Dit document toont u hoe u problemen kunt oplossen bij het configureren van een basis-MPLS VPN-document. Wij raden u aan deze voorbeeldconfiguratie te lezen en het netwerkdiagram te bekijken voordat u dit document gebruikt.
Het configureren van een basis-MPLS VPN laat een volledig functioneel MPLS-backbone netwerk zien, wat betekent dat PE-routers (provider edge) elkaar door de backbone kunnen bereiken. Raadpleeg de ondersteuningspagina voor MPLS-verificatie en -probleemoplossing voor informatie over de probleemoplossing in een MPLS-netwerk.
Voordat u een MPLS VPN-applicatie instelt, moet u in staat zijn om PE-router A (10.10.10.4) te pingelen vanaf PE-router B (10.10.10.6) en omgekeerd.
Denk eraan dat de namen van VPN Routing/Forwartsinstantie (VRF) hoofdlettergevoelig zijn, bijvoorbeeld, Customer_A is niet hetzelfde als Customer_a.
Lezers van dit document dienen bekend te zijn met:
Dit document is niet beperkt tot specifieke software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg Cisco Technical Tips Conventions (Conventies voor technische tips van Cisco) voor meer informatie over documentconventies.
De opdracht tonen ip vrf [vrf-name] toont een samenvatting van alle VRFs die op de huidige router aanwezig zijn en hun bijbehorende route-onderscheidaars en interface(s).
Pesaro# show ip vrf Name Default RD Interfaces Customer_A 100:101 Loopback101 Loopback111 Customer_B 100:102 Loopback102
Met deze opdracht kunt u controleren:
De configuratie van VRF’s (en hun namen).
Dat elke routeonderscheider (RD) hetzelfde is op elke betrokken PE.
Het tonen van ip vrf [ {detail | interfaces}] vrf-name opdracht toont gedetailleerde configuraties over de VRF.
Pesaro# show ip vrf detail Customer_A VRF Customer_A; default RD 100:101 Interfaces: Loopback101 Loopback111 Connected addresses are not in global routing table Export VPN route-target communities RT:100:1001 Import VPN route-target communities RT:100:1001 No import route-map No export route-map Pesaro# show ip vrf interfaces Interface IP-Address VRF Protocol Loopback101 200.0.6.1 Customer_A up Loopback111 200.1.6.1 Customer_A up Loopback102 200.0.6.1 Customer_B up
Met deze opdrachten kunt u controleren:
Die verbonden adressen zijn niet in de globale routingtabel.
De routingeigenschappen van elke VRF. Wat aan één kant wordt geëxporteerd, moet ergens anders worden geïmporteerd.
De interfacestatus (en IP-adressen) van interfaces.
Gebruik de zelfde opdrachten die u gebruikt om de globale routingtabel te verifiëren met de uitbreidingen die in deze sectie worden getoond om het routing tabellen of het routeren van protocoldatabases te controleren.
Om de routingtabel te controleren, voeg de vrf [vrf-naam] uitbreiding aan het bevel van de show ip route toe om de routingtabel te verifiëren, zoals hier wordt getoond:
Pescara# show ip route vrf Customer_A Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - ISIS level-1, L2 - ISIS level-2, ia - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set B 200.0.6.0/24 [200/0] via 10.10.10.6, 00:42:14 B 200.1.6.0/24 [200/0] via 10.10.10.6, 00:42:14 C 200.0.4.0/24 is directly connected, Loopback101
U kunt de opdracht Show ip Route vrf Customer_A 1.2.3.4 ook gebruiken om de bestemming voor een bepaald adres te controleren.
Border Gateway Protocol (BGP) wordt gebruikt tussen de PE-routers en is noodzakelijk voor intersite connectiviteit. In dit voorbeeld gebruiken we interne BGP (iBGP). U kunt externe BGP (eBGP) ook gebruiken als een extern routingprotocol voor PE-CE routepropagatie.
U kunt deze opdrachten gebruiken om BGP-problemen op te lossen:
ip bgp buren tonen
ip bgp vpnv4 all tonen (of ip bgp vpnv4 vrf [VRF-naam])
ip bgp vpnv4 vrf VRF-tags tonen (deze opdracht is specifiek VPN/MPLS)
ip bgp vpnv4 vrf VRF-naam A.B.C.D weergeven
Bijvoorbeeld:
Pescara# show ip bgp vpnv4 vrf Customer_A BGP table version is 40, local router ID is 10.10.10.4 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 100:101 (default for vrf Customer_A) *>i200.0.6.0 10.10.10.6 0 100 0 ? *> 200.0.4.0 0.0.0.0 0 32768 ? *>i200.1.6.0 10.10.10.6 0 100 0 ?
Raadpleeg de BGP-ondersteuningspagina's voor meer informatie over BGP-problemen oplossen.
Als het routingprotocol dat aan de kant van de klant wordt gebruikt geen BGP is, kunt u traditionele showopdrachten gebruiken en toepassen op de juiste VRF.
Gebruik de opdracht Show ip rip database vrf [VRF-naam] als u Routing Information Protocol (RIP) gebruikt. Bijvoorbeeld:
Alcazaba# show ip rip database vrf vrf101 0.0.0.0/0 auto-summary 0.0.0.0/0 [2] via 150.150.0.2, 00:00:12, Ethernet1/1 6.0.0.0/8 auto-summary 6.6.6.6/32 redistributed [1] via 223.0.0.21, 7.0.0.0/8 auto-summary 7.7.7.0/24 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.0.0.0/8 auto-summary 10.0.0.0/8 redistributed [1] via 125.2.2.2, 10.0.0.0/16 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.200.8.0/22
Gebruik de opdracht Ospf [procesid-gebied-id] database en specificeer het juiste procesnummer als u OSPF gebruikt. Bijvoorbeeld:
Alcazaba# show ip ospf 2 database OSPF Router with ID (222.0.0.10) (Process ID 2) Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1364 0x80000013 0x7369 3 222.0.0.10 222.0.0.10 1363 0x80000002 0xFEFE 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 1363 0x80000001 0xEC6D Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 1328 0x80000001 0x4967 69.69.0.0 222.0.0.10 1268 0x80000001 0x2427 222.0.0.3 222.0.0.10 1328 0x80000001 0xEEF7 222.0.0.30 222.0.0.10 1268 0x80000001 0x7B5A
Met deze opdracht kunt u controleren:
Als de routingtabel correct is (vanuit het oogpunt van de klant), of wat van de routingtabel ontbreekt.
Die BGP is in bedrijf en werkt (of je kunt zien welke buur ontbreekt).
MPLS VPN gebruikt een labelstack van twee niveaus. Een van de etiketten wordt gebruikt om de VRF te identificeren en is ingesteld tussen de twee PE's. Het andere label (bovenop de stapel) is het 'backbone'-label, ingesteld door het standaard MPLS-netwerk.
U kunt het opsporingsbevel VRF [vrf-name] A.B.C.B gebruiken om transportlabels te controleren.
Opmerking: deze opdracht werkt alleen met een MPLS-bewuste traceroute als de backbone routers zijn geconfigureerd om IP-tijd te propageren en genereren (TTL) informatie. Raadpleeg de documentatie in de opdracht MPLS-ip propagate-ttl voor meer informatie.
Pesaro# traceroute vrf Customer_B 200.0.4.1 Type escape sequence to abort. Tracing the route to 200.0.4.1 1 10.1.1.21 [MPLS: Labels 25/28 Exp 0] 464 msec 280 msec 308 msec 2 10.1.1.5 [MPLS: Labels 22/28 Exp 0] 236 msec 572 msec 228 msec 3 200.0.4.1 108 msec * 100 msec
De afwezigheid van 10.1.1.14 in deze traceroute is normaal vanwege de MPLS/VPN-architectuur.
U kunt de opdracht Show ip bgp vpnv4 alle tags gebruiken om een preciezere output te verkrijgen, zoals de etiketteringstabel voor een bepaalde VRF, bijvoorbeeld:
Pescara# show ip bgp vpnv4 all tags Network Next Hop In tag/Out tag Route Distinguisher: 100:101 (Customer_A) 200.0.6.0 10.10.10.6 notag/28 200.0.4.0 0.0.0.0 16/aggregate(Customer_A) 200.1.6.0 10.10.10.6 notag/29 Route Distinguisher: 100:102 (Customer_B) 200.0.6.0 10.10.10.6 notag/30 200.0.4.0 0.0.0.0 28/aggregate(Customer_B)
U kunt ook de traditionele opdracht show ip cef gebruiken:
Pescara# show ip cef vrf Customer_B detail IP CEF with switching (Table Version 10), flags=0x0 8 routes, 0 reresolve, 0 unresolved (0 old, 0 new) 46 leaves, 51 nodes, 54640 bytes, 361 inserts, 315 invalidations 0 load sharing elements, 0 bytes, 0 references universal per-destination load sharing algorithm, id F968AD29 5 CEF resets, 38 revisions of existing leaves refcounts: 1400 leaf, 1392 node Adjacency Table has 2 adjacencies 0.0.0.0/32, version 0, receive 200.0.6.0/24, version 9, cached adjacency to Serial0/1.1 0 packets, 0 bytes tag information set local tag: VPN-route-head fast tag rewrite with Se0/1.1, point2point, tags imposed: {20 30} via 10.10.10.6, 0 dependencies, recursive next hop 10.1.1.13, Serial0/1.1 via 10.10.10.6/32 valid cached adjacency tag rewrite with Se0/1.1, point2point, tags imposed: {20 30} 200.0.4.0/24, version 6, attached, connected 0 packets, 0 bytes tag information set local tag: 28 via Loopback102, 0 dependencies valid discard adjacency tag rewrite with , , tags imposed: {} 200.0.4.0/32, version 4, receive 200.0.4.1/32, version 3, receive 200.0.4.255/32, version 5, receive 224.0.0.0/24, version 2, receive 255.255.255.255/32, version 1, receive
Met deze opdracht kunt u controleren:
Die etiketten worden effectief gebruikt.
Dat een stapel (minstens) twee labels wordt gebruikt voor VPN-bestemmingen.
U kunt de opdracht ping gebruiken om te controleren of het VRF werkt, maar als u op een PE router bent, moet u de specifieke naam VRF aangeven.
Pescara# ping vrf Customer_A 200.0.6.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 200.0.6.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 176/264/576 ms
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
16-Nov-2007 |
Eerste vrijgave |