Esta configuração de exemplo mostra uma Rede Privada Virtual (VPN) de Multiprotocol Label Switching (MPLS) quando o Routing Information Protocol (RIP) está presente no lado do cliente.
O recurso VPN, quando usado com MPLS, permite que vários sites se interconectem de forma transparente através da rede de um provedor de serviços. Uma rede de provedor de serviços pode suportar várias VPNs de IPs diferentes. Cada VPN IP aparece como uma rede privada, separada de todas as outras redes. Cada site em uma VPN envia pacotes IP para outros sites na mesma VPN.
Cada VPN está associada com um ou mais instâncias de VPN Routing ou de encaminhamento (VRFs) Um VRF consiste em uma tabela de roteamento IP, uma tabela derivada do Cisco Express Forwarding (CEF) e um conjunto de interfaces que usam a tabela de encaminhamento.
O roteador mantém um roteamento separado e tabela de CEF para cada VRF. Isso evita que as informações sejam enviadas para fora da VPN e permite que a mesma sub-rede seja usada em várias VPNs sem causar problemas de endereço IP duplicado.
O roteador que utiliza o Border Gateway Protocol (BGP) distribui a informação do VPN Routing usando as comunidades estendidas de BGP.
Para obter mais informações sobre a propagação de atualizações através de uma VPN, consulte as seções Comunidades de Destino da Rota VPN, Distribuição BGP de Informações de Roteamento VPN e Encaminhamento MPLS em Redes Privadas Virtuais MPLS.
Não existem requisitos específicos para este documento.
Desenvolvemos e testamos essa configuração usando as versões de software e hardware abaixo:
Roteadores PE: A funcionalidade VPN MPLS reside nos roteadores PE. Use o Feature Navigator II (somente clientes registrados) para determinar quais combinações de hardware e software você pode usar.
Roteadores CE: Use qualquer roteador capaz de trocar informações de roteamento com seu roteador PE.
Switches e roteadores P: Neste documento, foram usados switches ATM como MSR, BPX e MGX. No entanto, como o documento se concentra no recurso VPN MPLS, também poderíamos ter usado MPLS baseado em quadros no núcleo com roteadores, como o Cisco 12000.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. All of the devices used in this document started with a cleared (default) configuration. Se você estiver trabalhando em uma rede ativa, certifique-se de que entende o impacto potencial de qualquer comando antes de utilizá-lo.
Configuramos um backbone ATM MPLS padrão usando a área 0 do OSPF (Open Shortest Path First) como o IGP (Interior Gateway Protocol). Configuramos duas VPNs diferentes usando esse backbone. A primeira VPN usa o RIP como protocolo de roteamento de borda do cliente para borda do provedor (CE-PE); a outra VPN usa o BGP como seu protocolo de roteamento PE-CE. Configuramos vários loopback e rotas estáticas nos roteadores CE para simular a presença de outros roteadores e redes.
Observação: o BGP deve ser usado como o VPN IGP entre roteadores PE, já que o uso de comunidades estendidas de BGP é a única maneira de transportar informações de roteamento para a VPN entre os roteadores PE.
Observação: uma rede ATM foi usada como a rede de backbone para fazer essa configuração. Essa configuração se aplica a ATM (e outros) protocolos. Os roteadores PE devem ser capazes de alcançar um ao outro usando a rede MPLS para que a configuração da VPN funcione.
As letras abaixo representam os diferentes tipos de roteadores e Switches usados:
P: Roteador central do provedor
PE: Roteador de ponta do provedor
CE: Roteador de ponta do cliente
C : Roteador do cliente
Uma configuração típica ilustrando essas convenções é mostrada no diagrama abaixo:
Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.
Nesta seção, você encontrará informações para configurar os recursos descritos neste documento. A documentação do Cisco IOS encontrada em MPLS Virtual Private Networks também descreve este procedimento de configuração.
Observação: para encontrar informações adicionais sobre os comandos usados neste documento, use a ferramenta IOS Command Lookup (somente clientes registrados)
Este documento utiliza a instalação de rede mostrada no diagrama abaixo.
As etapas abaixo o ajudarão a configurar corretamente.
Ative o comando ip cef. Se estiver usando um roteador Cisco 7500, certifique-se de que o comando ip cef distribute esteja ativado, quando disponível, para melhorar o desempenho no PE, assim que o MPLS estiver configurado.
Crie um VRF para cada VPN usando o ip vrf [roteamento VPN comando | forwarding instance name]. Ao criar os VRFs, certifique-se de:
Especifique o diferenciador de rota correto usado para essa VPN usando o comando abaixo. O diferenciador é usado para estender o endereço IP e permite identificar a qual VPN ele pertence.
rd [VPN route distinguisher]
Configure as propriedades de importação e exportação para as comunidades estendidas do BGP usando o comando abaixo. Essas propriedades são usadas para filtrar o processo de importação e exportação.
route-target {export | import | both} [target VPN extended community]
Configure os detalhes de encaminhamento para as respectivas interfaces usando o comando ip vrf forwarding [table name] e lembre-se de configurar o endereço IP posteriormente.
Dependendo do protocolo de roteamento PE-CE usado, execute uma ou mais das seguintes ações:
Configure os roteadores estáticos como a seguir:
ip route vrf vrf-name prefix mask [next-hop-address] [interface {interface-number}]
Configure o RIP usando o seguinte comando:
address-family ipv4 vrf [VPN routing | forwarding instance name]
Depois de concluir uma ou ambas as etapas acima, insira os comandos normais de configuração do RIP.
Observação: esses comandos aplicam-se somente às interfaces de encaminhamento do VRF atual. Redistribua o BGP correto no RIP e lembre-se de especificar a métrica usada.
Declare as informações de vizinho BGP
Configure o OSPF usando o novo comando IOS:
router ospf process-id vrf [VPN routing | forwarding instance name]
Observação: esse comando se aplica somente às interfaces de encaminhamento para o VRF atual. Redistribua as informações corretas de roteamento BGP no OSPF e especifique a métrica usada. Quando o processo OSPF para um VRF é concluído, mesmo que o processo OSPF não seja especificado na linha de comando, esse ID de processo é sempre usado para esse VRF específico.
Configure o BGP entre os roteadores PE. Há vários modos de configurar o BGP, como, por exemplo, utilizar o refletor de rota ou métodos de confederação. O método mostrado aqui é a configuração do vizinho direto. É o mais simples e o menos escalável.
Declare os vizinhos diferentes.
Insira o endereço da família ipv4 vrf [roteamento VPN | forwarding instance name] para cada VPN presente neste roteador PE. Realize uma ou mais das seguintes etapas, conforme necessário:
Redistribua as informações de roteamento estático.
Redistribua as informações de roteamento RIP.
Redistribua as informações de OSPF Routing
Ative os vizinhos BGP com os roteadores CE.
Entre no modo address-family vpnv4 e:
Ative os vizinhos
Especifique se uma comunidade estendida deve ser utilizada. Isso é obrigatório.
Na configuração de Alcalzaba, as linhas específicas da configuração de VPN são mostradas em negrito.
Alcazaba |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 150.150.0.1 255.255.255.0 ! interface ATM3/0 no ip address no ip mroute-cache no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! ! interface ATM3/0.1 tag-switching ip address 10.0.0.17 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! interface ATM4/0 no ip address no ATM ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 0 network 150.150.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended no auto-summary exit-address-family ! |
Kozel |
---|
! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ! ip cef ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 200.200.0.1 255.255.255.0 ! interface ATM4/0 no ip address no ATM scrambling cell-payload no ATM ilmi-keepalive PVC qsaal 0/5 qsaal PVC ilmi 0/16 ilmi ! interface ATM4/0.1 tag-switching ip address 10.0.0.6 255.255.255.252 tag-switching ATM vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 ! router rip version 2 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 200.200.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 125.2.2.2 remote-as 1 neighbor 125.2.2.2 update-source Loopback0 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 no auto-summary ! address-family ipv4 vrf vrf101 redistribute rip no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 125.2.2.2 activate neighbor 125.2.2.2 send-community extended neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended no auto-summary exit-address-family ! |
Medina |
---|
Current configuration: ! ip vrf vrf101 rd 1:101 route-target export 1:101 route-target import 1:101 ip cef ! interface Loopback1 ip vrf forwarding vrf101 ip address 11.2.2.2 255.255.255.252 ! interface ATM2/0 no ip address no ATM ilmi-keepalive ! interface ATM2/0.66 tag-switching ip address 125.1.4.2 255.255.255.252 tag-switching ip ! interface Ethernet1/1 ip vrf forwarding vrf101 ip address 11.3.3.1 255.255.255.252 ! router ospf 1 network 125.1.4.0 0.0.0.3 area 0 network 125.2.2.2 0.0.0.0 area 0 ! router rip version 2 network 11.0.0.0 ! address-family ipv4 vrf vrf101 version 2 redistribute bgp 1 metric 1 network 11.0.0.0 no auto-summary exit-address-family ! router bgp 1 no synchronization neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vrf101 redistribute connected redistribute static redistribute rip default-information originate no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family ! |
Rápida |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.12 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 7.0.0.0 network 10.0.0.0 network 150.150.0.0 no auto-summary ! ip route 158.0.0.0 255.0.0.0 Null0 ! |
Damme |
---|
! interface Loopback1 ip address 6.6.6.6 255.0.0.0 ! interface FastEthernet0/0 ip address 10.200.10.14 255.255.252.0 duplex auto speed autoa ! router bgp 158 no synchronization network 6.0.0.0 network 10.200.0.0 mask 255.255.252.0 neighbor 10.200.10.3 remote-as 1 no auto-summary ! |
Pivrnec |
---|
Current configuration: ! interface Loopback0 ip address 223.0.0.22 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/1 ip address 200.200.0.2 255.255.255.0 duplex auto speed auto ! router rip version 2 redistribute static network 6.0.0.0 network 200.200.0.0 no auto-summary ! ip route 69.0.0.0 255.0.0.0 Null0 ! |
Guilder |
---|
! interface Loopback2 ip address 150.150.0.1 255.255.0.0 ! interface Ethernet0/2 ip address 201.201.201.2 255.255.255.252 ! router bgp 69 no synchronization network 7.7.7.0 mask 255.255.0.0 network 150.150.0.0 network 201.201.201.0 mask 255.255.255.252 redistribute connected neighbor 201.201.201.1 remote-as 1 no auto-summary ! |
Purkmister |
---|
Current configuration: ! interface Loopback0 ip address 11.5.5.5 255.255.255.252 ! interface FastEthernet0/1 ip address 11.3.3.2 255.255.255.252 duplex auto speed auto ! router rip version 2 network 11.0.0.0 ! |
Antes de utilizar comandos debug, consulte Informações Importantes sobre Comandos Debug. Os comandos específicos de roteamento estão listados aqui:
exibir vrf de banco de dados ip rip – Exibe informações contidas no banco de dados RIP para um determinado VRF.
show ip bgp vpnv4 vrf – Exibe informações do endereço VPN da tabela BGP.
show ip route vrf - Exibe a tabela de roteamento IP associada a um VRF.
show ip route - Exibe todas as rotas IP estáticas ou aquelas instaladas usando a função de download de rota de autenticação, autorização e contabilização (AAA).
A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show.
Em um roteador PE, o método de roteamento PE-CE, como RIP, BGP ou estático, e as atualizações de BGP PE-PE indicam a tabela de roteamento usada para um VRF específico. Você pode exibir as informações RIP para um VRF específico da seguinte forma:
Alcazaba# show ip rip database vrf vrf101 0.0.0.0/0 auto-summary 0.0.0.0/0 [2] via 150.150.0.2, 00:00:12, Ethernet1/1 6.0.0.0/8 auto-summary 6.6.6.6/32 redistributed [1] via 223.0.0.21, 7.0.0.0/8 auto-summary 7.7.7.0/24 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.0.0.0/8 auto-summary 10.0.0.0/8 redistributed [1] via 125.2.2.2, 10.0.0.0/16 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 10.200.8.0/22 [1] via 150.150.0.2, 00:00:12, Ethernet1/1 11.0.0.0/8 auto-summary 11.0.0.4/30 redistributed [1] via 125.2.2.2, 11.1.1.0/30 redistributed [1] via 125.2.2.2, 11.3.3.0/30 redistributed [1] via 125.2.2.2, 11.5.5.4/30 redistributed [1] via 125.2.2.2, 69.0.0.0/8 auto-summary 69.0.0.0/8 redistributed [1] via 223.0.0.21, 150.150.0.0/16 auto-summary 150.150.0.0/24 directly connected, Ethernet1/1 158.0.0.0/8 [1] via 150.150.0.2, 00:00:17, Ethernet1/1 200.200.0.0/24 auto-summary 200.200.0.0/24 redistributed [1] via 223.0.0.21,
Você pode exibir as informações de BGP para um VRF específico usando o comando show ip bgp vpnv4 vrf. Os resultados do PE-PE do BGP interno (iBGP) são indicados por um i na saída abaixo.
Alcazaba# show ip bgp vpnv4 vrf vrf101 BGP table version is 46, local router ID is 223.0.0.3 Status codes: s suppressed, d damped, h history, * valid, best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:101 (default for vrf vrf101) *i6.6.6.6/32 223.0.0.21 1 100 0 ? * 7.7.7.0/24 150.150.0.2 1 32768 ? * 10.0.0.0/16 150.150.0.2 1 32768 ? * 10.200.8.0/22 150.150.0.2 1 32768 ? *i11.2.2.0/30 125.2.2.2 0 100 0 ? *i11.3.3.0/30 125.2.2.2 0 100 0 ? *i11.5.5.4/30 125.2.2.2 1 100 0 ? *i69.0.0.0 223.0.0.21 1 100 0 ? * 150.150.0.0/24 0.0.0.0 0 32768 ? * 158.0.0.0/8 150.150.0.2 1 32768 ? *i200.200.0.0 223.0.0.21 0 100 0 ?
Verifique se há um VRF na tabela de roteamento global nos roteadores PE e CE. Esses VRFs devem corresponder. Para o roteador PE, você precisa especificar o VRF usando o comando show ip route vrf:
Alcazaba# show ip route vrf vrf101 Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set B 69.0.0.0/8 [200/1] via 223.0.0.21, 00:11:03 B 200.200.0.0/24 [200/0] via 223.0.0.21, 00:11:03 6.0.0.0/32 is subnetted, 1 subnets B 6.6.6.6 [200/1] via 223.0.0.21, 00:11:03 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 R 10.200.8.0/22 [120/1] via 150.150.0.2, 00:00:05, Ethernet1/1 11.0.0.0/30 is subnetted, 3 subnets B 11.3.3.0 [200/0] via 125.2.2.2, 00:07:05 B 11.2.2.0 [200/0] via 125.2.2.2, 00:07:05 B 11.5.5.4 [200/1] via 125.2.2.2, 00:07:05 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, Ethernet1/1 R 158.0.0.0/8 [120/1] via 150.150.0.2, 00:00:06, Ethernet1/1
O comando equivalente em Pivrnec é o comando show ip route, já que para cada roteador cliente (e borda do cliente) essa é a tabela de roteamento padrão.
Pivrnec# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - ISIS, L1 - ISIS level-1, L2 - ISIS level-2, IA - ISIS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set S 69.0.0.0/8 is directly connected, Null0 223.0.0.0/32 is subnetted, 1 subnets C 223.0.0.22 is directly connected, Loopback0 C 200.200.0.0/24 is directly connected, FastEthernet0/1 6.0.0.0/32 is subnetted, 1 subnets C 6.6.6.6 is directly connected, Loopback1 7.0.0.0/24 is subnetted, 1 subnets R 7.7.7.0 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.0.0.0/16 [120/1] via 200.200.0.1, 00:00:23, FastEthernet0/1 R 10.200.8.0/22 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 11.0.0.0/30 is subnetted, 3 subnets R 11.3.3.0 [120/1] via 200.200.0.1, 00:00:24, FastEthernet0/1 R 11.2.2.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 11.5.5.4 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 150.150.0.0/24 is subnetted, 1 subnets R 150.150.0.0 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1 R 158.0.0.0/8 [120/1] via 200.200.0.1, 00:00:25, FastEthernet0/1
Verifique a pilha de rótulos usada para qualquer rota da seguinte maneira:
Alcazaba# show tag-switching forwarding-table vrf vrf101 11.5.5.5 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/91 11.5.5.4/30 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/91(vcd=69) 37} 00458847 0004500000025000
Você pode usar os comandos normais para visualizar as alocações de tags junto com o identificador de caminho virtual e as relações do identificador de canal virtual (VPI/VCI), como mostrado em Como solucionar problemas da VPN MPLS .
Você pode usar o mesmo endereço em VPNs diferentes sem interferir com outras VPNs. Neste exemplo, o endereço 6.6.6.6 está conectado duas vezes, ao Pivrnec na VPN 101 e ao Damme, na VPN 102. Podemos verificar isso usando o comando ping em um site e o comando debug ip icmp no outro site.
Guilder# ping 6.6.6.6 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 6.6.6.6, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms Damme# debug ip icmp ICMP packet debugging is on 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2 6d22h: ICMP: echo reply sent, src 6.6.6.6, DST 201.201.201.2
Consulte Fluxo de Pacotes em um Ambiente VPN MPLS para ver a saída de exemplo usando a mesma configuração.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
19-Sep-2018 |
Versão inicial |