In questo documento viene spiegato come risolvere i problemi relativi alla configurazione di un documento VPN MPLS di base. È consigliabile leggere questa configurazione di esempio e visualizzare il diagramma di rete prima di utilizzare il documento.
La configurazione di una VPN MPLS di base mostra una rete backbone MPLS completamente funzionante, il che significa che i router edge (PE) del provider possono raggiungere gli altri router tramite la backbone. Per informazioni sulla risoluzione dei problemi di una rete MPLS, consultare la pagina di supporto per la verifica e la risoluzione dei problemi di MPLS.
Prima di stabilire una VPN MPLS, è necessario poter eseguire il ping tra il router PE A (10.10.10.4) e il router PE B (10.10.10.6) e viceversa.
Tenere presente che per i nomi delle istanze di routing/inoltro VPN (VRF) viene fatta distinzione tra maiuscole e minuscole, ad esempio Customer_A è diverso da customer_a.
I lettori di questo documento devono conoscere:
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Il comando show ip vrf [vrf-name] mostra un riepilogo di tutti i VRF presenti sul router corrente e i relativi distinguitori di percorso e interfacce associati.
Pesaro# show ip vrf Name Default RD Interfaces Customer_A 100:101 Loopback101 Loopback111 Customer_B 100:102 Loopback102
Questo comando consente di verificare:
La configurazione dei VRF (e i relativi nomi).
che ogni identificatore di percorso (RD) sia lo stesso per ogni PE interessato.
Il comando show ip vrf [{detail] | interfaces}] vrf-name mostra configurazioni dettagliate sul VRF.
Pesaro# show ip vrf detail Customer_A VRF Customer_A; default RD 100:101 Interfaces: Loopback101 Loopback111 Connected addresses are not in global routing table Export VPN route-target communities RT:100:1001 Import VPN route-target communities RT:100:1001 No import route-map No export route-map Pesaro# show ip vrf interfaces Interface IP-Address VRF Protocol Loopback101 200.0.6.1 Customer_A up Loopback111 200.1.6.1 Customer_A up Loopback102 200.0.6.1 Customer_B up
Questi comandi consentono di verificare:
Verificare che gli indirizzi connessi non siano inclusi nella tabella di routing globale.
Attributi di routing di ogni VRF. Ciò che viene esportato su un lato dovrebbe essere importato altrove.
Lo stato dell'interfaccia (e gli indirizzi IP) delle interfacce.
Utilizzare gli stessi comandi utilizzati per verificare la tabella di routing globale con le estensioni mostrate in questa sezione per verificare le tabelle di routing o i database dei protocolli di routing.
Per controllare la tabella di routing, aggiungere l'estensione vrf [nome-vrf] al comando show ip route per verificare la tabella di routing, come mostrato di seguito:
Pescara# show ip route vrf Customer_A Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - ISIS level-1, L2 - ISIS level-2, ia - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set B 200.0.6.0/24 [200/0] via 10.10.10.6, 00:42:14 B 200.1.6.0/24 [200/0] via 10.10.10.6, 00:42:14 C 200.0.4.0/24 is directly connected, Loopback101
È inoltre possibile utilizzare il comando show ip route vrf Customer_A 1.2.3.4 per verificare la destinazione di un determinato indirizzo.
Border Gateway Protocol (BGP) viene utilizzato tra i router PE ed è necessario per la connettività tra siti. Nell'esempio, viene utilizzato il protocollo BGP (iBGP) interno. È inoltre possibile utilizzare il protocollo BGP (eBGP) esterno come protocollo di routing esterno per la propagazione della route PE-CE.
È possibile utilizzare questi comandi per risolvere i problemi relativi a BGP:
show ip bgp neighbors
show ip bgp vpnv4 all (o show ip bgp vpnv4 vrf [nome VRF])
show ip bgp vpnv4 vrf nome tag VRF (questo comando è specifico per VPN/MPLS)
show ip bgp vpnv4 vrf nome VRF A.B.C.D
Ad esempio:
Pescara# show ip bgp vpnv4 vrf Customer_A BGP table version is 40, local router ID is 10.10.10.4 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 100:101 (default for vrf Customer_A) *>i200.0.6.0 10.10.10.6 0 100 0 ? *> 200.0.4.0 0.0.0.0 0 32768 ? *>i200.1.6.0 10.10.10.6 0 100 0 ?
Fare riferimento alle pagine di supporto BGP per ulteriori informazioni sulla risoluzione dei problemi BGP.
Se il protocollo di routing utilizzato dal cliente non è BGP, è possibile usare i comandi show tradizionali e applicarli al VRF corretto.
Se si usa il protocollo RIP (Routing Information Protocol), usare il comando show ip rip database vrf [nome VRF]. Ad esempio:
Alcazaba# show ip rip database vrf vrf101 0.0.0.0/0 auto-summary 0.0.0.0/0 [2] via 150.150.0.2, 00:00:12, Ethernet1/1 6.0.0.0/8 auto-summary 6.6.6.6/32 redistributed [1] via 223.0.0.21, 7.0.0.0/8 auto-summary 7.7.7.0/24 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.0.0.0/8 auto-summary 10.0.0.0/8 redistributed [1] via 125.2.2.2, 10.0.0.0/16 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.200.8.0/22
Utilizzare il comando show ip ospf [process-id area-id]database e specificare il numero di processo corretto se si utilizza OSPF. Ad esempio:
Alcazaba# show ip ospf 2 database OSPF Router with ID (222.0.0.10) (Process ID 2) Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1364 0x80000013 0x7369 3 222.0.0.10 222.0.0.10 1363 0x80000002 0xFEFE 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 1363 0x80000001 0xEC6D Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 1328 0x80000001 0x4967 69.69.0.0 222.0.0.10 1268 0x80000001 0x2427 222.0.0.3 222.0.0.10 1328 0x80000001 0xEEF7 222.0.0.30 222.0.0.10 1268 0x80000001 0x7B5A
Questo comando consente di verificare:
Se la tabella di instradamento è corretta (dal punto di vista del cliente) o non è presente nella tabella.
Verificare che il protocollo BGP sia attivo e funzionante (oppure individuare il router adiacente mancante).
La VPN MPLS utilizza uno stack di etichette a due livelli. Una delle etichette viene utilizzata per identificare il VRF e viene impostata tra i due PE. L'altra etichetta (sulla parte superiore dello stack) è l'etichetta "backbone", impostata dalla rete MPLS standard.
È possibile utilizzare il comando traceroute VRF [vrf-name] A.B.C.B per verificare le etichette del trasporto.
Nota: questo comando funziona solo con un traceroute con supporto MPLS, se i router della backbone sono configurati per propagare e generare informazioni TTL (IP Time to Live). Per ulteriori informazioni, consultare la documentazione sul comando mpls ip propagate-ttl.
Pesaro# traceroute vrf Customer_B 200.0.4.1 Type escape sequence to abort. Tracing the route to 200.0.4.1 1 10.1.1.21 [MPLS: Labels 25/28 Exp 0] 464 msec 280 msec 308 msec 2 10.1.1.5 [MPLS: Labels 22/28 Exp 0] 236 msec 572 msec 228 msec 3 200.0.4.1 108 msec * 100 msec
L'assenza di 10.1.1.14 in questo traceroute è normale a causa dell'architettura MPLS/VPN.
È possibile usare il comando show ip bgp vpnv4 all tags per ottenere un output più preciso, ad esempio la tabella delle etichette di un particolare VRF:
Pescara# show ip bgp vpnv4 all tags Network Next Hop In tag/Out tag Route Distinguisher: 100:101 (Customer_A) 200.0.6.0 10.10.10.6 notag/28 200.0.4.0 0.0.0.0 16/aggregate(Customer_A) 200.1.6.0 10.10.10.6 notag/29 Route Distinguisher: 100:102 (Customer_B) 200.0.6.0 10.10.10.6 notag/30 200.0.4.0 0.0.0.0 28/aggregate(Customer_B)
È possibile usare anche il tradizionale comando show ip cef:
Pescara# show ip cef vrf Customer_B detail IP CEF with switching (Table Version 10), flags=0x0 8 routes, 0 reresolve, 0 unresolved (0 old, 0 new) 46 leaves, 51 nodes, 54640 bytes, 361 inserts, 315 invalidations 0 load sharing elements, 0 bytes, 0 references universal per-destination load sharing algorithm, id F968AD29 5 CEF resets, 38 revisions of existing leaves refcounts: 1400 leaf, 1392 node Adjacency Table has 2 adjacencies 0.0.0.0/32, version 0, receive 200.0.6.0/24, version 9, cached adjacency to Serial0/1.1 0 packets, 0 bytes tag information set local tag: VPN-route-head fast tag rewrite with Se0/1.1, point2point, tags imposed: {20 30} via 10.10.10.6, 0 dependencies, recursive next hop 10.1.1.13, Serial0/1.1 via 10.10.10.6/32 valid cached adjacency tag rewrite with Se0/1.1, point2point, tags imposed: {20 30} 200.0.4.0/24, version 6, attached, connected 0 packets, 0 bytes tag information set local tag: 28 via Loopback102, 0 dependencies valid discard adjacency tag rewrite with , , tags imposed: {} 200.0.4.0/32, version 4, receive 200.0.4.1/32, version 3, receive 200.0.4.255/32, version 5, receive 224.0.0.0/24, version 2, receive 255.255.255.255/32, version 1, receive
Questo comando consente di verificare:
Etichette utilizzate in modo efficace.
Verificare che per le destinazioni VPN venga utilizzato uno stack di (almeno) due etichette.
È possibile utilizzare il comando ping per verificare che il VRF funzioni, ma se si utilizza un router PE, è necessario indicare il nome del VRF specifico.
Pescara# ping vrf Customer_A 200.0.6.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 200.0.6.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 176/264/576 ms
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
16-Nov-2007 |
Versione iniziale |