Deze voorbeeldconfiguratie toont een Multiprotocol Label Switching (MPLS) Virtual Private Network (VPN) wanneer Routing Information Protocol (RIP) aan de kant van de klant aanwezig is.
Met de VPN-functie kunnen meerdere sites op een transparante wijze onderling verbinden via het netwerk van een serviceprovider. Eén serviceprovider-netwerk kan meerdere IP-VPN’s ondersteunen. Elke IP VPN verschijnt als een privaat netwerk, gescheiden van alle andere netwerken. Elke site in een VPN-document stuurt IP-pakketten naar andere sites in hetzelfde VPN.
Elk VPN wordt gekoppeld aan een of meer VPN-routing of -verzendinstanties (VRF’s). Een VRF bestaat uit een IP-routingtabel, een afgeleide tabel van Cisco express (CEF) en een reeks interfaces die de verzendingstabel gebruiken.
De router onderhoudt een afzonderlijke routing en CEF-tabel voor elke VRF. Dit voorkomt informatie van buiten VPN wordt verzonden en staat toe om zelfde voorwerp in verscheidene VPN's te worden gebruikt zonder dubbele IP adresproblemen te veroorzaken.
De router die Border Gateway Protocol (BGP) gebruikt, verspreidt de VPN-routinginformatie met behulp van de uitgebreide BGP-gemeenschappen.
Voor meer informatie over de propagatie van updates door een VPN zie de VPN-routedoelgemeenschappen, BGP-distributie van VPN-routinginformatie en MPLS-doorsturen van secties in MPLS Virtual Private Networks.
Er zijn geen specifieke voorwaarden van toepassing op dit document.
We ontwikkelden en testten deze configuratie met behulp van de onderstaande software- en hardwareversies:
PE-routers: De MPLS VPN-functie bevindt zich in de PE-routers. Gebruik Functie Navigator II (alleen geregistreerde klanten) om te bepalen welke hardware en software combinaties u kunt gebruiken.
CE-routers: Gebruik elke router die routeinformatie kan uitwisselen met de PE-router.
IP-routers en -switches: In dit document worden ATM-switches zoals de MSR, de BPX en de MGX gebruikt. Omdat het document echter gericht is op de functie MPLS VPN kunnen we ook frame-gebaseerde MPLS in de kern met routers gebruiken, zoals Cisco 12000.
De informatie in dit document is gebaseerd op apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als u in een levend netwerk werkt, zorg er dan voor dat u de potentiële impact van om het even welke opdracht begrijpt alvorens het te gebruiken.
We hebben een standaard MPLS ATM-backbone ingesteld met Open Shortest Path First (OSPF)-gebied 0 als Interior Gateway Protocol (IGP). We vormden twee verschillende VPN's met deze backbone. Het eerste VPN gebruikt RIP als zijn klant-edge aan leverancier-edge (CE-PE) routingprotocol; andere VPN gebruikt BGP als zijn PE-CE routingprotocol. We vormden verschillende loopback- en statische routes op de CE routers om de aanwezigheid van andere routers en netwerken te simuleren.
Opmerking: BGP moet gebruikt worden als VPN IGP tussen PE-routers, aangezien het gebruik van BGP-uitgebreide gemeenschappen de enige manier is om routinginformatie voor VPN tussen de PE-routers te transporteren.
Opmerking: Een ATM-netwerk is als backbone netwerk gebruikt om deze configuratie uit te voeren. Deze configuratie is van toepassing op ATM (en andere) protocol(s). PE-routers moeten elkaar kunnen bereiken met behulp van het MPLS-netwerk zodat de VPN-configuratie kan werken.
De onderstaande letters vertegenwoordigen de verschillende soorten routers en switches:
P: De kernrouter van de leverancier
PE: Edge-router voor providers
CE: Edge-router van de klant
C: Router van de klant
In het onderstaande schema is een typische configuratie opgenomen ter illustratie van deze conventies:
Raadpleeg voor meer informatie over documentconventies de technische Tips van Cisco.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven. De Cisco IOS documentatie die in MPLS Virtual Private Networks is gevonden, beschrijft ook deze configuratieprocedure.
Opmerking: Als u extra informatie wilt vinden over de opdrachten die in dit document worden gebruikt, gebruikt u het IOS-opnamegereedschap (alleen geregistreerde klanten)
Dit document gebruikt de netwerkinstellingen die in het onderstaande schema zijn weergegeven.
Met de onderstaande stappen kunt u de configuratie correct configureren.
Schakel de opdracht ip cef in. Als u een Cisco 7500-router gebruikt, zorg er dan voor dat het gedistribueerde IP-kok-opdracht in staat is om de prestaties op de PE te verbeteren, zodra MPLS is geïnstalleerd.
Maak een VRF voor elk VPN met behulp van de ip vrf [VPN-routing | verzending van naam van instantie] opdracht. Tijdens het maken van de VRF's, dient u:
Specificeer de juiste routeonderscheiding voor VPN met behulp van de onderstaande opdracht. Het echtpaar wordt gebruikt om het IP-adres uit te breiden en geeft u in staat om te identificeren waartoe VPN behoort.
rd [VPN route distinguisher]
Stel de import- en exporteigenschappen voor de BGP-gemeenschappen in met de onderstaande opdracht. Deze eigenschappen worden gebruikt voor het filteren van het invoer- en uitvoerproces.
route-target {export | import | both} [target VPN extended community]
Configureer de verzendingsdetails voor de respectieve interfaces met behulp van de ip vrf-doorsturen [tabelnaam], en vergeet daarna het IP-adres in te stellen.
Afhankelijk van het PE-CE routingprotocol dat wordt gebruikt, doe een of meer van het volgende:
Configureer de statische routes als volgt:
ip route vrf vrf-name prefix mask [next-hop-address] [interface {interface-number}]
Configureer de RIP met de volgende opdracht:
address-family ipv4 vrf [VPN routing | forwarding instance name]
Nadat u één of beide van de bovenstaande stappen hebt voltooid, voert u de normale opdrachten voor de configuratie van RIP in.
Opmerking: deze opdrachten zijn alleen van toepassing op de verzendinterfaces van de huidige VRF. Verdeel de juiste BGP in RIP en vergeet om de gebruikte metriek te specificeren.
Vermeld de buurinformatie van BGP.
Configureer de OSPF met de nieuwe IOS-opdracht:
router ospf process-id vrf [VPN routing | forwarding instance name]
Opmerking: deze opdracht is alleen van toepassing op de verzendinterfaces voor de huidige VRF. Verdeel de juiste BGP routinginformatie in OSPF en specificeer de metrische gebruikte methode. Zodra het OSPF-proces naar een VRF is voltooid, zelfs als het OSPF-proces niet in de opdrachtregel is gespecificeerd, wordt dit proces-ID altijd gebruikt voor deze specifieke VRF.
Configureer BGP tussen de PE-routers. Er zijn verschillende manieren om BGP te configureren, zoals het gebruik van de routereflector of de confederatiemethoden. De hier getoonde methode is de configuratie van de directe buur. Het is de eenvoudigste en minst schaalbare.
verklaren de verschillende buren.
Voer het adres-familieadres ipv4 vrf in [VPN-routing | het verzenden van instantie naam] opdracht voor elk VPN dat aanwezig is op deze PE-router. Voer, indien nodig, een of meer van de volgende stappen uit:
Verdeel de statische routinginformatie opnieuw.
Verdeel de RIP routinginformatie opnieuw.
Verdeel de OSPF-routeringsinformatie opnieuw.
Activeer BGP buurman met de CE routers.
Voer de adresmodus vpnv4 in en:
Activeer de buren.
Specificeer dat deze uitgebreide gemeenschap gebruikt moet worden. Dit is verplicht.
In de Alcalzaba-configuratie worden de lijnen die specifiek zijn voor de VPN-configuratie vet weergegeven.
Alcazaba |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 150.150.0.1 255.255.255.0 ! interface ATM3/0 no ip address no ip mroute-cache no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! ! interface ATM3/0.1 tag-switching ip address 10.0.0.17 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! interface ATM4/0 no ip address no ATM ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 0 network 150.150.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended no auto-summary exit-address-family ! |
Kozel |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 200.200.0.1 255.255.255.0 ! interface ATM4/0 no ip address no ATM scrambling cell-payload no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! interface ATM4/0.1 tag-switching ip address 10.0.0.6 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 200.200.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended no auto-summary exit-address-family ! |
Medina |
---|
Current configuration: ! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ip cef ! interface Loopback1 ip vrf forwarding vrf101 ip address 11.2.2.2 255.255.255.252 ! interface ATM2/0 no ip address no ATM ilmi-keepalive ! interface ATM2/0.66 tag-switching ip address 125.1.4.2 255.255.255.252 tag-switching ip ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 11.3.3.1 255.255.255.252 ! router ospf 1 network 125.1.4.0 0.0.0.3 area 0 network 125.2.2.2 0.0.0.0 area 0 ! router rip version 2 network 11.0.0.0 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 11.0.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vrf101 redistribute connected redistribute static redistribute rip default-information originate no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family ! |
Rapid |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.12 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 7.0.0.0 network 10.0.0.0 network 150.150.0.0 no auto-summary ! ip route 158.0.0.0 255.0.0.0 Null0 ! |
Damme |
---|
! interface Loopback1 ip address 6.6.6.6 255.0.0.0 ! interface FastEthernet0/0 ip address 10.200.10.14 255.255.252.0 duplex auto speed autoa ! router bgp 158 no synchronization network 6.0.0.0 network 10.200.0.0 mask 255.255.252.0 neighbor 10.200.10.3 remote-as 1 no auto-summary ! |
Pivrnec |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.22 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/1 ip address 200.200.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 6.0.0.0 network 200.200.0.0 no auto-summary ! ip route 69.0.0.0 255.0.0.0 Null0 ! |
Guilder |
---|
! interface Loopback2 ip address 150.150.0.1 255.255.0.0 ! interface Ethernet0/2 ip address 201.201.201.2 255.255.255.252 ! router bgp 69 no synchronization network 7.7.7.0 mask 255.255.0.0 network 150.150.0.0 network 201.201.201.0 mask 255.255.255.252 redistribute connected neighbor 201.201.201.1 remote-as 1 no auto-summary ! |
Purkmister |
---|
Current configuration: ! interface Loopback0 ip address 11.5.5.5 255.255.255.252 ! interface FastEthernet0/1 ip address 11.3.3.2 255.255.255.252 duplex auto speed auto ! router rip version 2 network 11.0.0.0 ! |
Voordat u debug-opdrachten gebruikt, raadpleegt u Belangrijke informatie over Debug Commands. Routing-specifieke opdrachten zijn hier vermeld:
ip rip database vrf - Geeft informatie in de RIP database voor een bepaalde VRF weer.
ip bgp vpnv4 vrf - hiermee wordt VPN-adresinformatie van de BGP-tabel weergegeven.
Toon IP route vrf - Toont de IP routingtabel die aan een VRF is gekoppeld.
ip-route tonen - Hiermee worden alle statische IP-routes weergegeven, of routes die zijn geïnstalleerd met behulp van de authenticatie-, autorisatie- en accounting (AAA) downloadfunctie.
Bepaalde opdrachten met show worden ondersteund door de tool Output Interpreter (alleen voor geregistreerde klanten). Hiermee kunt u een analyse van de output van opdrachten met show genereren.
Op een PE router, wijzen de PE-CE routingmethode zoals RIP, BGP, of statisch, en de PE-PE BGP updates wijzen de routingtabel aan die voor een bepaalde VRF wordt gebruikt. U kunt de RIP informatie voor een bepaalde VRF als volgt weergeven:
Alcazaba# show ip rip database vrf vrf101 0.0.0.0/0 auto-summary 0.0.0.0/0 [2] via 150.150.0.2, 00:00:12, Ethernet1/1 6.0.0.0/8 auto-summary 6.6.6.6/32 redistributed [1] via 223.0.0.21, 7.0.0.0/8 auto-summary 7.7.7.0/24 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.0.0.0/8 auto-summary 10.0.0.0/8 redistributed [1] via 125.2.2.2, 10.0.0.0/16 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.200.8.0/22 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 11.0.0.0/8 auto-summary 11.0.0.4/30 redistributed [1] via 125.2.2.2, 11.1.1.0/30 redistributed [1] via 125.2.2.2, 11.3.3.0/30 redistributed [1] via 125.2.2.2, 11.5.5.4/30 redistributed [1] via 125.2.2.2, 69.0.0.0/8 auto-summary 69.0.0.0/8 redistributed [1] via 223.0.0.21, 150.150.0.0/16 auto-summary 150.150.0.0/24 directly connected, Ethernet1/1 158.0.0.0/8 [1] via 150.150.0.2, 00:00:17, Ethernet1/1 200.200.0.0/24 auto-summary 200.200.0.0/24 redistributed [1] via 223.0.0.21,
U kunt de BGP-informatie voor een bepaalde VRF weergeven door de opdracht tonen IP bgp vpnv4 vrf. De PE-PE resultaten van de interne BGP (iBGP) worden aangegeven door een i in de onderstaande output.
Alcazaba# show ip bgp vpnv4 vrf vrf101 BGP table version is 46, local router ID is 223.0.0.3 Status codes: s suppressed, d damped, h history, * valid, best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:101 (default for vrf vrf101) *i6.6.6.6/32 223.0.0.21 1 100 0 ? * 7.7.7.0/24 150.150.0.2 1 32768 ? * 10.0.0.0/16 150.150.0.2 1 32768 ? * 10.200.8.0/22 150.150.0.2 1 32768 ? *i11.2.2.0/30 125.2.2.2 0 100 0 ? *i11.3.3.0/30 125.2.2.2 0 100 0 ? *i11.5.5.4/30 125.2.2.2 1 100 0 ? *i69.0.0.0 223.0.0.21 1 100 0 ? * 150.150.0.0/24 0.0.0.0 0 32768 ? * 158.0.0.0/8 150.150.0.2 1 32768 ? *i200.200.0.0 223.0.0.21 0 100 0 ?
Controleer de globale routingtabel voor een VRF op zowel PE als de CE routers. Deze VRF's moeten overeenkomen. Voor de PE router, moet u VRF specificeren dat het tonen ip route vrf opdracht gebruikt:
Alcazaba# show ip route vrf vrf101 Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set B 69.0.0.0/8 [200/1] via 223.0.0.21, 00:11:03 B 200.200.0.0/24 [200/0] via 223.0.0.21, 00:11:03 6.0.0.0/32 is subnetted, 1 subnets B 6.6.6.6 [200/1] via 223.0.0.21, 00:11:03 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 R 10.200.8.0/22 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 11.0.0.0/30 is subnetted, 3 subnets B 11.3.3.0 [200/0] via 125.2.2.2, 00:07:05 B 11.2.2.0 [200/0] via 125.2.2.2, 00:07:05 B 11.5.5.4 [200/1] via 125.2.2.2, 00:07:05 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, Ethernet1/1 R 158.0.0.0/8 [120/1] via 150.150.0.2, 00:00:06, Ethernet1/1
De equivalente opdracht op Pivrnec is de show ip route opdracht, aangezien voor elke klant (en klant edge) router dit de standaard routingtabel is.
Pivrnec# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set S 69.0.0.0/8 is directly connected, Null0 223.0.0.0/32 is subnetted, 1 subnets C 223.0.0.22 is directly connected, Loopback0 C 200.200.0.0/24 is directly connected, FastEthernet0/1 6.0.0.0/32 is subnetted, 1 subnets C 6.6.6.6 is directly connected, Loopback1 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 R 10.200.8.0/22 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 11.0.0.0/30 is subnetted, 3 subnets R 11.3.3.0 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 R 11.2.2.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 11.5.5.4 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 150.150.0.0/24 is subnetted, 1 subnets R 150.150.0.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 158.0.0.0/8 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1
Controleer de labelstack die als volgt wordt gebruikt:
Alcazaba# show tag-switching forwarding-table vrf vrf101 11.5.5.5 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/91 11.5.5.4/30 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/91(vcd=69) 37} 00458847 0004500000025000
U kunt de normale opdrachten gebruiken voor het weergeven van de tag-toewijzingen in combinatie met de virtuele pad-ID en de virtuele kanalen-ID (VPN/VCI), zoals in How to Troubleshooter the MPLS VPN wordt getoond.
U kunt hetzelfde adres in verschillende VPN’s gebruiken zonder dat u zich met andere VPN’s bemoeit. In dit voorbeeld, is het 6.6.6 adres tweemaal aangesloten, op Pivrnec in VPN 101 en op Damme in VPN 102. We kunnen dit controleren met de ping opdracht op één site en de debug ip icmp opdracht op de andere site.
Guilder# ping 6.6.6.6 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 6.6.6.6, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms Damme# debug ip icmp ICMP packet debugging is on 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2
Raadpleeg Packet Flow in een MPLS VPN-omgeving om voorbeelduitvoer te zien via dezelfde configuratie.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
19-Sep-2018 |
Eerste vrijgave |