0.0.3 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/0 ip address 6.6.7.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 69.69.0.2 255.255.255.252 duplex auto speed auto ! router ospf 1 log-adjacency-changes network 6.6.6.6 0.0.0.0 area 3 network 69.69.0.0 0.0.0.255 area 0 network 222.0.0.3 0.0.0.0 area 3 ! |
Tueur |
---|
! interface Loopback0 ip address 222.0.0.11 255.255.255.255 ! interface Ethernet0/1 ip address 7.7.8.2 255.255.255.0 ! router ospf 2 network 7.7.8.0 0.0.0.255 area 1 network 222.0.0.0 0.0.0.255 area 1 ! |
Ischia |
---|
! interface Loopback0 ip address 222.0.0.22 255.255.255.255 ! interface Ethernet1/4 ip address 6.6.7.2 255.255.255.0 ! router ospf 1 log-adjacency-changes network 6.6.7.0 0.0.0.255 area 3 network 222.0.0.0 0.0.0.255 area 3 ! |
Cette section présente des informations que vous pouvez utiliser pour vous assurer que votre configuration fonctionne correctement.
Certaines commandes show sont prises en charge par l'Output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show.
show ip route vrf <nom de l'instance de routage ou de transfert VPN>
show ip bgp vpnv4 vrf <nom d'instance de routage ou de transfert VPN> <A.B.C.D>
show ip ospf <numéro d'ID de processus>
show ip ospf <numéro d'ID de processus> interface
show ip ospf <numéro d'ID de processus> base de données
show tag-switching forwarding-table vrf <VPN routing or forwarding instance name>
Exécutez les deux premières commandes ci-dessus pour afficher le VRF d'un VPN particulier sur le routeur PE.
Les commandes suivantes affichent les informations OSPF pour le VRF correspondant. Les parties les plus importantes du résultat ci-dessous sont affichées en gras.
Remarque : Vous n'avez pas besoin de spécifier le VRF lors de l'exécution de ces commandes.
Alcazaba#show ip ospf 2 Routing Process "ospf 2" with ID 222.0.0.10 Supports only single TOS(TOS0) routes Supports opaque LSA Connected to MPLS VPN Superbackbone It is an area border and autonomous system boundary router Redistributing External Routes from, bgp 1, includes subnets in redistribution SPF schedule delay 5 secs, Hold time between two SPFs 10 secs Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs Number of external LSA 0. Checksum Sum 0x0 Number of opaque AS LSA 0. Checksum Sum 0x0 Number of DCbitless external and opaque AS LSA 0 Number of DoNotAge external and opaque AS LSA 0 Number of areas in this router is 1. 1 normal 0 stub 0 nssa External flood list length 0 Area BACKBONE(0) Number of interfaces in this area is 2 Area has no authentication SPF algorithm executed 4 times Area ranges are Number of LSA 13. Checksum Sum 0x715C5 Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0 Alcazaba#show ip ospf 2 database OSPF Router with ID (222.0.0.10) (Process ID 2) Router Link States (Area 0) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 272 0x80000009 0xCA39 1 222.0.0.10 222.0.0.10 197 0x80000003 0xFCFF 2 Net Link States (Area 0) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 197 0x80000002 0xEA6E Summary Net Link States (Area 0) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 197 0x80000002 0x4768 6.6.7.0 222.0.0.10 750 0x80000001 0xD4D7 7.7.7.7 222.0.0.1 272 0x80000002 0x72CC 7.7.8.0 222.0.0.1 1003 0x80000003 0x635 69.69.0.0 222.0.0.10 197 0x80000002 0x2228 222.0.0.1 222.0.0.1 272 0x80000002 0x5A21 222.0.0.3 222.0.0.10 197 0x80000004 0xE8FA 222.0.0.11 222.0.0.1 1010 0x80000001 0x5C0C 222.0.0.22 222.0.0.10 752 0x80000001 0x9435 222.0.0.30 222.0.0.10 199 0x80000002 0x795B Alcazaba#show ip ospf 2 interface Loopback1 is up, line protocol is up Internet Address 222.0.0.10/32, Area 0 Process ID 2, Router ID 222.0.0.10, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host Ethernet1/1 is up, line protocol is up Internet Address 150.150.0.1/24, Area 0 Process ID 2, Router ID 222.0.0.10, Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 222.0.0.10, Interface address 150.150.0.1 Backup Designated router (ID) 222.0.0.1, Interface address 150.150.0.2 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:08 Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 6, maximum is 6 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 222.0.0.1 (Backup Designated Router) Suppress hello for 0 neighbor(s)
Dans ce cas, le routeur CE est un ABR, car il est également connecté à une autre zone. Si ce routeur devait uniquement avoir des interfaces dans la zone 0, il s’agirait d’un routeur ordinaire, et non d’un ABR ou d’un ASBR.
rapid#show ip ospf Routing Process "ospf 1" with ID 222.0.0.1 Supports only single TOS(TOS0) routes Supports opaque LSA It is an area border router SPF schedule delay 5 secs, Hold time between two SPFs 10 secs Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs Number of external LSA 0. Checksum Sum 0x0 Number of opaque AS LSA 0. Checksum Sum 0x0 Number of DCbitless external and opaque AS LSA 0 Number of DoNotAge external and opaque AS LSA 0 Number of areas in this router is 2. 2 normal 0 stub 0 nssa External flood list length 0 Area BACKBONE(0) Number of interfaces in this area is 1 Area has no authentication SPF algorithm executed 14 times Area ranges are Number of LSA 13. Checksum Sum 0x715C5 Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0 Area 1 Number of interfaces in this area is 3 Area has no authentication SPF algorithm executed 48 times Area ranges are Number of LSA 16. Checksum Sum 0x8CCBE Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0 rapid#show ip ospf database OSPF Router with ID (222.0.0.1) (Process ID 1) Router Link States (Area 0) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 331 0x80000009 0xCA39 1 222.0.0.10 222.0.0.10 259 0x80000003 0xFCFF 2 Net Link States (Area 0) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 259 0x80000002 0xEA6E Summary Net Link States (Area 0) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 259 0x80000002 0x4768 6.6.7.0 222.0.0.10 812 0x80000001 0xD4D7 7.7.7.7 222.0.0.1 331 0x80000002 0x72CC 7.7.8.0 222.0.0.1 1062 0x80000003 0x635 69.69.0.0 222.0.0.10 259 0x80000002 0x2228 222.0.0.1 222.0.0.1 331 0x80000002 0x5A21 222.0.0.3 222.0.0.10 260 0x80000004 0xE8FA 222.0.0.11 222.0.0.1 1069 0x80000001 0x5C0C 222.0.0.22 222.0.0.10 813 0x80000001 0x9435 222.0.0.30 222.0.0.10 260 0x80000002 0x795B Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1078 0x80000029 0x658E 3 222.0.0.10 222.0.0.10 2962 0x80000003 0xFCFF 2 222.0.0.11 222.0.0.11 1080 0x80000003 0xA97F 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 7.7.8.2 222.0.0.11 1081 0x80000001 0x93DA 150.150.0.1 222.0.0.10 2962 0x80000002 0xEA6E Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.1 332 0x80000002 0x69C5 6.6.6.6 222.0.0.10 2720 0x80000002 0x4768 6.6.7.0 222.0.0.1 820 0x80000001 0xF635 69.69.0.0 222.0.0.1 341 0x80000002 0x4485 150.150.0.0 222.0.0.1 341 0x80000004 0x57CB 222.0.0.3 222.0.0.1 341 0x80000002 0xF56 222.0.0.3 222.0.0.10 2727 0x80000002 0xECF8 222.0.0.10 222.0.0.1 341 0x80000002 0x6404 222.0.0.22 222.0.0.1 820 0x80000001 0xB692 222.0.0.30 222.0.0.1 341 0x80000002 0x9BB8 Summary ASB Link States (Area 1) Link ID ADV Router Age Seq# Checksum 222.0.0.10 222.0.0.1 341 0x80000002 0x4C1C
Exécutez la commande suivante pour afficher la table de routage IP :
Guilder#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 69.0.0.0/30 is subnetted, 1 subnets O IA 69.69.0.0 [110/21] via 7.7.8.1, 00:06:33, Ethernet0/1 222.0.0.0/32 is subnetted, 6 subnets O IA 222.0.0.30 [110/21] via 7.7.8.1, 00:06:33, Ethernet0/1 O IA 222.0.0.22 [110/41] via 7.7.8.1, 00:06:33, Ethernet0/1 O IA 222.0.0.10 [110/21] via 7.7.8.1, 00:06:33, Ethernet0/1 C 222.0.0.11 is directly connected, Loopback0 O IA 222.0.0.3 [110/31] via 7.7.8.1, 00:06:33, Ethernet0/1 O 222.0.0.1 [110/11] via 7.7.8.1, 00:06:33, Ethernet0/1 6.0.0.0/8 is variably subnetted, 2 subnets, 2 masks O IA 6.6.6.6/32 [110/31] via 7.7.8.1, 00:06:34, Ethernet0/1 O IA 6.6.7.0/24 [110/40] via 7.7.8.1, 00:06:34, Ethernet0/1 7.0.0.0/8 is variably subnetted, 2 subnets, 2 masks O 7.7.7.7/32 [110/11] via 7.7.8.1, 00:06:35, Ethernet0/1 C 7.7.8.0/24 is directly connected, Ethernet0/1 10.0.0.0/22 is subnetted, 1 subnets C 10.200.8.0 is directly connected, Ethernet0/0 150.150.0.0/24 is subnetted, 1 subnets O IA 150.150.0.0 [110/20] via 7.7.8.1, 00:06:35, Ethernet0/1
Vérifiez qu'il existe deux étiquettes sur la pile d'étiquettes sur le routeur de commutation d'étiquettes (LSR) d'entrée comme suit :
Alcazaba#show tag-switching forwarding-table vrf vpn1 6.6.7.2 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/41 6.6.7.0/24 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/41(vcd=10) 29} 000A8847 0000A0000001D000
Maintenant, confirmez qu'ils apparaissent sur la LSR de sortie :
Kozel#show tag-switching forwarding-table vrf vpn1 6.6.7.2 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface 29 Untagged 6.6.7.0/24[V] 1466 Et1/1 69.69.0.2 MAC/Encaps=0/0, MTU=1500, Tag Stack{} VPN route: vpn1 Per-packet load-sharing
Vous pouvez maintenant exécuter la commande ping pour vérifier que tout va bien :
Ischia#ping 222.0.0.11 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 222.0.0.11, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/4 ms Ischia#trac Ischia#traceroute 222.0.0.11 Type escape sequence to abort. Tracing the route to 222.0.0.11 1 6.6.7.1 0 msec 0 msec 0 msec 2 69.69.0.1 0 msec 0 msec 0 msec 3 150.150.0.1 4 msec 4 msec 0 msec 4 150.150.0.2 4 msec 0 msec 0 msec 5 7.7.8.2 4 msec * 0 msec
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
05-Jun-2005 |
Première publication |