이 샘플 컨피그레이션에서는 RIP(Routing Information Protocol)가 고객 측에 있는 경우 MPLS(Multiprotocol Label Switching) VPN(Virtual Private Network)을 보여 줍니다.
VPN 기능을 MPLS와 함께 사용하면 여러 사이트가 서비스 공급자의 네트워크를 통해 투명하게 상호 연결할 수 있습니다. 한 통신 사업자 네트워크는 여러 개의 다른 IP VPN을 지원할 수 있습니다. 각 IP VPN은 다른 모든 네트워크와 분리된 사설 네트워크로 나타납니다. VPN의 각 사이트는 동일한 VPN의 다른 사이트로 IP 패킷을 전송합니다.
각 VPN은 하나 이상의 VPN 라우팅 또는 포워딩 인스턴스(VRF)와 연결됩니다. VRF는 IP 라우팅 테이블, 파생된 CEF(Cisco Express Forwarding) 테이블 및 전달 테이블을 사용하는 인터페이스 세트로 구성됩니다.
라우터는 각 VRF에 대해 별도의 라우팅 및 CEF 테이블을 유지합니다. 이렇게 하면 VPN 외부로 정보가 전송되지 않으며 중복된 IP 주소 문제를 일으키지 않고 여러 VPN에서 동일한 서브넷을 사용할 수 있습니다.
BGP(Border Gateway Protocol)를 사용하는 라우터는 BGP 확장 커뮤니티를 사용하여 VPN 라우팅 정보를 배포합니다.
VPN을 통한 업데이트 전파에 대한 자세한 내용은 VPN Route Target Communities, VPN Routing Information의 BGP Distribution 및 MPLS Forwarding 섹션을 참조하십시오.
이 문서에 대한 특정 요건이 없습니다.
아래 소프트웨어 및 하드웨어 버전을 사용하여 이 구성을 개발 및 테스트했습니다.
PE 라우터: MPLS VPN 기능은 PE 라우터에 있습니다. Feature Navigator II(등록된 고객만 해당)를 사용하여 사용할 수 있는 하드웨어 및 소프트웨어 조합을 결정합니다.
CE 라우터: 라우팅 정보를 PE 라우터와 교환할 수 있는 모든 라우터를 사용합니다.
P 라우터 및 스위치: 이 문서에서는 MSR, BPX 및 MGX와 같은 ATM 스위치를 사용했습니다. 그러나 이 문서에서는 MPLS VPN 기능에 중점을 두고 있으므로 Cisco 12000과 같은 라우터를 사용하여 코어에서 프레임 기반 MPLS를 사용할 수도 있습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 라이브 네트워크에서 작업하는 경우, 사용하기 전에 모든 명령의 잠재적인 영향을 이해해야 합니다.
OSPF(Open Shortest Path First) 영역 0을 IGP(Interior Gateway Protocol)로 사용하여 표준 MPLS ATM 백본을 설정했습니다. 이 백본을 사용하여 두 개의 다른 VPN을 구성했습니다. 첫 번째 VPN은 RIP를 CE-PE(customer-edge to provider-edge) 라우팅 프로토콜로 사용합니다. 다른 VPN은 PE-CE 라우팅 프로토콜로 BGP를 사용합니다. CE 라우터에 다양한 루프백 및 고정 경로를 구성하여 다른 라우터와 네트워크의 존재를 시뮬레이션했습니다.
참고: BGP 확장 커뮤니티를 사용하는 것이 PE 라우터 간 VPN에 대한 라우팅 정보를 전송하는 유일한 방법이므로 BGP를 PE 라우터 간 VPN IGP로 사용해야 합니다.
참고: ATM 네트워크가 이 컨피그레이션을 위해 백본 네트워크로 사용되었습니다. 이 컨피그레이션은 ATM(및 기타) 프로토콜에 적용됩니다. VPN 컨피그레이션이 작동하려면 MPLS 네트워크를 사용하여 PE 라우터가 서로 연결할 수 있어야 합니다.
아래 문자는 사용되는 다양한 유형의 라우터와 스위치를 나타냅니다.
P: 공급자의 코어 라우터
PE: 공급자의 에지 라우터
CE: 고객의 에지 라우터
C: 고객의 라우터
이러한 규칙을 설명하는 일반적인 컨피그레이션은 아래 다이어그램에 나와 있습니다.
문서 표기 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다. MPLS Virtual Private Networks에 있는 Cisco IOS 설명서에서도 이 컨피그레이션 절차를 설명합니다.
참고: 이 문서에 사용된 명령에 대한 추가 정보를 찾으려면 IOS 명령 조회 도구(등록된 고객만 해당)를 사용하십시오.
이 문서에서는 아래 다이어그램에 표시된 네트워크 설정을 사용합니다.
아래 단계는 올바르게 구성하는 데 도움이 됩니다.
ip cef 명령을 활성화합니다. Cisco 7500 라우터를 사용하는 경우 MPLS가 설정되면 ip cef distributed 명령(사용 가능한 경우)이 활성화되어 PE의 성능을 향상하는지 확인합니다.
ip vrf [VPN 라우팅을 사용하여 각 VPN에 대해 VRF 생성 | 전달 인스턴스 이름] 명령 VRF를 생성하는 동안 다음을 수행해야 합니다.
아래 명령을 사용하여 해당 VPN에 사용할 올바른 경로 구별자를 지정합니다. 구별기는 IP 주소를 확장하는 데 사용되며, IP 주소가 속한 VPN을 식별할 수 있습니다.
rd [VPN route distinguisher]
아래 명령을 사용하여 BGP 확장 커뮤니티의 가져오기 및 내보내기 속성을 설정합니다. 이러한 속성은 가져오기 및 내보내기 프로세스를 필터링하는 데 사용됩니다.
route-target {export | import | both} [target VPN extended community]
ip vrf forwarding [table name] 명령을 사용하여 각 인터페이스의 전달 세부 정보를 구성하고 나중에 IP 주소를 설정해야 합니다.
사용된 PE-CE 라우팅 프로토콜에 따라 다음 중 하나 이상을 수행합니다.
고정 경로를 다음과 같이 구성합니다.
ip route vrf vrf-name prefix mask [next-hop-address] [interface {interface-number}]
다음 명령을 사용하여 RIP를 구성합니다.
address-family ipv4 vrf [VPN routing | forwarding instance name]
위의 단계 중 하나 또는 모두를 완료했으면 일반 RIP 컨피그레이션 명령을 입력합니다.
참고: 이 명령은 현재 VRF의 전달 인터페이스에만 적용됩니다. 올바른 BGP를 RIP에 재배포하고 사용할 메트릭을 지정해야 합니다.
BGP 네이버 정보를 선언합니다.
새 IOS 명령을 사용하여 OSPF를 구성합니다.
router ospf process-id vrf [VPN routing | forwarding instance name]
참고: 이 명령은 현재 VRF의 전달 인터페이스에만 적용됩니다. 올바른 BGP 라우팅 정보를 OSPF에 재배포하고 사용된 메트릭을 지정합니다. VRF에 대한 OSPF 프로세스가 완료되면 명령줄에 OSPF 프로세스가 지정되지 않은 경우에도 이 프로세스 ID는 항상 이 특정 VRF에 사용됩니다.
PE 라우터 간 BGP를 구성합니다. 경로 리플렉터 또는 연합 방법을 사용하는 등 여러 가지 방법으로 BGP를 구성할 수 있습니다. 여기에 표시된 방법은 직접 인접 디바이스 컨피그레이션입니다. 가장 간단하고 확장성이 가장 낮습니다.
다른 인접 디바이스를 선언합니다.
주소군 ipv4 vrf 입력 [VPN 라우팅 | 전달 인스턴스 이름] 이 PE 라우터에 있는 각 VPN에 대한 명령입니다. 필요에 따라 다음 단계 중 하나 이상을 수행합니다.
고정 라우팅 정보를 재배포합니다.
RIP 라우팅 정보를 재배포합니다.
OSPF 라우팅 정보를 재배포합니다.
CE 라우터와 인접한 BGP를 활성화합니다.
주소군 vpnv4 모드를 입력하고 다음을 수행합니다.
인접 디바이스를 활성화합니다.
확장 커뮤니티를 사용해야 함을 지정합니다. 이것은 필수 항목입니다.
Alcalzaba 컨피그레이션에서는 VPN 컨피그레이션과 관련된 행이 굵게 표시됩니다.
알카사바 |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 150.150.0.1 255.255.255.0 ! interface ATM3/0 no ip address no ip mroute-cache no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! ! interface ATM3/0.1 tag-switching ip address 10.0.0.17 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! interface ATM4/0 no ip address no ATM ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 0 network 150.150.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended no auto-summary exit-address-family ! |
코젤 |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 200.200.0.1 255.255.255.0 ! interface ATM4/0 no ip address no ATM scrambling cell-payload no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! interface ATM4/0.1 tag-switching ip address 10.0.0.6 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 200.200.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended no auto-summary exit-address-family ! |
메디나 |
---|
Current configuration: ! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ip cef ! interface Loopback1 ip vrf forwarding vrf101 ip address 11.2.2.2 255.255.255.252 ! interface ATM2/0 no ip address no ATM ilmi-keepalive ! interface ATM2/0.66 tag-switching ip address 125.1.4.2 255.255.255.252 tag-switching ip ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 11.3.3.1 255.255.255.252 ! router ospf 1 network 125.1.4.0 0.0.0.3 area 0 network 125.2.2.2 0.0.0.0 area 0 ! router rip version 2 network 11.0.0.0 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 11.0.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vrf101 redistribute connected redistribute static redistribute rip default-information originate no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family ! |
빠른 속도 |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.12 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 7.0.0.0 network 10.0.0.0 network 150.150.0.0 no auto-summary ! ip route 158.0.0.0 255.0.0.0 Null0 ! |
다메 |
---|
! interface Loopback1 ip address 6.6.6.6 255.0.0.0 ! interface FastEthernet0/0 ip address 10.200.10.14 255.255.252.0 duplex auto speed autoa ! router bgp 158 no synchronization network 6.0.0.0 network 10.200.0.0 mask 255.255.252.0 neighbor 10.200.10.3 remote-as 1 no auto-summary ! |
피브르네크 |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.22 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/1 ip address 200.200.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 6.0.0.0 network 200.200.0.0 no auto-summary ! ip route 69.0.0.0 255.0.0.0 Null0 ! |
길더 |
---|
! interface Loopback2 ip address 150.150.0.1 255.255.0.0 ! interface Ethernet0/2 ip address 201.201.201.2 255.255.255.252 ! router bgp 69 no synchronization network 7.7.7.0 mask 255.255.0.0 network 150.150.0.0 network 201.201.201.0 mask 255.255.255.252 redistribute connected neighbor 201.201.201.1 remote-as 1 no auto-summary ! |
퍼크미스터 |
---|
Current configuration: ! interface Loopback0 ip address 11.5.5.5 255.255.255.252 ! interface FastEthernet0/1 ip address 11.3.3.2 255.255.255.252 duplex auto speed auto ! router rip version 2 network 11.0.0.0 ! |
debug 명령을 사용하기 전에 디버그 명령에 대한 중요 정보를 참조하십시오. 라우팅 관련 명령은 다음과 같습니다.
show ip rip database vrf - 특정 VRF에 대한 RIP 데이터베이스에 포함된 정보를 표시합니다.
show ip bgp vpnv4 vrf - BGP 테이블의 VPN 주소 정보를 표시합니다.
show ip route vrf - VRF와 연결된 IP 라우팅 테이블을 표시합니다.
show ip route - 모든 고정 IP 경로 또는 AAA(authentication, authorization, and accounting) 경로 다운로드 기능을 사용하여 설치된 경로를 표시합니다.
일부 show 명령은 출력 인터프리터 툴 에서 지원되는데(등록된 고객만), 이 툴을 사용하면 show 명령 출력의 분석 결과를 볼 수 있습니다.
PE 라우터에서 RIP, BGP 또는 고정 등의 PE-CE 라우팅 방법과 PE-PE BGP 업데이트는 특정 VRF에 사용되는 라우팅 테이블을 나타냅니다. 다음과 같이 특정 VRF에 대한 RIP 정보를 표시할 수 있습니다.
Alcazaba# show ip rip database vrf vrf101 0.0.0.0/0 auto-summary 0.0.0.0/0 [2] via 150.150.0.2, 00:00:12, Ethernet1/1 6.0.0.0/8 auto-summary 6.6.6.6/32 redistributed [1] via 223.0.0.21, 7.0.0.0/8 auto-summary 7.7.7.0/24 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.0.0.0/8 auto-summary 10.0.0.0/8 redistributed [1] via 125.2.2.2, 10.0.0.0/16 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.200.8.0/22 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 11.0.0.0/8 auto-summary 11.0.0.4/30 redistributed [1] via 125.2.2.2, 11.1.1.0/30 redistributed [1] via 125.2.2.2, 11.3.3.0/30 redistributed [1] via 125.2.2.2, 11.5.5.4/30 redistributed [1] via 125.2.2.2, 69.0.0.0/8 auto-summary 69.0.0.0/8 redistributed [1] via 223.0.0.21, 150.150.0.0/16 auto-summary 150.150.0.0/24 directly connected, Ethernet1/1 158.0.0.0/8 [1] via 150.150.0.2, 00:00:17, Ethernet1/1 200.200.0.0/24 auto-summary 200.200.0.0/24 redistributed [1] via 223.0.0.21,
show ip bgp vpnv4 vrf 명령을 사용하여 특정 VRF에 대한 BGP 정보를 표시할 수 있습니다. 내부 BGP(iBGP)의 PE-PE 결과는 아래 출력에 i로 표시됩니다.
Alcazaba# show ip bgp vpnv4 vrf vrf101 BGP table version is 46, local router ID is 223.0.0.3 Status codes: s suppressed, d damped, h history, * valid, best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:101 (default for vrf vrf101) *i6.6.6.6/32 223.0.0.21 1 100 0 ? * 7.7.7.0/24 150.150.0.2 1 32768 ? * 10.0.0.0/16 150.150.0.2 1 32768 ? * 10.200.8.0/22 150.150.0.2 1 32768 ? *i11.2.2.0/30 125.2.2.2 0 100 0 ? *i11.3.3.0/30 125.2.2.2 0 100 0 ? *i11.5.5.4/30 125.2.2.2 1 100 0 ? *i69.0.0.0 223.0.0.21 1 100 0 ? * 150.150.0.0/24 0.0.0.0 0 32768 ? * 158.0.0.0/8 150.150.0.2 1 32768 ? *i200.200.0.0 223.0.0.21 0 100 0 ?
PE와 CE 라우터 모두에서 VRF에 대한 전역 라우팅 테이블을 확인합니다. 이러한 VRF는 일치해야 합니다. PE 라우터의 경우 show ip route vrf 명령을 사용하여 VRF를 지정해야 합니다.
Alcazaba# show ip route vrf vrf101 Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set B 69.0.0.0/8 [200/1] via 223.0.0.21, 00:11:03 B 200.200.0.0/24 [200/0] via 223.0.0.21, 00:11:03 6.0.0.0/32 is subnetted, 1 subnets B 6.6.6.6 [200/1] via 223.0.0.21, 00:11:03 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 R 10.200.8.0/22 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 11.0.0.0/30 is subnetted, 3 subnets B 11.3.3.0 [200/0] via 125.2.2.2, 00:07:05 B 11.2.2.0 [200/0] via 125.2.2.2, 00:07:05 B 11.5.5.4 [200/1] via 125.2.2.2, 00:07:05 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, Ethernet1/1 R 158.0.0.0/8 [120/1] via 150.150.0.2, 00:00:06, Ethernet1/1
Pvrnec의 동일한 명령은 show ip route 명령이며, 모든 고객 및 고객 에지 라우터의 경우 이 명령이 표준 라우팅 테이블이기 때문입니다.
Pivrnec# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set S 69.0.0.0/8 is directly connected, Null0 223.0.0.0/32 is subnetted, 1 subnets C 223.0.0.22 is directly connected, Loopback0 C 200.200.0.0/24 is directly connected, FastEthernet0/1 6.0.0.0/32 is subnetted, 1 subnets C 6.6.6.6 is directly connected, Loopback1 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 R 10.200.8.0/22 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 11.0.0.0/30 is subnetted, 3 subnets R 11.3.3.0 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 R 11.2.2.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 11.5.5.4 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 150.150.0.0/24 is subnetted, 1 subnets R 150.150.0.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 158.0.0.0/8 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1
다음과 같이 경로에 사용되는 레이블 스택을 확인합니다.
Alcazaba# show tag-switching forwarding-table vrf vrf101 11.5.5.5 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/91 11.5.5.4/30 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/91(vcd=69) 37} 00458847 0004500000025000
MPLS VPN 문제 해결 방법에 나와 있는 것처럼 태그 할당을 VPI/VCI(Virtual Path Identifier) 및 가상 채널 식별자(VPI/VCI) 관계식과 함께 보려면 일반 명령을 사용할 수 있습니다.
다른 VPN을 방해하지 않고 서로 다른 VPN에서 동일한 주소를 사용할 수 있습니다. 이 예에서 6.6.6.6 주소는 VPN 101의 Pivrnec와 VPN 102의 Damme에 두 번 연결됩니다. 한 사이트에서 ping 명령을 사용하고 다른 사이트에서 debug ip icmp 명령을 사용하여 확인할 수 있습니다.
Guilder# ping 6.6.6.6 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 6.6.6.6, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms Damme# debug ip icmp ICMP packet debugging is on 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2
동일한 컨피그레이션을 사용하는 샘플 출력을 보려면 MPLS VPN 환경의 패킷 흐름을 참조하십시오.
현재 이 컨피그레이션에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
19-Sep-2018 |
최초 릴리스 |