Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPNs sobrepostas

Configuração de VPNs sobrepostas usando grupos de tabela de roteamento

Nas VPNs de Camada 3, um roteador CE é frequentemente um membro de mais de uma VPN. Este exemplo ilustra como configurar roteadores PE que oferecem suporte a roteadores CE que oferecem suporte a VPNs. O suporte para esse tipo de configuração usa um recurso do Junos OS chamado grupos de tabela de roteamento (às vezes também chamados de grupos de base de informações de roteamento [RIB]), que permite que uma rota seja instalada em várias tabelas de roteamento. Um grupo de tabela de roteamento é uma lista de tabelas de roteamento nas quais o protocolo deve instalar suas rotas.

Você define grupos de tabela de roteamento no nível de [edit routing-options] hierarquia para a instância padrão. Você não pode configurar grupos de tabela de roteamento no nível de [edit routing-instances routing-options] hierarquia; isso resulta em um erro de confirmação.

Depois de definir um grupo de tabela de roteamento, ele pode ser usado por vários protocolos. Você também pode aplicar grupos de tabela de roteamento ao roteamento estático. Os exemplos de configuração nesta seção incluem ambos os tipos de configurações.

A Figura 1 ilustra a topologia do exemplo de configuração nesta seção. As configurações nesta seção ilustram a conectividade local entre roteadores CE conectados ao mesmo roteador PE. Se o Roteador PE1 fosse conectado apenas ao Roteador CE2 (VPN AB), não haveria necessidade de qualquer configuração extra. As declarações de configuração nas seções a seguir permitem que o VPN AB Router CE2 se comunique com VPN A Router CE1 e VPN B Router CE3, que estão diretamente conectadas ao Roteador PE1. As rotas de VPN que se originam dos roteadores PE remotos (o roteador PE2 neste caso) são colocadas em uma tabela global de roteamento VPN de Camada 3 (bgp.l3vpn.inet.0), e rotas com alvos de rota apropriados são importadas para as tabelas de roteamento conforme ditado pela configuração da política de importação vrF. O objetivo é poder escolher rotas das tabelas de roteamento VPN individuais que são povoadas localmente.

O Roteador PE1 é onde toda a modificação de filtragem e configuração ocorre. Portanto, apenas as configurações de VPN para PE1 são mostradas. Os roteadores CE não têm nenhuma informação sobre a VPN, para que você possa configurá-los normalmente.

Figura 1: Exemplo de uma topologia VPN sobreposta Network topology diagram illustrating a VPN setup with MPLS. Shows VPN A with CE1, CE4; VPN B with CE3, CE5; VPN AB with CE2. CE devices connect to PE1, PE2 in the provider network.

As seções a seguir explicam várias maneiras de configurar VPNs sobrepostas.

As seções a seguir ilustram diferentes cenários para configurar VPNs sobrepostas, dependendo do protocolo de roteamento usado entre os roteadores PE e CE. Para todos esses exemplos, você precisa configurar grupos de tabela de roteamento.

Configuração de grupos de tabela de roteamento

Neste exemplo, grupos de tabela de roteamento são comuns nos quatro cenários de configuração. Os grupos de tabela de roteamento são usados para instalar rotas (incluindo rotas de interface, estáticas, OSPF e BGP) em várias tabelas de roteamento para as instâncias padrão e outras. Na definição do grupo da tabela de roteamento, a primeira tabela de roteamento é chamada de tabela de roteamento principal. (Normalmente, a tabela de roteamento principal é a tabela na qual a rota seria instalada se você não configurasse grupos de tabela de roteamento. As outras tabelas de roteamento são chamadas tabelas secundárias de roteamento.)

Os grupos de tabela de roteamento nesta configuração instalam as rotas da seguinte forma:

  • vpna-vpnab instala rotas nas tabelas de roteamento VPN-A.inet.0 e VPN-AB.inet.0.

  • vpnb-vpnab instala rotas nas tabelas de roteamento VPN-B.inet.0 e VPN-AB.inet.0.

  • vpnab-vpna_and_vpnb instala rotas nas tabelas de roteamento VPN-AB.inet.0, VPN-A.inet.0 e VPN-B.inet.0.

Configure os grupos de tabela de roteamento:

Configuração de rotas estáticas entre os roteadores PE e CE

Para configurar o roteamento estático entre o roteador PE1 e os roteadores CE1, CE2 e CE3, você deve configurar instâncias de roteamento para VPN A, VPN B e VPN AB (você configura o roteamento estático em cada instância):

Configuração da instância de roteamento para VPN A

No Roteador PE1, configure VPN A:

A interface-routes declaração instala as rotas de interface da VPN A nas tabelas de roteamento definidas no grupo vpna-vpnabda tabela de roteamento.

A static declaração configura as rotas estáticas instaladas na tabela de roteamento VPN-A.inet.0. A primeira rota estática é para o Roteador CE1 (VPN A) e a segunda é para Roteador CE2 (em VPN AB).

O próximo salto 192.168.197.178 não está na VPN A. A rota 10.255.14.185/32 não pode ser instalada em VPN-A.inet.0 a menos que rotas de interface da instância de roteamento VPN AB sejam instaladas nesta tabela de roteamento. Incluir as interface-routes declarações na configuração VPN AB fornece este próximo salto. Da mesma forma, incluindo a interface-routes declaração na configuração do VPN AB instalada 192.168.197.141 em VPN-AB.inet.0.

Configuração da instância de roteamento para VPN AB

No Roteador PE1, configure VPN AB:

Nesta configuração, as seguintes rotas estáticas estão instaladas na tabela de roteamento VPN-AB.inet.0:

  • 10.255.14.185/32 é para Roteador CE2 (em VPN AB)

  • 10.255.14.155/32 é para o Roteador CE1 (em VPN A)

  • 10.255.14.186/32 é para Roteador CE3 (em VPN B)

O próximo salto 192.168.197.141 192.168.197.242 não pertence à VPN AB. As rotas não podem ser instaladas 10.255.14.155/32 10.255.14.186/32 no VPN-AB.inet.0 a menos que as rotas de interface da VPN A e VPN B estejam instaladas nesta tabela de roteamento. As configurações de roteamento de interface em instâncias de roteamento VPN A e VPN B fornecem esses próximos saltos.

Configuração da instância de roteamento para VPN B

No Roteador PE1, configure VPN B:

Quando você configura a instância de roteamento para VPN B, essas rotas estáticas são colocadas em VPNB.inet.0:

  • 10.255.14.186/32 é para Roteador CE3 (em VPN B)

  • 10.255.14.185/32 é para Roteador CE2 (em VPN AB)

O próximo salto 192.168.197.178 não pertence à VPN B. A rota 10.255.14.185/32 não pode ser instalada em VPN-B.inet.0 a menos que as rotas de interface do VPN AB estejam instaladas nesta tabela de roteamento. A configuração de rota de interface no VPN AB fornece este próximo salto.

Configuração da política de VPN

As vrf-import declarações e vrf-export políticas que você configura para VPNs sobrepostas são as mesmas que declarações de políticas para VPNs regulares, exceto que você inclui a from interface declaração em cada política de exportação de VRF. Essa declaração força cada VPN a anunciar apenas as rotas que se originaram dessa VPN. Por exemplo, a VPN A tem rotas que se originaram em VPN A e VPN AB. Se você não incluir a declaração, a from interface VPN A anuncia suas próprias rotas, bem como as rotas do VPN AB, para que o roteador PE remoto receba vários anúncios para as mesmas rotas. Incluindo a from interface declaração, cada VPN restringe o anúncio apenas das rotas originadas e permite filtrar as rotas importadas de outras tabelas de roteamento para conectividade local.

Neste exemplo de configuração, a vpnab-import política aceita rotas de VPN A, VPN B e VPN AB. A vpna-export política exporta apenas rotas que se originam na VPN A. Da mesma forma, as políticas e vpnab-export as vpnb-export políticas exportam apenas rotas que se originam nas respectivas VPNs.

No Roteador PE1, configure as seguintes políticas de importação e exportação de VPN:

No Roteador PE1, aplique as políticas de importação e exportação de VPN:

Para VPN A, inclua a routing-options declaração no nível de [edit routing-instances routing-instance-name] hierarquia para instalar as rotas estáticas diretamente nas tabelas de roteamento definidas no grupo vpna-vpnabda tabela de roteamento. Para VPN AB, a configuração instala a rota estática diretamente nas tabelas de roteamento definidas no grupo vpnab-vpna da tabela de roteamento e vpnab-vpnb. Para VPN B, a configuração instala a rota estática diretamente nas tabelas de roteamento definidas no grupo vpnb-vpnabda tabela de roteamento.

Configuração do BGP entre os roteadores PE e CE

Neste exemplo de configuração, o vpna-site1 grupo BGP para VPN A instala as rotas aprendidas com a sessão BGP nas tabelas de roteamento definidas no grupo da vpna-vpnab tabela de roteamento. Para VPN AB, o vpnab-site1 grupo instala as rotas aprendidas com a sessão BGP nas tabelas de roteamento definidas no grupo da vpnab-vpna_and_vpnb tabela de roteamento. Para VPN B, o vpnb-site1 grupo instala as rotas aprendidas com a sessão BGP nas tabelas de roteamento definidas no grupo da vpnb-vpnab tabela de roteamento. As rotas de interface não são necessárias para essa configuração.

As políticas de importação e exportação de VRF são semelhantes às definidas na configuração de rotas estáticas entre os roteadores PE e CE, exceto que o protocolo de exportação é BGP em vez de uma rota estática. Em todas as vrf-export políticas, você usa a from protocol bgp declaração.

No Roteador PE1, configure o BGP entre os roteadores PE e CE:

Configuração de OSPF entre os roteadores PE e CE

Neste exemplo de configuração, as rotas aprendidas com a sessão OSPF para VPN A estão instaladas nas tabelas de roteamento definidas no grupo da vpna-vpnab tabela de roteamento. Para VPN AB, as rotas aprendidas com a sessão de OSPF são instaladas nas tabelas de roteamento definidas no grupo da vpnab-vpna_and_vpnb tabela de roteamento. Para VPN B, as rotas aprendidas com a sessão de OSPF são instaladas nas tabelas de roteamento definidas no grupo da vpnb-vpnab tabela de roteamento.

As políticas de importação e exportação de VRF são semelhantes às definidas na configuração de rotas estáticas entre os roteadores PE e CE e a configuração do BGP entre os roteadores PE e CE, exceto que o protocolo de exportação é OSPF em vez de BGP ou uma rota estática. Portanto, em todas as vrf-export políticas, você usa a from protocol ospf declaração em vez da from protocol <static | bgp> declaração.

No Roteador PE1, configure o OSPF entre os roteadores PE e CE:

Configuração de rotas estáticas, BGP e OSPF entre roteadores PE e CE

Esta seção mostra como configurar as rotas entre os roteadores PE e CE usando uma combinação de rotas estáticas, BGP e OSPF:

  • A conexão entre o Roteador PE1 e o Roteador CE1 usa roteamento estático.

  • A conexão entre o Roteador PE1 e o Roteador CE2 usa BGP.

  • A conexão entre o Roteador PE1 e o Roteador CE3 usa OSPF.

Aqui, a configuração para VPN AB também inclui uma rota estática para CE1.

No Roteador PE1, configure uma combinação de roteamento estático, BGP e OSPF entre os roteadores PE e CE:

Configuração de VPNs sobrepostas usando a exportação automática de rotas

Um problema com várias instâncias de roteamento é como exportar rotas entre instâncias de roteamento. Você pode realizar isso no Junos OS configurando grupos de tabela de roteamento para cada instância de roteamento que precisa exportar rotas para outras tabelas de roteamento. Para obter informações sobre como configurar VPNs sobrepostas usando grupos de tabela de roteamento, consulte Configurando VPNs sobrepostas usando grupos de tabela de roteamento.

No entanto, o uso de grupos de tabela de roteamento tem limitações:

  • A configuração do grupo da tabela de roteamento é complexa. Você deve definir um grupo de tabela de roteamento exclusivo para cada instância de roteamento que exportará rotas.

  • Você também deve configurar um grupo de tabela de roteamento exclusivo para cada protocolo que exportará rotas.

Para limitar e, às vezes, eliminar a necessidade de configurar grupos de tabela de roteamento em várias topologias de instâncias de roteamento, você pode usar a funcionalidade fornecida pela auto-export declaração.

A auto-export declaração é particularmente útil para configurar VPNs sobrepostas — configurações de VPN em que mais de uma instância de roteamento VRF lista o mesmo alvo de rota da comunidade em sua vrf-import política. O auto-export comunicado encontra quais tabelas de roteamento para rotas de exportação e rotas de importação para examinar a configuração de políticas existente.

A auto-export declaração exporta automaticamente rotas entre as instâncias de roteamento referindo-se a uma determinada comunidade alvo de rota. Quando a auto-export declaração é configurada, uma árvore-alvo VRF é construída com base nas vrf-import políticas e vrf-export configuradas no sistema. Se uma instância de roteamento fizer referência a um alvo de rota em sua vrf-import política, a meta de rota será adicionada à lista de importação para o alvo. Se ele fizer referência a um alvo de rota específico em sua vrf-export política, a meta de rota será adicionada à lista de exportação para essa meta. As metas de rota onde há um único importador que corresponda a um único exportador ou sem importadores ou exportadores são ignorados.

Mudanças nas tabelas de roteamento que direcionam as metas de rota de exportação são acompanhadas. Quando ocorre uma mudança de rota, a política da instância de vpn-export roteamento é aplicada à rota. Se for permitido, a rota é importada para todas as tabelas de importação (sujeitas à vrf-import política) das metas de rota estabelecidas pela política de exportação.

As seções a seguir descrevem como configurar VPNs sobrepostas usando a auto-export declaração para exportação entre instâncias, além de grupos de tabela de roteamento:

Configuração de VPNs sobrepostas com BGP e exportação automática de rotas

O exemplo a seguir fornece a configuração para uma VPN sobreposta onde o BGP é usado entre os roteadores PE e CE.

Configure a instância VPN-Ade roteamento:

Configure a instância VPN-ABde roteamento:

Para essa configuração, a auto-export declaração substitui a funcionalidade fornecida por uma configuração de grupo de tabela de roteamento. No entanto, às vezes, é necessária uma configuração adicional.

Como a vrf-import política e a política a vrf-export partir da qual a auto-export declaração deduz a matriz de importação e exportação estão configuradas em cada instância, você deve ser capaz de habilitá-las ou desabitá-las para unicast e multicast, caso as informações de acessibilidade de camada de rede (NLRI) sejam configuradas.

Configuração de VPNs sobrepostas e tabelas adicionais

Você pode precisar usar a auto-export declaração entre VPNs sobrepostas, mas exigir que um subconjunto das rotas aprendidas com uma tabela VRF seja instalado na tabela inet.0 ou em instância de roteamento.inet.2.

Para dar suporte a esse tipo de cenário, onde nem todas as informações necessárias estão presentes nas políticas e vrf-export nas vrf-import políticas, você configura uma lista adicional de tabelas de roteamento usando um grupo de tabela de roteamento adicional.

Para adicionar rotas de VPN-A e VPN-AB para inet.0 no exemplo descrito, você precisa incluir as seguintes declarações adicionais de configuração:

Configure as opções de roteamento:

Configure a instância VPN-Ade roteamento:

Configure a instância VPN-ABde roteamento:

Os grupos de tabela de roteamento são usados nesta configuração de forma diferente de como geralmente são usados nos grupos de tabela de roteamento do Junos OS. Os grupos de tabela de roteamento normalmente exigem que a tabela de roteamento de exportação seja mencionada como a tabela primária de roteamento de importação no grupo da tabela de roteamento. Para essa configuração, a restrição não se aplica. O grupo de tabela de roteamento funciona como uma lista adicional de tabelas para as quais exportar rotas.

Configuração da exportação automática de rotas para todas as instâncias VRF

A configuração a seguir permite configurar a auto-export declaração para todas as instâncias de roteamento em um grupo de configuração: