이 문서에서는 MPLS/VPN 환경에서 경로 유출을 위한 샘플 컨피그레이션을 제공합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
이 섹션에서는 다음 두 가지 컨피그레이션 예를 다룹니다.
전역 라우팅 테이블에서 VRF(VPN routing/forwarding instance)로 유출되는 경로 및 VRF에서 전역 라우팅 테이블로 유출되는 경로
서로 다른 VRF 간 경로 유출
참고: 이 문서의 명령에 대한 추가 정보를 보려면 명령 조회 도구(등록된 고객만 해당)를 사용하십시오.
이 컨피그레이션에서는 전역 라우팅 테이블에서 VRF로 경로 유출과 VRF에서 전역 라우팅 테이블로 경로 유출에 대해 설명합니다.
이 구성에서는 다음 네트워크 설정을 사용합니다.
이 예에서는 VRF에 있는 NMS(Network Management System) 스테이션이 전역 라우팅 테이블에서 액세스합니다. PE(Provider Edge) 라우터와 P(Provider) 라우터는 VRF의 NMS 스테이션(10.0.2.2)에 netflow 정보를 내보내야 합니다. PE-4의 VRF 인터페이스를 통해 10.0.2.2에 연결할 수 있습니다.
전역 테이블에서 10.0.2.0/30에 액세스하려면 VRF 인터페이스를 가리키는 10.0.2.0/30에 대한 고정 경로가 PE-4에 도입됩니다. 그런 다음 이 고정 경로가 IGP(Interior Gateway Protocol)를 통해 모든 PE 및 P 라우터로 재배포됩니다. 이렇게 하면 모든 PE 및 P 라우터가 PE-4를 통해 10.0.2.0/30에 도달할 수 있습니다.
고정 VRF 경로도 추가됩니다. 고정 VRF 경로는 이 NMS 스테이션에 트래픽을 전송하는 전역 네트워크의 서브넷을 가리킵니다. 이를 추가하지 않으면 PE-4는 VRF 인터페이스에서 수신하는 NMS 스테이션의 트래픽을 삭제합니다. PE-4는 ICMP를 전송합니다. nms 스테이션에 연결할 수 없는 rcv 메시지를 호스팅합니다.
이 섹션에서는 다음 컨피그레이션을 사용합니다.
PE-4 |
---|
! ip cef ! ip vrf vpn2 rd 200:1 route-target export 200:1 route-target import 200:1 ! interface Serial1/0 ip address 10.1.2.5 255.255.255.252 no ip directed-broadcast ! interface Serial2/0 ip vrf forwarding vpn2 ip address 10.0.2.1 255.255.255.0 no ip directed-broadcast ! ip classless ip route 10.0.2.0 255.255.255.252 Serial2/0 ip route vrf vpn2 10.1.2.4 255.255.255.252 Serial1/0 ! |
이제 고정 경로를 모든 IGP로 재배포하여 네트워크 전체에 알릴 수 있습니다. VRF 인터페이스가 LAN 인터페이스(예: 이더넷)인 경우에도 마찬가지입니다. 이에 대한 정확한 컨피그레이션 명령은 다음과 같습니다.
ip route 10.0.2.0 255.255.255.252 Ethernet2/0 10.0.2.2
참고: 인터페이스 이름 뒤에 구성된 IP 주소는 확인할 주소를 알기 위해 ARP(Address Resolution Protocol)에서만 사용됩니다.
참고: 4500 Series 스위치의 경우 각 다음 홉 주소에 대해 VRF 테이블에서 고정 ARP 항목을 구성해야 합니다.
참고: 기본적으로 Cisco IOS® 소프트웨어는 구성된 고정 VRF 경로를 수락합니다. 이로 인해 서로 다른 VRF 간에 경로 유출이 발생할 수 있으므로 보안이 침해될 수 있습니다. no ip route static inter-vrf 명령을 사용하여 이러한 고정 VRF 경로의 설치를 방지할 수 있습니다. no ip route static inter-vrf 명령에 대한 자세한 내용은 MPLS VPN(Virtual Private Network)을 참조하십시오.
이 섹션에서는 컨피그레이션이 제대로 작동하는지 확인하는 정보를 제공합니다.
일부 show 명령은 출력 인터프리터 툴 에서 지원되는데(등록된 고객만), 이 툴을 사용하면 show 명령 출력의 분석 결과를 볼 수 있습니다.
show ip route 10.0.2.0 - 지정된 IP 주소 라우팅 항목을 표시합니다.
show ip route vrf vpn2 10.1.2.4 - 지정된 IP 주소 VRF 라우팅 항목을 표시합니다.
PE-4# show ip route 10.0.2.0 Routing entry for 10.0.2.0/30 Known via "static", distance 1, metric 0 (connected) Routing Descriptor Blocks: * directly connected, via Serial2/0 Route metric is 0, traffic share count is 1 PE-4# show ip route vrf vpn2 10.1.2.4 Routing entry for 10.1.2.4/30 Known via "static", distance 1, metric 0 (connected) Redistributing via bgp 1 Advertised by bgp 1 Routing Descriptor Blocks: * directly connected, via Serial1/0 Route metric is 0, traffic share count is 1
이 컨피그레이션에서는 서로 다른 VRF 간의 경로 유출을 설명합니다.
이 구성에서는 다음 네트워크 다이어그램을 사용합니다.
VRF 간에 각 접두사를 알리도록 2개의 고정 경로를 구성할 수 없습니다. 이 방법은 지원되지 않으므로 패킷이 라우터에 의해 라우팅되지 않습니다. VRF 간 경로 유출을 달성하려면 경로 대상의 가져오기 기능을 사용하고 라우터에서 BGP(Border Gateway Protocol)를 활성화해야 합니다. BGP 인접 디바이스가 필요하지 않습니다.
이 섹션에서는 다음 컨피그레이션을 사용합니다.
PE-4 |
---|
! ip vrf vpn1 rd 100:1 route-target export 100:1 route-target import 100:1 route-target import 200:1 ! ip vrf vpn2 rd 200:1 route-target export 200:1 route-target import 200:1 route-target import 100:1 ! interface Serial1/0 ip vrf forwarding vpn1 ip address 10.1.2.5 255.255.255.252 no ip directed-broadcast ! interface Serial2/0 ip vrf forwarding vpn2 ip address 10.0.2.1 255.255.255.0 no ip directed-broadcast router bgp 1 ! address-family ipv4 vrf vpn2 redistribute connected ! address-family ipv4 vrf vpn1 redistribute connected ! |
이 섹션에서는 컨피그레이션 문제 해결에 대한 정보를 제공합니다.
일부 show 명령은 출력 인터프리터 툴 에서 지원되는데(등록된 고객만), 이 툴을 사용하면 show 명령 출력의 분석 결과를 볼 수 있습니다.
show ip bgp vpnv4 all - BGP를 통해 학습된 모든 VPNv4 접두사를 표시합니다.
PE-4# show ip bgp vpnv4 all BGP table version is 13, local router ID is 7.0.0.4 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 100:1 (default for vrf vpn1) *> 10.0.2.0/24 0.0.0.0 0 32768 ? *> 10.1.2.4/30 0.0.0.0 0 32768 ? Route Distinguisher: 200:1 (default for vrf vpn2) *> 10.0.2.0/24 0.0.0.0 0 32768 ? *> 10.1.2.4/30 0.0.0.0 0 32768 ?
참고: VRF 간 경로 유출을 방지하는 또 다른 방법은 PE-4 라우터에서 두 개의 이더넷 인터페이스를 연결하고 각 이더넷 인터페이스를 VRF 중 하나와 연결하는 것입니다. 또한 각 다음 홉 주소에 대해 VRF 테이블에서 고정 ARP 항목을 구성해야 합니다. 그러나 이는 VRF 간 경로 유출을 위한 권장 솔루션이 아닙니다. 앞서 설명한 BGP 기법이 권장되는 솔루션입니다.
현재 이 설정에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
09-Jan-2004 |
최초 릴리스 |