Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Tráfego IPv4 em VPNs de camada 3

Entendendo a distribuição de rotas IPv4 em uma VPN de camada 3

Dentro de uma VPN, a distribuição das rotas VPN-IPv4 ocorre entre os roteadores PE e CE e entre os roteadores PE (ver Figura 1).

Figura 1: Distribuição de rotas dentro de uma VPN Network topology diagram of MPLS VPN showing connections between Customer Edge routers, Provider Edge routers, and Provider routers.

Esta seção discute os seguintes tópicos:

Distribuição de rotas de roteadores CE para PE

Um roteador CE anuncia suas rotas para o roteador PE conectado diretamente. As rotas anunciadas estão no formato IPv4. O roteador PE coloca as rotas na tabela VRF para a VPN. No Junos OS, esta é a routing-instance-nametabela de roteamento .inet.0, onde routing-instance-name está o nome configurado da VPN.

A conexão entre os roteadores CE e PE pode ser uma conexão remota (uma conexão WAN) ou uma conexão direta (como um frame relay ou conexão Ethernet).

Os roteadores CE podem se comunicar com roteadores PE usando um dos seguintes:

  • OSPF

  • RASGAR

  • BGP

  • Rota estática

A Figura 2 ilustra como as rotas são distribuídas de roteadores CE para roteadores PE. O Roteador PE1 está conectado a dois roteadores CE que estão em VPNs diferentes. Portanto, ele cria duas tabelas VRF, uma para cada VPN. Os roteadores CE anunciam rotas IPv4. O roteador PE instala essas rotas em duas tabelas VRF diferentes, uma para cada VPN. Da mesma forma, o Roteador PE2 cria duas tabelas VRF em que as rotas são instaladas a partir dos dois roteadores CE conectados diretamente. O Roteador PE3 cria uma tabela VRF porque está diretamente conectada a apenas uma VPN.

Figura 2: Distribuição de rotas de roteadores CE para roteadores VPN network diagram showing CE routers at customer sites, PE routers connecting to provider network, and P routers in provider core network facilitating data routing. PE

Distribuição de rotas entre roteadores PE

Quando um roteador PE recebe rotas anunciadas de um roteador CE conectado diretamente, ele verifica a rota recebida em relação à política de exportação vrf para essa VPN. Se for compatível, a rota é convertida em formato VPN-IPv4 — ou seja, o diferencial de roteamento de 8 byte é pré-estabelecido no prefixo VPN de 4 byte para formar um endereço VPN-IPv4 de 12 byte. A rota é então marcada com uma comunidade alvo de rota. O roteador PE anuncia a rota no formato VPN-IPv4 para os roteadores PE remotos para uso pelas políticas de importação de VRF. As rotas são distribuídas usando sessões de IBGP, que estão configuradas na rede central do provedor. Se a rota não corresponder, ela não será exportada para outros roteadores PE, mas ainda pode ser usada localmente para roteamento, por exemplo, se dois roteadores CE na mesma VPN estiverem diretamente conectados ao mesmo roteador PE.

O roteador PE remoto coloca a rota em sua tabela bgp.l3vpn.0 se a rota passar a política de importação na sessão do IBGP entre os roteadores PE. Ao mesmo tempo, ele verifica a rota em relação à política de importação de VRF para a VPN. Caso corresponda, o diferencial de rota é removido da rota e é colocado na tabela VRF (a routing-instance-nametabela .inet.0) no formato IPv4.

A Figura 3 ilustra como o Roteador PE1 distribui rotas para os outros roteadores DEP na rede principal do provedor. O Roteador PE2 e o Roteador PE3 têm políticas de importação VRF que usam para determinar se aceitam rotas recebidas nas sessões do IBGP e as instalam em suas tabelas VRF.

Figura 3: Distribuição de rotas entre roteadores Network topology diagram of MPLS VPN showing connections between CE, PE, and P routers, illustrating site connectivity and routing in enterprise networks. PE

Quando um roteador PE recebe rotas anunciadas de um roteador CE conectado diretamente (Roteador PE1 na Figura 3), ele usa o seguinte procedimento para examinar a rota, convertê-la em uma rota VPN e distribuí-la aos roteadores PE remotos:

  1. O roteador PE verifica a rota recebida usando a política de exportação VRF para essa VPN.

  2. Se a rota recebida corresponde à política de exportação, a rota será processada da seguinte forma:

    1. A rota é convertida em formato VPN-IPv4 — ou seja, o diferencial de rota de 8 byte está pré-preparado para o prefixo VPN de 4 byte para formar o endereço VPN-IPv4 de 12 byte.

    2. Uma comunidade alvo de rota é adicionada à rota.

    3. O roteador PE anuncia a rota no formato VPN-IPv4 para os roteadores PE remotos. As rotas são distribuídas usando sessões de IBGP, que estão configuradas na rede central do provedor.

  3. Se a rota não corresponder à política de exportação, ela não será exportada para os roteadores PE remotos, mas ainda pode ser usada localmente para roteamento — por exemplo, se dois roteadores CE na mesma VPN estiverem diretamente conectados ao mesmo roteador PE.

Quando o roteador PE remoto recebe rotas anunciadas de outro roteador PE (Roteadores PE2 e PE3 na Figura 3), ele usa o seguinte procedimento para processar a rota:

  1. Se a rota for aceita pela política de importação na sessão do IBGP entre os roteadores PE, o roteador PE remoto coloca a rota em sua tabela bgp.l3vpn.0.

  2. O roteador PE remoto verifica a comunidade alvo de rota da rota contra a política de importação de VRF para a VPN.

  3. Caso corresponda, o diferencial de rota é removido da rota e é colocado na tabela VRF (a routing-instance-nametabela .inet.0) no formato IPv4.

Distribuição de rotas de roteadores PE para CE

O roteador PE remoto anuncia as rotas em suas tabelas VRF, que estão no formato IPv4, para seus roteadores CE conectados diretamente.

Os roteadores PE podem se comunicar com roteadores CE usando um dos seguintes protocolos de roteamento:

  • OSPF

  • RASGAR

  • BGP

  • Rota estática

A Figura 4 ilustra como os três roteadores PE anunciam suas rotas para seus roteadores CE conectados.

Figura 4: Distribuição de rotas de roteadores PE para roteadores Network topology diagram showing MPLS VPN with connectivity between Customer Edge CE routers, Provider Edge PE routers, and core Provider P routers. CE

Entenda os endereços e diferenciadores de rota VPN-IPv4

Como as VPNs de Camada 3 conectam redes privadas — que podem usar endereços públicos ou endereços privados, conforme definido na RFC 1918 (Alocação de endereços para Internets privadas) — pela infraestrutura pública da Internet, quando as redes privadas usam endereços privados, os endereços podem se sobrepor aos endereços de outra rede privada.

A Figura 5 ilustra como endereços privados de diferentes redes privadas podem se sobrepor. Aqui, sites dentro da VPN A e VPN B usam os espaços de endereço 10.1.0.0/16, 10.2.0.0/16 e 10.3.0.0/16 para suas redes privadas.

Figura 5: Endereços sobrepostos entre diferentes VPNs MPLS VPN architecture diagram shows CE routers connecting VPN A and VPN B sites to PE routers in the provider's MPLS network with P routers interconnecting them.

Para evitar a sobreposição de endereços privados, você pode configurar os dispositivos de rede para usar endereços públicos em vez de endereços privados. No entanto, este é um empreendimento grande e complexo. A solução fornecida no RFC 4364 usa os números de rede privada existentes para criar um novo endereço inequívoco. O novo endereço faz parte da família de endereços VPN-IPv4, que é uma família de endereços BGP adicionada como uma extensão ao protocolo BGP. Nos endereços VPN-IPv4, um valor que identifica a VPN, chamada de distinção de rota, é prefixado no endereço IPv4 privado, fornecendo um endereço que identifica exclusivamente um endereço IPv4 privado.

Apenas os roteadores PE precisam oferecer suporte à extensão de endereço VPN-IPv4 para BGP. Quando um roteador PE de entrada recebe uma rota IPv4 de um dispositivo dentro de uma VPN, ele o converte em uma rota VPN-IPv4 adicionando o prefixo do diferencial de rota à rota. Os endereços VPN-IPv4 são usados apenas para rotas trocadas entre roteadores PE. Quando um roteador PE de saída recebe uma rota VPN-IPv4, ele converte a rota VPN-IPv4 de volta para uma rota IPv4 removendo o diferencial de rota antes de anunciar a rota para seus roteadores CE conectados.

Os endereços VPN-IPv4 têm o seguinte formato:

  • O diferencial de rota é um valor de 6 byte que você pode especificar em um dos seguintes formatos:

    • as-number : number , onde as-number está um número AS (um valor de 2 byte) e number qualquer valor de 4 byte. O número AS pode estar na faixa de 1 a 65.535. Recomendamos que você use uma Autoridade de Números Atribuídos à Internet (IANA) designada, número AS nãoprivado, de preferência do próprio provedor de serviços de Internet (ISP) ou do próprio número AS do cliente.

    • ip-address : number , onde ip-address está um endereço IP (um valor de 4 byte) e number qualquer valor de 2 byte. O endereço IP pode ser qualquer endereço unicast único globalmente. Recomendamos que você use o endereço que configura na router-id declaração, que é um endereço não determinado em sua faixa de prefixo atribuída.

  • Endereço IPv4 — endereço de 4 byte de um dispositivo dentro da VPN.

A Figura 5 ilustra como o número DE pode ser usado no diferencial de rota. Suponha que a VPN A esteja no AS 65535 e que a VPN B esteja no AS 666 (ambos esses números de AS pertencem ao ISP) e suponha que o diferencial de rota para o Site 2 na VPN A seja 65535:02 e que o diferencial de rota para o Site 2 em VPN B seja 666:02. Quando o Roteador PE2 recebe uma rota do roteador CE na VPN A, ele a converte de seu endereço IP de 10.2.0.0 para um endereço VPN-IPv4 de 65535:02:10.2.0.0.0. Quando o roteador PE recebe uma rota da VPN B, que usa o mesmo espaço de endereço que VPN A, ele o converte em um endereço VPN-IPv4 de 666:02:10.2.0.0.

Se o endereço IP for usado no diferencial de rota, suponha que o endereço IP do Roteador PE2 seja 172.168.0.1. Quando o roteador PE recebe uma rota da VPN A, ele o converte em um endereço VPN-IPv4 de 172.168.0.1:0:10.2.0.0/16, e converte uma rota da VPN B para 172.168.0.0:1:10.2.0.0/16.

Os diferenciadores de rota são usados apenas entre roteadores PE e endereços IPv4 de diferentes VPNs. O roteador PE de entrada cria um diferencial de rota e converte as rotas IPv4 recebidas dos roteadores CE em endereços VPN-IPv4. Os roteadores PE de saída convertem rotas VPN-IPv4 em rotas IPv4 antes de anunciá-las ao roteador CE.

Como os endereços VPN-IPv4 são um tipo de endereço BGP, você deve configurar sessões de IBGP entre pares de roteadores PE para que os roteadores PE possam distribuir rotas VPN-IPv4 dentro da rede principal do provedor. (Assume-se que todos os roteadores PE estejam dentro do mesmo AS.)

Você define comunidades BGP para restringir a distribuição de rotas entre os roteadores DEP. Definir comunidades BGP não distingue, por si só, os endereços IPv4.

A Figura 6 ilustra como o Roteador PE1 adiciona o diferencial de rota 10458:22:10.1/16 às rotas recebidas do roteador CE no Site 1 na VPN A e encaminha essas rotas para os outros dois roteadores PE. Da mesma forma, o Roteador PE1 adiciona o diferencial de rota 10458:23:10.2/16 às rotas recebidas pelo roteador CE no Site 1 na VPN B e encaminha essas rotas para os outros roteadores PE.

Figura 6: Diferenciadores Network topology diagram for MPLS VPN showing CE devices connecting to PE routers within a provider's MPLS network. Includes multiple VPN sites and IP address ranges for secure communication. de rota

Configuração do encaminhamento de pacotes IPv4 para VPNs de camada 3

Você pode configurar o roteador para oferecer suporte ao encaminhamento de pacotes para tráfego IPv4 em VPNs de Camada 2 e Camada 3. O encaminhamento de pacotes é tratado de uma das seguintes maneiras, dependendo do tipo de serviço de helper configurado:

  • Serviço BOOTP — os clientes enviam solicitações do Bootstrap Protocol (BOOTP) pelo roteador configurado com serviço BOOTP para um servidor na instância de roteamento especificada. O servidor reconhece o endereço do cliente e envia uma resposta de volta ao roteador configurado com o serviço BOOTP. Este roteador encaminha a resposta ao endereço do cliente correto na instância de roteamento especificada.

  • Outros serviços — os clientes enviam solicitações pelo roteador configurado com o serviço para um servidor na instância de roteamento especificada. O servidor reconhece o endereço do cliente e envia uma resposta ao endereço do cliente correto na instância de roteamento especificada.

Para habilitar o encaminhamento de pacotes para VPNs, inclua a helpers declaração:

Você pode incluir essa declaração nos seguintes níveis de hierarquia:

  • [edit forwarding-options]

  • [edit logical-systems logical-system-name forwarding-options]

  • [edit routing-instances routing-instance-name forwarding-options]

    Nota:

    Você pode habilitar o encaminhamento de pacotes para várias VPNs. No entanto, o cliente e o servidor devem estar dentro da mesma VPN. Qualquer plataforma de roteamento da Juniper Networks com o encaminhamento de pacotes habilitado ao longo do caminho entre o cliente e o servidor também deve estar dentro da mesma VPN.

A instância de endereço e roteamento em conjunto constitui um servidor único. Isso tem implicações para roteadores configurados com o serviço BOOTP, que pode aceitar vários servidores.

Por exemplo, um serviço BOOTP pode ser configurado da seguinte forma:

Embora os endereços sejam idênticos, as instâncias de roteamento são diferentes. Um pacote que vem para o instance-A serviço instance-A BOOTP é encaminhado na 10.2.3.4 instância de roteamento, enquanto um pacote que entra é instance-B encaminhado na instance-B instância de roteamento. Outros serviços só podem aceitar um único servidor, de modo que essa configuração não se aplique nesses casos.

Exemplo: configure uma VPN básica baseada em MPLS de Camada 3

Este exemplo mostra como configurar e validar uma VPN básica de Camada 3 baseada em MPLS em roteadores ou switches que executam o Junos OS. O exemplo baseado em IPv4 usa o EBGP como protocolo de roteamento entre os dispositivos de borda do provedor e do cliente.

Nota:

Nossa equipe de testes de conteúdo validou e atualizou este exemplo.

Você pode implantar uma VPN (Virtual Private Network, rede privada virtual) baseada em MPLS usando roteadores e switches que executam o Junos OS para interconectar sites de clientes com conectividade de Camada 3. Embora o roteamento estático seja suportado, as VPNs de Camada 3 normalmente têm os dispositivos do cliente trocando informações de roteamento com a rede do provedor e exigem suporte para protocolos IP, ou seja, IPv4 e/ou IPv6.

Isso contrasta com uma VPN de Camada 2, onde os dispositivos do cliente podem não ser baseados em protocolos IP e onde o roteamento, se houver, ocorre entre os dispositivos de borda do cliente (CE). Ao contrário de uma VPN de Camada 3 onde o dispositivo CE interage (peers) com o dispositivo de borda do provedor, em uma VPN de Camada 2 o tráfego do cliente passa de forma transparente pelo núcleo do provedor com quaisquer protocolos de roteamento em execução de ponta a ponta entre os dispositivos CE.

As VPNs baseadas em MPLS exigem funcionalidade MPLS de linha de base na rede do provedor. Assim que o MPLS básico estiver operacional, você pode configurar VPNs que usam caminhos comulados por rótulos (LSPs) para o transporte pelo núcleo do provedor.

A inclusão de serviços VPN não afeta as operações básicas de comutação MPLS na rede do provedor. Na verdade, os dispositivos do provedor (P) exigem apenas uma configuração MPLS de linha de base porque eles não estão cientes de VPN. O estado de VPN é mantido apenas nos dispositivos de borda do provedor (PE). Essa é uma das principais razões pelas quais as VPNs baseadas em MPLS escalam tão bem.

Requisitos

Este exemplo usa os seguintes componentes de software e hardware:

  • Junos OS Release 12.3 ou posterior para dispositivos de roteamento e comutação

    • Revalidado no junos OS versão 20.3R1

  • Dispositivos de borda de dois provedores (PE)

  • Dispositivo de um provedor (P)

  • Dois dispositivos de borda do cliente (CE)

O exemplo se concentra em como adicionar uma VPN de Camada 3 a uma linha de base MPLS pré-existente. Uma configuração MPLS básica é fornecida caso sua rede ainda não tenha o MPLS implantado.

Para oferecer suporte a VPNs baseadas em MPLS, a linha de base MPLS subjacente deve fornecer a seguinte funcionalidade:

  • Interfaces voltadas para o núcleo e loopback operacionais com suporte da família MPLS

  • Um protocolo de gateway interior, como OSPF ou IS-IS, para fornecer acessibilidade entre os endereços de loopback dos dispositivos de provedor (P e PE)

  • Um protocolo de sinalização MPLS, como LDP ou RSVP, para sinalizar LSPs

  • LSPs estabelecidos entre endereços de loopback de dispositivo PE

Os LSPs são necessários entre cada par de dispositivos PE que participem de uma determinada VPN. É uma boa ideia criar LSPs entre todos os dispositivos PE para acomodar o crescimento futuro da VPN. Você configura LSPs no nível de [edit protocols mpls] hierarquia. Ao contrário de uma configuração MPLS para uma conexão de circuito cross-connect (CCC), você não precisa associar manualmente o LSP à interface voltada para o cliente (borda) do dispositivo PE. Em vez disso, as VPNs de camada 3 usam a sinalização BGP para anunciar a acessibilidade do site. Essa sinalização BGP automatiza o mapeamento de sites remotos de VPN para o encaminhamento de LSP no próximo salto. Isso significa que, com um mapeamento explícito de VPN de Camada 3 de um LSP para a interface voltada para a borda de um dispositivo PE, não é necessário.

Visão geral e topologia

As VPNs de camada 3 permitem que os clientes aproveitem a experiência técnica do provedor de serviços para garantir um roteamento eficiente de site para local. O dispositivo de borda do cliente (CE) normalmente usa um protocolo de roteamento, como BGP ou OSPF, para trocar rotas com o dispositivo de borda de provedor de serviços (PE). O roteamento estático é suportado para VPNs de Camada 3, mas um protocolo de roteamento dinâmico geralmente é preferido.

A definição de uma VPN envolve alterações apenas nos dispositivos locais e remotos de PE. Nenhuma configuração adicional é necessária nos dispositivos do provedor (assumindo que eles já têm uma linha de base MPLS em funcionamento), porque esses dispositivos só fornecem funções básicas de comutação MPLS. Os dispositivos CE não usam MPLS e exigem apenas uma configuração básica de protocolo de interface e roteamento para que possam interagir com os dispositivos PE.

Em uma VPN de Camada 3, você configura os dispositivos CE para peer com o dispositivo PE local. Isso contrasta com uma VPN de Camada 2, em que os dispositivos CE se conectam como se estivessem em um link compartilhado, apesar de estarem conectados por meio de um núcleo de provedor baseado em MPLS.

Uma vez que uma linha de base MPLS esteja em vigor, você deve configurar a seguinte funcionalidade nos dispositivos PE para estabelecer sua VPN de Camada 3 baseada em MPLS:

  • Um grupo BGP com family inet-vpn unicast suporte

  • Uma instância de roteamento com tipo vrf de instância e uma definição de protocolo de roteamento compatível com o dispositivo CE anexado

  • As interfaces voltadas para o cliente nos dispositivos PE configuradas com family inet um endereço IPv4 que coloca a interface na mesma sub-rede que o dispositivo CE anexado. Se desejado encapsulamento VLAN e um ID VLAN correspondente também podem ser configurados.

Para uma conectividade de ponta a ponta adequada, o dispositivo CE precisa ser configurado com uma sub-rede IP compatível e parâmetros de protocolo de roteamento para oferecer suporte a peering com o dispositivo PE.

A Figura 7 mostra a topologia usada neste exemplo. A figura detalha os nomes da interface, endereço IP e protocolos de roteamento usados nas redes de provedores e clientes. Ele também destaca a relação de peering entre os dispositivos CE e PE. Neste exemplo, você espera que cada dispositivo CE forme uma sessão de peering EBGP para o dispositivo PE local. Observe que a rede do provedor e ambos os sites de clientes têm um número de sistema autônomo atribuído para oferecer suporte à operação BGP. Neste exemplo, a política de roteamento é aplicada nos dispositivos CE para que eles anunciem as rotas diretas para suas interfaces voltadas para provedores e loopback.

Figura 7: Uma VPN de camada 3 baseada em MPLS com EBGP como protocolo An MPLS-Based Layer 3 VPN with EBGP as the PE-CE Routing Protocol de roteamento PE-CE

Configurações rápidas

Use as configurações nesta seção para colocar sua VPN de Camada 3 baseada em MPLS em funcionamento rapidamente. As configurações incluem uma linha de base MPLS funcional para oferecer suporte à sua VPN de Camada 3. Este exemplo se concentra nos aspectos VPN da configuração. Consulte os links a seguir para obter informações adicionais sobre a funcionalidade MPLS da linha de base usada neste exemplo:

Configuração rápida da CLI

Nota:

As configurações do dispositivo omitem a interface de gerenciamento, rotas estáticas, registro de sistema, serviços de sistema e informações de login do usuário. Essas partes da configuração variam de acordo com a localização e não estão diretamente relacionadas à funcionalidade MPLS ou VPN.

Edite os seguintes comandos conforme necessário para as especificidades do seu ambiente e cole-os na janela terminal de dispositivos CE (CE1) local quando estiver no modo de configuração na [edit] hierarquia:

A configuração completa para o dispositivo CE1.

A configuração completa para dispositivo PE1.

A configuração completa para o dispositivo P.

A configuração completa para o dispositivo PE2.

A configuração completa para o dispositivo CE2.

Certifique-se de confirmar as mudanças de configuração em todos os dispositivos quando satisfeitos com o seu trabalho. Parabéns pela sua nova VPN de Camada 3 baseada em MPLS! Consulte a seção de verificação para saber as etapas necessárias para confirmar que sua VPN de Camada 3 está funcionando como esperado.

Configure o dispositivo PE local (PE1) para uma VPN de camada 3 baseada em MPLS

Esta seção abrange as etapas necessárias para configurar o dispositivo PE1 para este exemplo. O foco nos dispositivos PE porque é aí que a configuração de VPN está alojada. Consulte a seção configurações rápidas para as configurações do dispositivo CE e do dispositivo P usadas neste exemplo.

Configure a linha de base MPLS (se necessário)

Antes de configurar uma VPN de Camada 3, certifique-se de que o dispositivo PE tenha uma linha de base MPLS em funcionamento. Se você já tiver uma linha de base MPLS, você pode pular para o procedimento passo a passo para adicionar a VPN de Camada 3 aos dispositivos PE.

  • Configure o nome de host.

  • Configure as interfaces de núcleo e loopback:

    Melhores práticas:

    Embora uma VPN de Camada 3 possa realizar a fragmentação na entrada PE, sua melhor prática é projetar a rede para que o CE possa enviar um quadro de tamanho máximo sem precisar de fragmentação. Para garantir que a fragmentação não ocorra, a rede do provedor deve suportar o maior quadro que os dispositivos CE podem gerar após os rótulos MPLS e roteamento e encaminhamento virtual (VRF) serem adicionados pelo dispositivo PE. Este exemplo deixa os dispositivos CE na unidade de transmissão máxima (MTU) padrão de 1500 byte enquanto configura o núcleo do provedor para oferecer suporte a um MTU de byte 4000. Isso garante que os dispositivos CE não possam exceder o MTU na rede do provedor, mesmo com a sobrecarga de encapsulamento MPLS e VRF.

  • Configure os protocolos:

    Nota:

    A engenharia de tráfego tem suporte para LSPs sinalizados por RSVP, mas não é necessária para a comutação MPLS básica ou implantação de VPN. A linha de base MPLS fornecida usa RSVP para sinalizar LSPs, e permite a engenharia de tráfego para OSPF. No entanto, não há restrições de caminho configuradas, então você espera que os LSPs sejam roteados pelo caminho mais curto do protocolo de gateway interior.

  • Defina o LSP para o endereço de loopback do dispositivo PE remoto:

A linha de base MPLS agora está configurada no dispositivo PE1. Continue configurando a VPN de Camada 3.

Procedimento

Procedimento passo a passo

Siga essas etapas para configurar o dispositivo PE1 para uma VPN de Camada 3.

  1. Configure a interface voltada para o cliente:

    Ponta:

    Você pode configurar uma VPN de Camada 2 baseada em MPLS e uma VPN de Camada 3 baseada em MPLS no mesmo dispositivo PE. No entanto, você não pode configurar a mesma interface voltada para a borda do cliente para oferecer suporte a uma VPN de Camada 2 e uma VPN de Camada 3.

  2. Configure um grupo BGP para o peering entre os dispositivos pe locais e remotos. Use o endereço loopback do dispositivo PE como endereço local e habilite a família de inet-vpn unicast endereços para oferecer suporte à troca de rotas de VPN de Camada 3. Neste exemplo, não é necessária uma política de roteamento para BGP nos dispositivos PE. Por padrão, os dispositivos PE se readvertem no IBGP as rotas que aprendem em seu peering EBGP para o dispositivo CE.

    Ponta:

    Você pode especificar outras famílias de endereços se a sessão de PE para PE IBGP precisar oferecer suporte à troca de rotas não VPN, como rotas IPv4 ou IPv6 regulares usando as inet ou inet6 famílias, respectivamente.

  3. Configure o tipo de grupo BGP como interno.

  4. Configure o endereço loopback do dispositivo PE remoto como um vizinho BGP.

  5. Configure a ID do roteador para combinar com seu endereço de loopback e defina o número do sistema autônomo BGP necessário para peering BGP.

  6. Configure a instância de roteamento. Especifique um nome de CE1_L3vpninstância e configure um instance-type de vrf.

  7. Configure a interface voltada para o cliente do dispositivo PE para pertencer à instância de roteamento.

  8. Configure o diferencial de rota da instância de roteamento. Essa configuração é usada para distinguir as rotas enviadas de um VRF específico em um determinado dispositivo PE. Ela deve ser única para cada instância de roteamento em cada dispositivo PE.

  9. Configure o alvo da rota de tabela de roteamento e encaminhamento virtual (VRF) da instância. A vrf-target declaração adiciona a tag da comunidade especificada a todas as rotas anunciadas e, ao mesmo tempo, corresponde automaticamente ao mesmo valor para importação de rotas. A configuração de metas de rota correspondentes nos dispositivos PE que compartilham uma determinada VPN é necessária para uma troca de rotas adequada.

    Nota:

    Você pode criar políticas mais complexas configurando explicitamente as políticas de importação e exportação de VRF usando as opções de importação e exportação. Veja detalhes sobre a importação de vrf e vrf-export .

  10. Configure a instância de roteamento para oferecer suporte ao peering EBGP ao dispositivo CE1. O peering de interface direta para a extremidade CE1 do link VRF é usado, e o número do sistema autônomo do CE1 é especificado corretamente com o peer-as parâmetro.

  11. Comprometa suas alterações no dispositivo PE1 e retorne ao modo operacional CLI.

Resultados

Exibir os resultados da configuração no dispositivo PE1. A saída reflete apenas a configuração funcional adicionada neste exemplo.

Configure o dispositivo PE remoto (PE2) para uma VPN de camada 3 baseada em MPLS

Esta seção abrange as etapas necessárias para configurar o dispositivo PE1 para este exemplo. O foco nos dispositivos PE porque é aí que a configuração de VPN está alojada. Consulte a seção configurações rápidas para as configurações do dispositivo CE e do dispositivo P usadas neste exemplo.

Configure a linha de base MPLS (se necessário)

Antes de configurar uma VPN de Camada 3, certifique-se de que o dispositivo PE tenha uma linha de base MPLS em funcionamento. Se você já tiver uma linha de base MPLS, você pode pular para o procedimento passo a passo para adicionar a VPN de Camada 3 aos dispositivos PE.

  • Configure o nome de host.

  • Configure as interfaces de núcleo e loopback:

    Melhores práticas:

    Embora uma VPN de Camada 3 possa realizar a fragmentação na entrada PE, sua melhor prática é projetar a rede para que o CE possa enviar um quadro de tamanho máximo sem precisar de fragmentação. Para garantir que a fragmentação não ocorra, a rede do provedor deve suportar o maior quadro que os dispositivos CE podem gerar após os rótulos MPLS e roteamento e encaminhamento virtual (VRF) serem adicionados pelo dispositivo PE. Este exemplo deixa os dispositivos CE na unidade de transmissão máxima (MTU) padrão de 1500 byte enquanto configura o núcleo do provedor para oferecer suporte a um MTU de byte 4000. Isso garante que os dispositivos CE não possam exceder o MTU na rede do provedor, mesmo com a sobrecarga de encapsulamento MPLS e VRF.

  • Configure os protocolos:

    Nota:

    A engenharia de tráfego tem suporte para LSPs sinalizados por RSVP, mas não é necessária para a comutação MPLS básica ou implantação de VPN. A linha de base MPLS fornecida usa RSVP para sinalizar LSPs, e permite a engenharia de tráfego para OSPF. No entanto, não há restrições de caminho configuradas, então você espera que os LSPs sejam roteados pelo caminho mais curto do protocolo de gateway interior.

  • Defina o LSP para o endereço de loopback do dispositivo PE remoto:

A linha de base MPLS agora está configurada no dispositivo PE1. Continue configurando a VPN de Camada 3.

Procedimento

Procedimento passo a passo

Siga essas etapas para configurar o dispositivo PE2 para uma VPN de Camada 3.

  1. Configure a interface voltada para o cliente:

    Ponta:

    Você pode configurar uma VPN de Camada 2 baseada em MPLS e uma VPN de Camada 3 baseada em MPLS no mesmo dispositivo PE. No entanto, você não pode configurar a mesma interface voltada para a borda do cliente para oferecer suporte a uma VPN de Camada 2 e uma VPN de Camada 3.

  2. Configure um grupo BGP para o peering entre os dispositivos pe locais e remotos. Use o endereço loopback do dispositivo PE como endereço local e habilite a família de inet-vpn unicast endereços para oferecer suporte à troca de rotas de VPN de Camada 3.

    Ponta:

    Você pode especificar outras famílias de endereços se a sessão de PE para PE IBGP precisar oferecer suporte à troca de rotas não VPN, como rotas IPv4 ou IPv6 regulares usando as inet ou inet6 famílias, respectivamente.

  3. Configure o tipo de grupo BGP como interno.

  4. Configure o endereço de loopback do dispositivo PE1 como um vizinho BGP.

  5. Configure a ID do roteador para combinar com seu endereço de loopback e definir o número do sistema autônomo BGP.

  6. Configure a instância de roteamento. Especifique o nome de CE2_L3vpnuma instância com um instance-type de vrf.

  7. Configure a interface voltada para o cliente do dispositivo PE para pertencer à instância de roteamento.

  8. Configure o diferencial de rota da instância de roteamento. Essa configuração é usada para distinguir as rotas enviadas de um VRF específico em um determinado dispositivo PE. Ela deve ser única para cada instância de roteamento em cada dispositivo PE.

  9. Configure o alvo da rota de tabela de roteamento e encaminhamento virtual (VRF) da instância. A vrf-target declaração adiciona a tag da comunidade especificada a todas as rotas anunciadas e, ao mesmo tempo, corresponde automaticamente ao mesmo valor para importação de rotas. A configuração de metas de rota correspondentes nos dispositivos PE que compartilham uma determinada VPN é necessária para uma troca de rotas adequada.

    Nota:

    Você pode criar políticas mais complexas configurando explicitamente as políticas de importação e exportação de VRF usando as opções de importação e exportação. Veja detalhes sobre a importação de vrf e vrf-export .

  10. Configure a instância de roteamento para oferecer suporte ao peering EBGP ao dispositivo CE2. O peering de interface direta para a extremidade CE2 do link VRF é usado, e o número do sistema autônomo do CE2 é especificado corretamente com o peer-as parâmetro.

  11. Comprometa suas alterações no dispositivo PE2 e retorne ao modo operacional CLI.

Resultados

Exibir os resultados da configuração no dispositivo PE2. A saída reflete apenas a configuração funcional adicionada neste exemplo.

Verificação

Execute essas tarefas para verificar se a VPN de Camada 3 baseada em MPLS funciona corretamente:

Verificar as adjacências e o intercâmbio de rotas do provedor OSPF

Propósito

Confirme que o protocolo OSPF está funcionando corretamente na rede do provedor verificando o status de adjacência e as rotas aprendidas do OSPF para os endereços de loopback dos dispositivos de provedor remoto. A operação IGP adequada é fundamental para o estabelecimento bem-sucedido de LSPs MPLS.

Ação
Significado

A saída mostra que o dispositivo PE1 estabeleceu uma adjacência OSPF para o dispositivo P (192.168.0.2). Ele também mostra que os endereços de loopback de dispositivo P e PE remoto (192.168.0.2) e (192.168.0.3) são aprendidos corretamente via OSPF no dispositivo PE local.

Verifique as configurações da interface de MPLS e RSVP

Propósito

Verifique se os protocolos RSVP e MPLS estão configurados para operar na interface voltada para o núcleo do dispositivo PE. Essa etapa também verifica se family mpls está configurada corretamente no nível de unidade da interface voltada para o núcleo do dispositivo PE.

Ação
Significado

A saída mostra que o MPLS e o RSVP estão configurados corretamente nas interfaces de núcleo e loopback do dispositivo PE local.

Verifique os LSPs sinalizados pelo RSVP

Propósito

Verifique se os LSPs de entrada e saída sinalizados pelo RSVP estão corretamente estabelecidos entre os endereços de loopback do dispositivo PE.

Ação
Significado

A saída mostra que as sessões de RSVP de entrada e saída estão corretamente estabelecidas entre os dispositivos pe. O estabelecimento LSP bem-sucedido indica que a linha de base MPLS está operacional.

Verifique o status da sessão do BGP

Propósito

Verifique se a sessão do IBGP entre os dispositivos PE está corretamente estabelecida com suporte para informações de acessibilidade da camada de rede (NLRI) de VPN de Camada 3. Nesta etapa, você também confirma que a sessão local de PE para CE EBGP está estabelecida e configurada corretamente para trocar rotas IPv4.

Ação
Significado

A saída mostra que a sessão do IBGP para o dispositivo PE remoto (192.168.0.3) foi corretamente estabelecida (Establ) e, em Up/Dwn campo, há quanto tempo a sessão está no estado atual (6:18). O flaps campo confirma que nenhuma transição de estado ocorreu (0), indicando que a sessão está estável. Observe também que as rotas de VPN de Camada 3 (NLRI) foram aprendidas com o PE remoto, conforme mostrado pela presença de uma bgp.l3vpn.0 tabela.

O display também confirma que a sessão de EBGP para o dispositivo CE1 local (172.16.1.1) está estabelecida e que as rotas IPv4 foram recebidas do dispositivo CE1 e instaladas na instância de roteamento de dispositivo CE1 (CE1_L3vpn.inet.0)

Essa saída confirma que o peering BGP entre os dispositivos PE e o dispositivo CE está funcionando corretamente para oferecer suporte à sua VPN de Camada 3.

Verifique as rotas de VPN de Camada 3 na tabela de roteamento

Propósito

Confirme que a tabela de roteamento do dispositivo PE1 é povoada com rotas de VPN de Camada 3 anunciadas pelo PE remoto. Essas rotas são usadas para encaminhar o tráfego para o dispositivo CE remoto.

Ação
Significado

O show route table bgp.l3vpn.0 comando exibe as rotas VPN de Camada 3 que foram recebidas do dispositivo PE remoto. O show route table CE1_L3vpn.inet.0 comando lista todas as rotas que foram importadas para a CE1_L3vpn instância de roteamento. Essas entradas representam as rotas aprendidas com o peering EBGP local para o dispositivo CE1, além das rotas recebidas do dispositivo PE2 remoto com um alvo de rota correspondente.

Ambas as tabelas mostram que as rotas de VPN de Camada 3 remotas estão corretamente associadas ao lsp_to_pe2 LSP como um próximo salto de encaminhamento. As saídas confirmam que o dispositivo PE local aprendeu as rotas associadas à localização remota do CE2 a partir do dispositivo PE2. Ele também mostra que o PE local encaminhará o tráfego VPN de Camada 3 para o dispositivo PE2 remoto usando o transporte MPLS pela rede do provedor.

Ping no dispositivo PE remoto usando a conexão VPN de camada 3

Propósito

Verifique a conectividade VPN de Camada 3 entre os dispositivos PE locais e remotos usando ping. Esse comando verifica o roteamento VPN de Camada 3 e a operação de encaminhamento MPLS entre os dispositivos PE.

Ação
Significado

A saída confirma que os planos de controle e encaminhamento de VPN de Camada 3 estão operando corretamente entre os dispositivos pe.

Verifique a operação de ponta a ponta dos dispositivos CE na VPN de camada 3

Propósito

Verifique a conectividade VPN de Camada 3 entre os dispositivos CE. Essa etapa confirma que os dispositivos CE têm interfaces operacionais e estão configurados adequadamente para conectividade de Camada 3 baseada em EBGP. Isso é feito verificando se o dispositivo CE1 local aprendeu as rotas remotas do dispositivo CE, e confirmando que os dispositivos CE são capazes de passar tráfego de ponta a ponta entre seus endereços de loopback.

Ação
Significado

A saída mostra que a conectividade baseada em VPN de Camada 3 está funcionando corretamente entre os dispositivos CE. O dispositivo CE local aprendeu a interface VRF do dispositivo CE remoto e rotas de loopback através do BGP. O ping é gerado para o endereço de loopback do dispositivo CE remoto, e é originado do endereço loopback do dispositivo CE local usando o source 172.16.255.1 argumento. Adicionar os do-not-fragment switches e size 1472 confirmar que os dispositivos CE são capazes de passar pacotes IP de 1500 byte sem evocar a fragmentação no dispositivo PE local.

Nota:

O size 1472 argumento adicionado ao ping comando gera 1472 bytes de dados eco. Mais 8 bytes do Protocolo de Mensagem de Controle de Internet (ICMP) e 20 bytes de cabeçalho IP são adicionados para elevar o tamanho total da carga para 1500 bytes. A inclusão do do-not-fragment switch garante que os dispositivos CE e PE locais não possam realizar a fragmentação. Este método de ping confirma que a fragmentação não é necessária ao trocar quadros Ethernet de comprimento máximo padrão de 1500 byte entre os dispositivos CE.

Esses resultados confirmam que a VPN de Camada 3 baseada em MPLS está funcionando corretamente.

Comportamento de VPN de camada 3 MPLS específica da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Use a tabela a seguir para revisar comportamentos específicos da plataforma para sua plataforma.

Tabela 1: Comportamento de camada 3 MPLS específico da plataforma

Plataforma

Diferença

Roteadores da Série ACX 7000

  • O roteador da Série ACX 7000 não oferece suporte a pings em VPNs de operadoras.

  • A Juniper oferece suporte ao ping do dispositivo PE local para a interface pe remota que se conecta a um dispositivo CE apenas quando vrf-table-label está configurado.

    Nota: Adicionar ou remover um rótulo de tabela VRF pode causar interrupções em sua rede.