Configurando um pseudowire de acesso que termina em VRF no nó de serviço
Cada VPN tem sua própria tabela de roteamento específica para VPN por site VPN. Quando um roteador PE de entrada (SN2) recebe rotas anunciadas a partir de um nó de acesso diretamente conectado (CE2), ele verifica a rota recebida em relação à política de exportação de VRF para essa VPN. Caso corresponda, a rota será convertida em formato VPN-IPv4; ou seja, o distinguidor de rotas é adicionado à rota. Esta rota VPN-IPv4 é anunciada para os roteadores PE remotos. Ele também anexa um alvo de rota a cada rota aprendida com os sites diretamente conectados, que se baseia no valor da política de destino de exportação configurada das tabelas VRF. Quando um roteador PE de saída recebe essa rota, ele a verifica em relação à política de importação entre os roteadores PE. Se aceita, a rota é colocada em sua bgp.l3vpn.0
mesa. Ao mesmo tempo, o roteador verifica a rota contra a política de importação de VRF para a VPN. Caso corresponda, o distintivo de rota é removido da rota, e a rota é colocada na tabela VRF em formato IPv4.
No SN2 e no SN1, as rotas são instaladas no VRF com base nas políticas de importação e exportação de VRF. OSPF e rotas diretas do CE2 são instaladas no VRF do SN2, que é então convertido em rotas IPv4-VPN. As rotas a serem aprendidas no enlace CE-PE são definidas sob protocolos na instância de roteamento. Agora, do outro lado, o pseudowire de acesso termina no VRF do dispositivo SN1, e o roteamento estático está configurado entre o nó de acesso (CE1) e o nó de serviço (SN1). O tráfego neste ponto é tratado no nível de IP, antes de entrar no domínio da Camada 3. A tradução da rota IP para a rota IPv4-VPN acontece no SN2.

Use os seguintes comandos de modo operacional para verificar o encerramento de um pseudowire de acesso em VRF:
show l2circuit connections
show route table l3vpn_1.inet.0