Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtragem de alvos de rota

Este tópico descreve a configuração de filtragem de alvos de rota BGP estática, BGP e Proxy e fornece exemplos sobre a configuração da filtragem de alvos de rota para VPNs.

Configuração da filtragem de alvos de rota estática para VPNs

A rota BGP VPN direcionada à comunidade estendida (RFC 4360, BGP Extended Communities Attribute) é usada para determinar a associação de VPN. A filtragem de alvos de rota estática ajuda a evitar que os recursos sejam consumidos em partes da rede onde as rotas VPN não são necessárias devido à falta de roteadores de PE membro (RFC 4684, distribuição de rotas restritas para protocolo de gateway de fronteira/comutação de rótulo multiProtocol (BGP/MPLS) Protocolo de Internet (IP) Redes virtuais privadas (VPNs)). Os roteadores podem originar rotas no protocolo RT-Constrain para indicar seu interesse em receber rotas VPN contendo alvos de rota que correspondam ao RT-Constrain NLRI.

Para configurar a filtragem de alvo de rota estática para VPNs:

  • Configure a route-target-filter declaração no nível de [edit routing-options rib bgp.rtarget.0 static] hierarquia.

    O exemplo a seguir ilustra como você pode configurar a declaração do filtro de rota-alvo :

  • Você pode exibir informações de filtragem de alvo de rota usando o show bgp group rtf detail comando.

Redução do uso de recursos de rede com filtragem de alvos de rota estática para VPNs

A rota BGP VPN direcionada à comunidade estendida (RFC 4360, BGP Extended Communities Attribute) é usada para determinar a associação de VPN. A filtragem de alvos de rota estática ajuda a evitar que os recursos sejam consumidos em partes da rede onde as rotas VPN não são necessárias devido à falta de roteadores de PE membro (RFC 4684, distribuição de rotas restritas para protocolo de gateway de fronteira/comutação de rótulo multiProtocol (BGP/MPLS) Protocolo de Internet (IP) Redes virtuais privadas (VPNs)). Os roteadores podem originar rotas no protocolo RT-Constrain para indicar seu interesse em receber rotas VPN contendo alvos de rota que correspondam ao RT-Constrain NLRI.

Normalmente, para que o recurso RT-Constrain funcione corretamente, ele deve ser amplamente implantado em toda a rede. Se esse não for o caso, o recurso é menos útil, porque o alto-falante BGP RT-Constrain voltado para um alto-falante não-RT-Constrain deve anunciar uma rota RT-Constrain padrão para os outros alto-falantes RT-Constrain em nome do peer que não oferece suporte ao recurso. Isso elimina efetivamente os benefícios de economia de recursos do recurso em partes da rede onde ele não é suportado, uma vez que uma rota RT-Constrain padrão faz com que o roteador PE e todos os roteadores PE intervenientes precisem receber todas as rotas de VPN.

O recurso estático RT-Constrain permite que você implante parcialmente o recurso RT-Constrain em uma rede. O recurso é habilitado em um limite na rede onde o RT-Constrain está configurado. No entanto, alguns colegas de VPN BGP não oferecem suporte a RT-Constrain, normalmente roteadores PE. Os alvos de rota desses roteadores PE devem ser configurados estaticamente no roteador. Esses alvos de rota são disseminados usando o protocolo RT-Constrain.

O recurso RT-Constrain proxy permite que os pares de VPN BGP que não suportam o protocolo tenham seus alvos de rota descobertos e disseminados automaticamente. No entanto, esse recurso só pode suportar alvos de rota simétricos. Por exemplo, as metas de rota de importação e exportação para uma instância de roteamento VRF são idênticas. No entanto, para uma VPN hub-and-spoke, as metas de rota de importação e exportação não são idênticas. Nesse cenário, a meta de rota de importação e exportação pode ser configurada estaticamente a ser disseminada no protocolo RT-Constrain.

Configuração da filtragem de alvo de rota BGP para VPNs

A filtragem de alvo de rota BGP permite que você distribua rotas de VPN apenas para os roteadores que precisam deles. Em redes VPN sem a configuração da filtragem de alvo de rota BGP, o BGP distribui todas as rotas de VPN para todos os roteadores peer VPN.

Para obter mais informações sobre a filtragem de alvo de rota BGP, consulte RFC 4684, Distribuição de rota restrita para protocolo de gateway de borda/comutação de rótulos multiProtocol (BGP/MPLS) Redes virtuais privadas (IP) (VPNs).

As seções a seguir fornecem uma visão geral da filtragem de alvos de rota BGP e como configurá-la para VPNs:

Visão geral da filtragem de alvos de roteamento BGP

Os roteadores PE, a menos que estejam configurados como refletores de rota ou estejam executando uma sessão de EBGP, descartem quaisquer rotas vpn que não incluam uma comunidade estendida de rota conforme especificado nas políticas locais de importação de VRF. Este é o comportamento padrão do Junos OS.

No entanto, a menos que esteja explicitamente configurado para não armazenar rotas de VPN, qualquer roteador configurado como refletor de rota ou roteador de fronteira para uma família de endereços VPN deve armazenar todas as rotas de VPN que existem na rede do provedor de serviços. Além disso, embora os roteadores PE possam descartar automaticamente rotas que não incluam uma comunidade estendida de rota, as atualizações de rota continuam a ser geradas e recebidas.

Ao reduzir o número de roteadores que recebem rotas vpn e atualizações de rota, a filtragem de alvos de rota BGP ajuda a limitar a quantidade de sobrecarga associada à execução de uma VPN. A filtragem de alvos de rota BGP é mais eficaz na redução do tráfego administrativo relacionado a VPN em redes onde existem muitos refletores de rota ou roteadores de borda AS que não participam diretamente das VPNs (não atuam como roteadores PE para os dispositivos CE).

A filtragem de alvos de rota BGP usa mensagens de ATUALIZAÇÃO padrão para distribuir comunidades estendidas de rota entre roteadores. O uso de mensagens DE ATUALIZAÇÃO permite que o BGP use seus mecanismos padrão de detecção de loops, seleção de caminhos, suporte a políticas e implementação de troca de banco de dados.

Configuração da filtragem de alvo de rota BGP para VPNs

A filtragem de alvo de rota BGP é habilitada através da troca da família de route-target endereços, armazenada na tabela de roteamento bgp.rtarget.0. Com base na família de route-target endereços, o NLRI de rota (indicador de família de endereços [AFI]=1, AFI subsequente [SAFI]=132) é negociado com seus pares.

Em um sistema que configurou localmente instâncias VRF, o BGP gera automaticamente rotas locais correspondentes aos alvos mencionados nas vrf-import políticas.

Para configurar a filtragem de alvo de rota BGP, inclua a family route-target declaração:

Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.

A advertise-default, external-pathse prefix-limit as declarações afetam a configuração de filtragem de alvo de roteamento BGP da seguinte forma:

  • A advertise-default declaração faz com que o roteador anuncie a rota-alvo padrão (0:0:0/0) e suprime todas as rotas mais específicas. Isso pode ser usado por um refletor de rotas em grupos BGP que consistem em vizinhos que atuam apenas como roteadores PE. Os roteadores PE geralmente precisam anunciar todas as rotas para o refletor de rota.

    Suprimir todos os anúncios-alvo de rota que não sejam a rota padrão reduz a quantidade de informações trocadas entre o refletor de rota e os roteadores PE. O Junos OS ajuda ainda mais a reduzir a sobrecarga de anúncios alvo de rota, não mantendo as informações de dependência a menos que uma rota não desdestabelecida seja recebida.

  • A external-paths declaração (que tem um valor padrão de 1) faz com que o roteador anuncie as rotas de VPN que fazem referência a um determinado alvo de rota. O número que você especifica determina o número de roteadores peer externos (atualmente anunciando esse alvo de rota) que recebem as rotas de VPN.

  • A prefix-limit declaração limita o número de prefixos que podem ser recebidos de um roteador peer.

A route-target, advertise-defaulte external-path as declarações afetam o estado RIB-OUT e devem ser consistentes entre roteadores peer que compartilham o mesmo grupo BGP. A prefix-limit declaração afeta apenas o lado de recebimento e pode ter diferentes configurações entre diferentes roteadores peer em um grupo BGP.

Exemplo: filtragem de alvos de rota BGP para VPNs

A filtragem de alvo de roteamento BGP é habilitada configurando a family route-target declaração no nível de hierarquia BGP apropriado. Essa declaração permite a troca de uma nova route-target família de endereços, que está armazenada na tabela de roteamento bgp.rtarget.0.

A configuração a seguir ilustra como você pode configurar a filtragem de alvos de rota BGP para um grupo BGP intitulado to_vpn04:

A configuração a seguir ilustra como você pode configurar algumas instâncias locais de roteamento e encaminhamento de VPN (VRF) para aproveitar a funcionalidade fornecida pela filtragem de alvos de rota BGP. Com base nessa configuração, o BGP geraria automaticamente rotas locais correspondentes às metas de rota mencionadas nas políticas de importação de VRF (observe as metas definidas pelas vrf-target declarações).

Emita o comando de exibição show route table bgp.rtarget.0 para verificar a configuração de filtragem de alvo de roteamento BGP:

O show formato de display de comando para prefixos alvo de rota é:

O primeiro número representa o sistema autônomo (AS) do roteador que enviou este anúncio. O restante do display segue a convenção de comando junos para comunidades show estendidas.

A saída do show route table bgp-rtarget.0 comando exibe as rotas geradas remotamente e geradas localmente.

As duas primeiras entradas correspondem às metas de rota configuradas para as duas instâncias locais de roteamento VRF (vpn1 e vpn2):

  • 200:200:101/96— Comunidade 200:101 na vpn1 instância de roteamento

  • 200:200:102/96— Comunidade 200:102 na vpn2 instância de roteamento

As duas últimas entradas são prefixos recebidos de um peer BGP:

  • 200:200:103/96— Diz ao roteador local que as rotas marcadas com esta comunidade (200:103) devem ser anunciadas para peer 10.255.14.174 through t3-0/0/0.0

  • 200:200:104/96— Diz ao roteador local que as rotas marcadas com esta comunidade (200:104) devem ser anunciadas para peer 10.255.14.174 through t3-0/0/0.0

Exemplo: Configuração da filtragem de alvo de rota BGP para VPNs

A filtragem de alvos de rota BGP reduz o número de roteadores que recebem rotas de VPN e atualizações de rotas, ajudando a limitar a quantidade de sobrecarga associada à execução de uma VPN. A filtragem de alvos de rota BGP é mais eficaz na redução do tráfego administrativo relacionado a VPN em redes onde existem muitos refletores de rota ou roteadores de borda AS que não participam diretamente das VPNs (não atuam como roteadores PE para os dispositivos CE).

A Figura 1 ilustra a topologia de uma rede configurada com filtragem de alvos de rota BGP para um grupo de VPNs.

Figura 1: filtragem de alvo de rota BGP habilitada para um grupo de VPNs BGP Route Target Filtering Enabled for a Group of VPNs

As seções a seguir descrevem como configurar a filtragem de alvos de rota BGP para um grupo de VPNs:

Configure a filtragem de alvo de rota BGP no roteador PE1

Esta seção descreve como habilitar a filtragem de alvos de rota BGP no Roteador PE1, por exemplo.

Configure as opções de roteamento no roteador PE1 da seguinte forma:

Configure o protocolo BGP no Roteador PE1 da seguinte forma:

Configure a instância de roteamento da vpn1 seguinte forma:

Configure a vpn2 instância de roteamento no Roteador PE1 da seguinte forma:

Depois de implementar essa configuração, você deve ver o seguinte quando emitir um show route table bgp.rtarget.0 comando:

Configure a filtragem de alvo de rota BGP no roteador PE2

Esta seção descreve como habilitar a filtragem de alvos de rota BGP no Roteador PE2, por exemplo.

Configure as opções de roteamento no Roteador PE2 da seguinte forma:

Configure o protocolo BGP no Roteador PE2 da seguinte forma:

Configure a vpn1 instância de roteamento no Roteador PE2 da seguinte forma:

Configure a vpn2 instância de roteamento no Roteador PE2 da seguinte forma:

Configure a vpn3 instância de roteamento no Roteador PE2 da seguinte forma:

Depois de configurar o PE2 do roteador dessa maneira, você deve ver o seguinte quando emitir o show route table bgp.rtarget.0 comando:

Configure a filtragem de alvo de rota BGP no refletor de rotas

Esta seção ilustra como habilitar a filtragem de alvos de rota BGP no refletor de rota para este exemplo.

Configure as opções de roteamento no refletor de rota da seguinte forma:

Configure o protocolo BGP no refletor de rota da seguinte forma:

Depois de configurar o refletor de rota dessa maneira, você deve ver o seguinte quando emitir o show route table bgp.rtarget.0 comando:

Configure a filtragem de alvo de rota BGP no roteador PE3

A seção a seguir descreve como habilitar a filtragem de alvos de rota BGP no Roteador PE3, por exemplo.

Configure as opções de roteamento no Roteador PE3 da seguinte forma:

Configure o protocolo BGP no Roteador PE3 da seguinte forma:

Configure a vpn1 instância de roteamento no Roteador PE3 da seguinte forma:

Configure a vpn3 instância de roteamento no Roteador PE3 da seguinte forma:

Configure a vpn4 instância de roteamento no Roteador PE3 da seguinte forma:

Depois de configurar o Roteador PE3 dessa maneira, você deve ver o seguinte quando você emitir o show route table bgp.rtarget.0 comando:

Exemplo: Configuração de uma política de exportação para filtragem de alvos de rota BGP para VPNs

Este exemplo mostra como configurar uma política de roteamento de exportação para filtragem de alvos de rota BGP (também conhecida como restrição de alvo de rota, ou RTC).

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Quatro dispositivos da Juniper Networks que oferecem suporte à filtragem de alvos de rota BGP.

  • Junos OS Release 12.2 ou posterior em um ou mais dispositivos configurados para filtragem de rotas BGP proxy. Neste exemplo, você configura explicitamente a filtragem de rotas BGP proxy nos refletores de rota.

Antes de configurar uma política de exportação para filtragem de alvos de rota BGP, certifique-se de estar familiarizado e compreenda os seguintes conceitos:

Visão geral

A filtragem de alvos de rota BGP permite reduzir o consumo de recursos de rede distribuindo anúncios de associação de roteamento direcionado (associação RT) por toda a rede. O BGP usa as informações de associação RT para enviar rotas de VPN apenas para os dispositivos que precisam deles na rede. Semelhante a outros tipos de acessibilidade BGP, você pode aplicar uma política de roteamento para rotear rotas de filtragem de alvos para influenciar a rede. Quando a filtragem de alvos de rota é configurada, restringir o fluxo de rotas de filtragem de alvo de rota também restringe as rotas de VPN que podem ser atraídas por esta associação RT. A configuração dessa política envolve:

  • Criação de um filtro que define a lista de prefixos alvo de rota.

  • Criação de uma política para selecionar um subconjunto dos filtros alvo de rota a serem usados para filtragem de alvos de roteamento BGP.

Para definir a lista de prefixos alvo de rota:

  • Você configura a rtf-prefix-list declaração no nível de [edit policy-options] hierarquia para especificar o nome da lista de prefixos de destino de rota e um ou mais prefixos alvo de rota a serem usados. Essa configuração permite especificar as rotas de filtragem de alvo de rota de entrada que o dispositivo usará e depois distribuí-las por toda a rede.

Para configurar a política de roteamento e aplicar a lista de prefixo-alvo de rota a essa política, você pode especificar as seguintes opções de política:

  • family route-target—(Opcional) A condição de correspondência da família alvo de rota especifica rotas de filtragem de alvo de roteamento BGP correspondentes. Você define esses critérios na from declaração. Este exemplo mostra como criar uma política de exportação usando a condição de family route-target correspondência.

    Nota:

    A Juniper usa a tabela inet.3 para resolver o próximo endereço de salto quando family route-target estiver configurado.

  • protocol route-target—(Opcional) A condição de correspondência do protocolo de alvo de rota define os critérios que uma rota de entrada deve corresponder. Você define esses critérios na from declaração. Essa declaração é essencialmente útil para restringir a política a rotas de filtragem de alvos de rota geradas localmente.

    Nota:

    Quando você usa o show route table bgp.rtarget.0 comando para visualizar rotas de filtragem de alvos de roteamento BGP proxy, você verá o protocolo BGP para rotas recebidas e as rotas de protocolo alvo de rota para rotas de filtragem de alvos de rota locais.

  • rtf-prefix-list name— A declaração da lista de rtf-prefixo aplica a lista de prefixos alvo de rota que você já configurou na política. Você define esses critérios na from declaração.

Diagrama de topologia

A Figura 2 mostra a topologia usada neste exemplo.

Figura 2: Topologia BGP Route Target Filtering Export Policy Topology da política de filtragem de roteamento BGP

Neste exemplo, a filtragem de alvo de rota BGP está configurada nos refletores de rota (Device RR1 e Device RR2) e no dispositivo PE2 da borda do provedor (PE). O outro PE, Dispositivo PE1, não oferece suporte à filtragem de alvos de roteamento BGP. A filtragem de alvos de rota BGP proxy também está configurada nas sessões de peering entre os refletores de rota e o Dispositivo PE1 para minimizar o número de atualizações de rota vpn processadas pelo Dispositivo PE1. O PE2 do dispositivo tem quatro VPNs configuradas (vpn1, vpn2, vpn3 e vpn4), e o Dispositivo PE1 tem duas VPNs configuradas (vpn1 e vpn2). Na topologia da amostra, todos os dispositivos participam do sistema autônomo (AS) 203, o OSPF é o protocolo de gateway interior (IGP) configurado, e o LDP é o protocolo de sinalização usado pelas VPNs. Neste exemplo, usamos rotas estáticas nas instâncias de roteamento e encaminhamento de VPN (VRF) para gerar rotas de VPN. Isso é feito no lugar do uso de um protocolo PE para a borda do cliente (CE), como OSPF ou BGP.

Neste exemplo, você controla ainda mais as rotas que estão sendo anunciadas do Dispositivo PE2 para o Dispositivo PE1 configurando uma política de exportação no Dispositivo PE2 para evitar que as rotas vpn3 sejam anunciadas para o Dispositivo RR1. Você cria uma política que especifica a condição de family route-target correspondência, define a lista de prefixos alvo de rota e aplica a lista de prefixos alvo de rota definindo os rtf-prefix-list critérios.

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Pe1 do dispositivo

RR1 do dispositivo

RR2 do dispositivo

PE2 do dispositivo

Configuração do dispositivo PE1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo PE1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show protocolsshow routing-optionse show routing-instances comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo RR1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de rota BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfaces, show protocolse show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo RR2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de rota BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfaces, show protocolse show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo PE2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo PE2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Configure e aplique a política de roteamento de exportação.

  8. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show interfacesshow routing-optionsshow protocolsshow policy-optionscomandos e show routing-instances os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação das rotas de filtragem de alvos de rota na tabela de roteamento bgp.rtarget.0 para dispositivo RR1

Propósito

Verifique se o prefixo de rota para vpn3 não está na tabela bgp.rtarget.0 do dispositivo RR1. Como uma política de exportação no Dispositivo PE2 foi aplicada para evitar o anúncio de rotas vpn3 para o Dispositivo RR1, o Dispositivo RR1 não deve receber esses anúncios.

Ação

A partir do modo operacional, entre no show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0 comando.

Significado

A tabela bgp.rtartget.0 não exibe 203:203:103/96, que é o prefixo de rota para vpn3. Isso significa que a política de exportação foi aplicada corretamente.

Verificação das rotas de filtragem de alvos de rota na tabela de roteamento bgp.rtarget.0 para dispositivo RR2

Propósito

Verifique se o prefixo de rota para vpn3 está na tabela bgp.rtarget.0 do dispositivo RR2. Como uma política de exportação não foi aplicada no Dispositivo PE2 para evitar o anúncio de rotas vpn3 para o Dispositivo RR2, o Dispositivo RR2 deve receber anúncios de todas as VPNs.

Ação

A partir do modo operacional, entre no show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0 comando.

Significado

A tabela bgp.rtartget.0 exibe os prefixos de rota para todas as VPNs.

Exemplo: Configuração das qualificações da família de protocolo VPN de Camada 3 para filtros de rota

Este exemplo mostra como controlar o escopo das políticas de importação do BGP configurando uma qualificatória familiar para a política de importação do BGP. O qualificador da família especifica rotas do tipoinet, inet6inet-vpnouinet6-vpn.

Requisitos

Este exemplo usa o Junos OS Release 10.0 ou posterior.

Antes de começar:

Visão geral

As qualificatórias da família fazem com que um filtro de rota corresponda a apenas uma família específica. Quando você configura um filtro de rota IPv4 sem uma qualificação familiar, como mostrado aqui, o filtro de rota combina inet e inet-vpn as rotas.

Da mesma forma, quando você configura um filtro de rota IPv6 sem uma qualificação familiar, como mostrado aqui, o filtro de rota combina inet6 e inet6-vpn as rotas.

Considere o caso em que uma sessão BGP foi configurada para rotas familiares inet e rotas familiares inet-vpn , e uma política de importação foi configurada para esta sessão BGP. Isso significa que as rotas familiares e familiares inet inet-vpn , quando recebidas, compartilham a mesma política de importação. O termo política pode parecer o seguinte:

Essa lógica de filtro de rota corresponde a uma inet rota de 0,0.0.0 e uma inet-vpn rota cuja porção de endereço IPv4 é de 0,0,0.0. A porção do diferencial de roteamento de 8 byte da inet-vpn rota não é considerada na correspondência do filtro de rota. Esta é uma mudança no comportamento do Junos OS que foi introduzido no Junos OS Release 10.0.

Se você não quiser que sua política corresponda aos dois tipos de rotas, adicione uma qualificação familiar à sua política. Para ter as rotas exclusivas inet de filtro de rota, adicione o qualificador de políticas da família inet . Para ter as rotas exclusivas inet-vpn de filtro de rota, adicione o qualificador de políticas da família inet-vpn .

O qualificador da família é avaliado antes que o filtro de rota seja avaliado. Assim, o filtro de rota não é avaliado se a correspondência familiar falhar. A mesma lógica se aplica à família inet6 e à família inet6-vpn. O filtro de rota usado no inet6 exemplo deve usar um endereço IPv6. Há um ganho de eficiência potencial no uso de uma qualificação familiar porque o qualificador da família é testado antes da maioria das outras qualificatórias, eliminando rapidamente rotas de famílias indesejadas.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

exemplo de inet

Exemplo de Inet-vpn

exemplo do inet6

Exemplo de inet6 vpn

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar um mapa de fluxo:

  1. Configure o qualificador da família.

  2. Configure o filtro de rota.

  3. Configure as ações de política.

  4. Aplique a política.

Resultados

A partir do modo de configuração, confirme sua configuração emitindo o comando e show policy-options o show protocols comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Repita o procedimento para cada família de protocolo para a qual você precisa de uma política específica de filtro de rota.

Verificação

Para verificar a configuração, execute os seguintes comandos:

  • show route advertising-protocol bgp neighbor detail

  • show route instance instance-name detail

Entendendo a filtragem de alvos de rota BGP proxy para VPNs

A filtragem de alvo de rota BGP (também conhecida como restrição de alvo de rota ou RTC) permite que você distribua rotas de VPN apenas para os dispositivos que precisam deles. Em redes VPN sem a configuração da filtragem de alvo de rota BGP, o BGP distribui todas as rotas de VPN para todos os dispositivos peer VPN, o que pode dificultar os recursos da rede. O recurso de filtragem de alvo de rota foi introduzido para reduzir o número de dispositivos que recebem rotas de VPN e atualizações de roteamento VPN, limitando assim a quantidade de sobrecarga associada à execução de uma VPN. A implementação do Junos OS para filtragem de alvo de rota BGP é baseada no RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs).

E se você tiver um ambiente de rede onde a filtragem de alvos de rota não for amplamente implantada ou se alguns dispositivos não suportarem a filtragem de alvos de rota? Por exemplo, você pode ter um alto-falante BGP com filtragem de alvo de rota habilitado que é peered com um alto-falante BGP que não oferece suporte ou tem a filtragem de alvo de rota configurada. Neste caso, o alto-falante BGP com filtragem de alvo de rota configurada deve anunciar a associação de rota-alvo padrão (associação RT) em nome de seus pares. A redução de recursos de filtragem de alvo de rota não é realizada porque o dispositivo que oferece suporte à filtragem agora deve enviar todas as rotas de VPN para o dispositivo que não oferece suporte ao filtro. A filtragem de alvos de rota BGP proxy (ou Proxy RTC) permite a geração de associação RT para dispositivos que não oferecem suporte à filtragem de alvos de rota. Isso facilita a implantação da filtragem de alvos de rota em redes onde ela é implantada incompletamente ou não é totalmente suportada.

A filtragem de alvos de rota BGP proxy permite que você distribua anúncios de associação rt proxy criados a partir das rotas BGP VPN recebidas para outros dispositivos na rede que precisam deles. Estes são conhecidos como anúncios proxy porque o dispositivo cria a associação RT em nome de seus pares sem a funcionalidade de filtragem de alvo de rota. A filtragem de alvos de rota BGP proxy usa as comunidades estendidas de rota BGP que são exportadas para um alto-falante BGP específico para gerar as metas de rota. As rotas RTC de proxy geradas são armazenadas na tabela de roteamento bgp.rtarget.0.

Você também pode configurar uma política para controlar quais rotas de VPN são usadas para gerar as rotas RTC proxy. Isso pode ajudar a controlar qual associação RT é gerada pelo dispositivo de proxy. Além disso, você pode configurar uma política para reduzir a sobrecarga de memória associada ao RTC proxy. O Proxy RTC só usa memória adicional em uma rota por VPN quando é permitido por uma política ser usada para gerar associação RT.

Exemplo: Configuração da filtragem de alvos de rota BGP proxy para VPNs

Este exemplo mostra como configurar a filtragem de alvos de rota BGP proxy (também conhecida como restrição de alvo de rota proxy ou RTC proxy).

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Quatro dispositivos da Juniper Networks que podem ser uma combinação de roteadores série M, Série MX ou Série T.

  • Junos OS Release 12.2 ou posterior em um ou mais dispositivos configurados para filtragem de rotas BGP proxy. Neste exemplo, você configura explicitamente a filtragem de rotas BGP proxy nos refletores de rota.

Antes de configurar a filtragem de alvo de rota BGP proxy, certifique-se de estar familiarizado e entenda os seguintes conceitos:

Visão geral

A filtragem de alvos de rota diminui o número de dispositivos em uma rede que recebem rotas vpn que não são necessárias. A filtragem de alvos de rota BGP proxy permite que as redes aproveitem a filtragem de alvos de rota em locais onde o recurso não é suportado no momento. Ao configurar esse recurso, você pode obter muitas das mesmas economias de recursos de rede que estão disponíveis para você se sua rede tiver um suporte total na filtragem de alvos de rota BGP.

Para configurar a filtragem de alvos de rota BGP proxy, você inclui a family route-target proxy-generate declaração nos dispositivos que distribuirão anúncios de associação de alvo de rota proxy (associação RT) para os dispositivos que não oferecem suporte à filtragem de alvos de roteamento BGP. As rotas de filtragem de alvo de roteamento BGP proxy são então armazenadas na tabela de roteamento bgp.rtarget.0.

A filtragem de alvos de rota BGP proxy destina-se a criar anúncios de associação RT para dispositivos que não oferecem suporte ao recurso de filtragem de alvos de rota BGP. Se a proxy-generate declaração estiver presente, mas a família-alvo de rota for negociada com o peer BGP, a funcionalidade de geração de proxy será desativada. Isso permite a configuração simplificada de grupos de peer BGP onde uma parte dos pares do grupo suporta a filtragem de alvos de rota, mas outras não. Nesse caso de exemplo, a family route-target proxy-generate declaração pode fazer parte da configuração do grupo de peer BGP.

Nota:

Ao implantar a filtragem de alvo de rota BGP proxy em sua rede, a advertise-default declaração para filtragem de alvos de rota BGP faz com que o dispositivo anuncie a rota alvo de rota padrão (0:0:0/0) e suprime todas as rotas que sejam mais específicas. Se você tiver a filtragem de alvo de rota BGP proxy configurada em um dispositivo e um ou mais pares tiverem a advertise-default declaração configurada como parte de sua configuração de filtragem de alvo de rota BGP, a configuração padrão de anúncio é ignorada.

Diagrama de topologia

A Figura 3 mostra a topologia usada neste exemplo.

Figura 3: Topologia de filtragem de alvos de roteamento BGP proxy Proxy BGP Route Target Filtering Topology

Neste exemplo, a filtragem de alvo de rota BGP está configurada nos refletores de rota (Dispositivo RR1 e Dispositivo RR2) e no dispositivo PE2 da borda do provedor (PE), mas o outro PE, Dispositivo PE1, não oferece suporte à funcionalidade de filtragem de alvo de rota BGP. O PE2 do dispositivo tem quatro VPNs configuradas (vpn1, vpn2, vpn3 e vpn4). O dispositivo PE1 tem duas VPNs configuradas (vpn1 e vpn2), portanto, este dispositivo só tem interesse em receber atualizações de rota para vpn1 e vpn2. Atualmente, isso é impossível porque ambos os refletores de rota (Device RR1 e Device RR2) aprendem e compartilham informações sobre todas as rotas VPN de entrada (vpn1 por vpn4) com o Dispositivo PE1. Na topologia da amostra, todos os dispositivos participam do sistema autônomo (AS) 203, o OSPF é o protocolo de gateway interior (IGP) configurado, e o LDP é o protocolo de sinalização usado pelas VPNs. Neste exemplo, usamos rotas estáticas nas instâncias de roteamento e encaminhamento de VPN (VRF) para gerar rotas de VPN. Isso é feito no lugar do uso de um protocolo PE para a borda do cliente (CE), como OSPF ou BGP.

Para minimizar o número de atualizações de rota de VPN que estão sendo processadas pelo Dispositivo PE1, você inclui a family route-target proxy-generate declaração para configurar a filtragem de alvo de rota BGP proxy em cada refletor de rota. Cada refletor de rota tem uma sessão de peering com o Dispositivo PE1 e oferece suporte à filtragem de alvos de rota até o núcleo. No entanto, o Dispositivo PE1 não oferece suporte à filtragem de alvos de rota, de modo que a economia de recursos de rede não é realizada pelo Dispositivo PE1, uma vez que recebe todas as atualizações de VPN. Ao configurar a filtragem de alvo de rota BGP proxy nas sessões de peering voltadas para o Dispositivo PE1, você limita o número de atualizações de VPN processadas pelo Dispositivo PE1 e os refletores de rota geram as rotas de rota BGP proxy para o Dispositivo PE1 em toda a rede.

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Pe1 do dispositivo

RR1 do dispositivo

RR2 do dispositivo

PE2 do dispositivo

Configuração do dispositivo PE1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo PE1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show protocolsshow routing-optionse show routing-instances comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo RR1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de rota BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfacese show protocols show routing-options comanda. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo RR2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de rota BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfaces, show protocolse show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo PE2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração.

Para configurar o dispositivo PE2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show protocolsshow routing-optionse show routing-instances comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as rotas-alvo de rota BGP proxy

Propósito

Verifique se as rotas-alvo de rota BGP proxy estão exibidas na tabela bgp.rtarget.0 no dispositivo RR1.

Ação

Desde o modo operacional, entre no show route table bgp.rtartget.0 comando para exibir os alvos de rota BGP proxy.

Significado

O Dispositivo RR1 está gerando as rotas-alvo de rota BGP proxy em nome de seu dispositivo pe1 peer. As rotas-alvo de rota BGP proxy são identificadas com o protocolo e a preferência [RTarget/5] e o tipo de alvo de Proxyrota.