Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtragem de alvos de roteamento

Este tópico descreve a configuração de filtragem de alvos de rotas BGP estática, BGP e Proxy e fornece exemplos sobre a configuração da filtragem de alvos de rota para VPNs.

Configuração da filtragem de alvo de rota estática para VPNs

A comunidade estendida de rota BGP VPN (RFC 4360, BGP Extended Communities Attribute) é usada para determinar a adesão à VPN. A filtragem de alvos de rota estática ajuda a evitar que os recursos sejam consumidos em partes da rede onde as rotas VPN não são necessárias devido à falta de roteadores PE membros (RFC 4684, Distribuição de rotas restritas para protocolo de gateway de borda/comutação de rótulos MultiProtocol (BGP/MPLS) Protocolo de Internet (IP) Redes Privadas Virtuais (VPNs) ). Os roteadores podem originar rotas no protocolo RT-Constrain para indicar seu interesse em receber rotas VPN contendo alvos de rota que correspondam ao RT-Constrain NLRI.

Para configurar a filtragem de alvo de rota estática para VPNs:

  • Configure a route-target-filter declaração no nível de [edit routing-options rib bgp.rtarget.0 static] hierarquia.

    O exemplo a seguir ilustra como você pode configurar a declaração do filtro de rota-alvo :

  • Você pode exibir informações de filtragem de alvo de rota usando o show bgp group rtf detail comando.

Redução do uso de recursos de rede com filtragem de alvo de rota estática para VPNs

A comunidade estendida de rota BGP VPN (RFC 4360, BGP Extended Communities Attribute) é usada para determinar a adesão à VPN. A filtragem de alvos de rota estática ajuda a evitar que os recursos sejam consumidos em partes da rede onde as rotas VPN não são necessárias devido à falta de roteadores PE membros (RFC 4684, Distribuição de rotas restritas para protocolo de gateway de borda/comutação de rótulos MultiProtocol (BGP/MPLS) Protocolo de Internet (IP) Redes Privadas Virtuais (VPNs) ). Os roteadores podem originar rotas no protocolo RT-Constrain para indicar seu interesse em receber rotas VPN contendo alvos de rota que correspondam ao RT-Constrain NLRI.

Normalmente, para que o recurso RT-Constrain funcione corretamente, ele deve ser amplamente implantado em toda a rede. Se esse não for o caso, o recurso é menos útil, porque o alto-falante BGP RT-Constrain voltado para um alto-falante não-RT-Constrain deve anunciar uma rota RT-Constrain padrão para os outros alto-falantes RT-Constrain em nome do peer que não oferece suporte ao recurso. Isso elimina efetivamente os benefícios de economia de recursos do recurso em partes da rede onde ele não é suportado, uma vez que uma rota RT-Constrain padrão faz com que o roteador PE e todos os roteadores PE intervenientes precisem receber todas as rotas vpn.

O recurso RT-Constrain estático permite implantar parcialmente o recurso RT-Constrain em uma rede. O recurso é habilitado em um limite na rede onde o RT-Constrain está configurado. No entanto, alguns colegas de VPN BGP não suportam RT-Constrain, normalmente roteadores PE. Os alvos de rota desses roteadores PE devem ser configurados estaticamente no roteador. Esses alvos de rota são disseminados usando o protocolo RT-Constrain.

O recurso proxy RT-Constrain permite que os pares de VPN BGP que não suportam o protocolo tenham seus alvos de rota descobertos e disseminados automaticamente. No entanto, esse recurso só pode suportar alvos de rota simétricos. Por exemplo, as metas de rota de importação e exportação para uma instância de roteamento VRF são idênticas. No entanto, para uma VPN hub-and-spoke, os alvos de rota de importação e exportação não são idênticos. Nesse cenário, a meta de rota de importação e exportação pode ser configurada estaticamente para ser disseminada no protocolo RT-Constrain.

Configuração da filtragem de alvo de roteamento BGP para VPNs

A filtragem de alvo de roteamento BGP permite que você distribua rotas vpn apenas para os roteadores que precisam deles. Em redes VPN sem a filtragem de alvo de rota BGP configurada, o BGP distribui todas as rotas de VPN para todos os roteadores de peer VPN.

Para obter mais informações sobre a filtragem de alvos de roteamento BGP, consulte RFC 4684, Distribuição de Rotas Restritas para Protocolo de Gateway de Borda/Comutação de Rótulos MultiProtocol (BGP/MPLS) Redes Privadas Virtuais (IP) (VPNs).

As seções a seguir fornecem uma visão geral da filtragem de alvos de roteamento BGP e como configurá-la para VPNs:

Visão geral da filtragem de alvos de roteamento BGP

Os roteadores PE, a menos que estejam configurados como refletores de rota ou estejam executando uma sessão EBGP, descartem quaisquer rotas VPN que não incluam uma comunidade estendida alvo de rota conforme especificado nas políticas locais de importação de VRF. Esse é o comportamento padrão do Junos OS.

No entanto, a menos que esteja explicitamente configurado para não armazenar rotas VPN, qualquer roteador configurado como refletor de rota ou roteador de borda para uma família de endereços VPN deve armazenar todas as rotas VPN existentes na rede do provedor de serviços. Além disso, embora os roteadores PE possam descartar automaticamente rotas que não incluam uma comunidade estendida alvo de rota, as atualizações de rota continuam a ser geradas e recebidas.

Ao reduzir o número de roteadores que recebem rotas vpn e atualizações de rota, a filtragem de alvos de rota BGP ajuda a limitar a quantidade de sobrecarga associada à execução de uma VPN. A filtragem de alvos de roteamento BGP é mais eficaz na redução do tráfego administrativo relacionado à VPN em redes onde existem muitos refletores de rota ou roteadores de borda AS que não participam diretamente das VPNs (não atuam como roteadores PE para os dispositivos CE).

A filtragem de alvos de roteamento BGP usa mensagens de ATUALIZAÇÃO padrão para distribuir comunidades de roteamento estendidas entre roteadores. O uso de mensagens DE ATUALIZAÇÃO permite que o BGP use seus mecanismos padrão de detecção de loop, seleção de caminhos, suporte a políticas e implementação de troca de banco de dados.

Configuração da filtragem de alvo de roteamento BGP para VPNs

A filtragem de alvo de roteamento BGP é habilitada através da troca da família de route-target endereços, armazenada na tabela de roteamento bgp.rtarget.0. Com base na família de route-target endereços, o NLRI alvo de rota (indicador familiar de endereço [AFI]=1, AFI subseqüente [SAFI]=132) é negociado com seus pares.

Em um sistema que configurou localmente instâncias VRF, o BGP gera automaticamente rotas locais correspondentes a alvos mencionados nas vrf-import políticas.

Para configurar a filtragem de alvo de roteamento BGP, inclua a family route-target declaração:

Para obter uma lista de níveis de hierarquia nos quais você pode incluir esta declaração, consulte a seção de resumo da declaração para esta declaração.

A advertise-default, external-pathse prefix-limit as declarações afetam a configuração de filtragem de alvo de roteamento BGP da seguinte forma:

  • A advertise-default declaração faz com que o roteador anuncie a rota-alvo padrão (0:0:0/0) e suprime todas as rotas mais específicas. Isso pode ser usado por um refletor de rota em grupos BGP que consistem em vizinhos que atuam apenas como roteadores PE. Os roteadores PE geralmente precisam anunciar todas as rotas para o refletor de rota.

    Suprimir todos os anúncios-alvo de rota que não sejam a rota padrão reduz a quantidade de informações trocadas entre o refletor de rota e os roteadores PE. O Junos OS ajuda ainda mais a reduzir a sobrecarga de anúncios de alvo de rota, não mantendo informações de dependência a menos que uma rota não desdestabelecida seja recebida.

  • A external-paths declaração (que tem um valor padrão de 1) faz com que o roteador anuncie as rotas VPN que fazem referência a um determinado alvo de rota. O número que você especifica determina o número de roteadores peer externos (atualmente anunciando esse alvo de rota) que recebem as rotas VPN.

  • A prefix-limit declaração limita o número de prefixos que podem ser recebidos de um roteador peer.

O route-target, advertise-defaulte external-path as declarações afetam o estado RIB-OUT e devem ser consistentes entre roteadores peer que compartilham o mesmo grupo BGP. A prefix-limit declaração afeta apenas o lado de recebimento e pode ter configurações diferentes entre diferentes roteadores peer em um grupo BGP.

Exemplo: filtragem de alvo de roteamento BGP para VPNs

A filtragem de alvo de roteamento BGP é habilitada configurando a family route-target declaração no nível de hierarquia BGP apropriado. Esta declaração permite a troca de uma nova route-target família de endereços, armazenada na tabela de roteamento bgp.rtarget.0.

A configuração a seguir ilustra como você pode configurar a filtragem de alvo de roteamento BGP para um grupo BGP intitulado to_vpn04:

A configuração a seguir ilustra como você pode configurar algumas instâncias locais de roteamento e encaminhamento de VPN (VRF) para aproveitar a funcionalidade fornecida pela filtragem de alvos de roteamento BGP. Com base nessa configuração, o BGP geraria automaticamente rotas locais correspondentes aos alvos de rota mencionados nas políticas de importação de VRF (observe as metas definidas pelas vrf-target declarações).

Emite o show route table bgp.rtarget.0 comando do show para verificar a configuração de filtragem de alvos de roteamento BGP:

O show formato de exibição de comando para prefixos alvo de rota é:

O primeiro número representa o sistema autônomo (AS) do roteador que enviou este anúncio. O restante do display segue a convenção de comando junos para comunidades show estendidas.

A saída do show route table bgp-rtarget.0 comando exibe as rotas geradas localmente e remotamente.

As duas primeiras entradas correspondem às metas de rota configuradas para as duas instâncias locais de roteamento VRF (vpn1 e vpn2):

  • 200:200:101/96— Comunidade 200:101 na vpn1 instância de roteamento

  • 200:200:102/96— Comunidade 200:102 na vpn2 instância de roteamento

As duas últimas entradas são prefixos recebidos de um peer BGP:

  • 200:200:103/96— Diz ao roteador local que as rotas marcadas com essa comunidade (200:103) devem ser anunciadas para peer 10.255.14.174 through t3-0/0/0.0

  • 200:200:104/96— Diz ao roteador local que as rotas marcadas com essa comunidade (200:104) devem ser anunciadas para peer 10.255.14.174 through t3-0/0/0.0

Exemplo: configurar a filtragem de alvo de roteamento BGP para VPNs

A filtragem de alvos de roteamento BGP reduz o número de roteadores que recebem rotas de VPN e atualizações de rotas, ajudando a limitar a quantidade de sobrecarga associada à execução de uma VPN. A filtragem de alvos de roteamento BGP é mais eficaz na redução do tráfego administrativo relacionado à VPN em redes onde existem muitos refletores de rota ou roteadores de borda AS que não participam diretamente das VPNs (não atuam como roteadores PE para os dispositivos CE).

A Figura 1 ilustra a topologia de uma rede configurada com filtragem de alvos de roteamento BGP para um grupo de VPNs.

Figura 1: filtragem de alvo de rota BGP habilitada para um grupo de VPNs BGP Route Target Filtering Enabled for a Group of VPNs

As seções a seguir descrevem como configurar a filtragem de alvos de roteamento BGP para um grupo de VPNs:

Configure a filtragem de alvo de rota BGP no roteador PE1

Esta seção descreve como habilitar a filtragem de alvo de roteamento BGP no Roteador PE1, por exemplo.

Configure as opções de roteamento no roteador PE1 da seguinte forma:

Configure o protocolo BGP no Roteador PE1 da seguinte forma:

Configure a vpn1 instância de roteamento da seguinte forma:

Configure a vpn2 instância de roteamento no Roteador PE1 da seguinte forma:

Depois de implementar essa configuração, você deve ver o seguinte quando emitir um show route table bgp.rtarget.0 comando:

Configure a filtragem de alvo de roteamento BGP no roteador PE2

Esta seção descreve como habilitar a filtragem de alvo de roteamento BGP no Roteador PE2, por exemplo.

Configure as opções de roteamento no Roteador PE2 da seguinte forma:

Configure o protocolo BGP no Roteador PE2 da seguinte forma:

Configure a vpn1 instância de roteamento no Roteador PE2 da seguinte forma:

Configure a vpn2 instância de roteamento no Roteador PE2 da seguinte forma:

Configure a vpn3 instância de roteamento no Roteador PE2 da seguinte forma:

Depois de configurar o PE2 do roteador dessa maneira, você deve ver o seguinte quando emitir o show route table bgp.rtarget.0 comando:

Configure a filtragem de alvo de roteamento BGP no refletor de rotas

Esta seção ilustra como habilitar a filtragem de alvo de roteamento BGP no refletor de rota, por exemplo.

Configure as opções de roteamento no refletor de rota da seguinte forma:

Configure o protocolo BGP no refletor de rota da seguinte forma:

Depois de configurar o refletor de rota dessa maneira, você deve ver o seguinte quando emitir o show route table bgp.rtarget.0 comando:

Configure a filtragem de alvo de roteamento BGP no roteador PE3

A seção a seguir descreve como habilitar a filtragem de alvos de roteamento BGP no Roteador PE3, por exemplo.

Configure as opções de roteamento no Roteador PE3 da seguinte forma:

Configure o protocolo BGP no Roteador PE3 da seguinte forma:

Configure a vpn1 instância de roteamento no Roteador PE3 da seguinte forma:

Configure a vpn3 instância de roteamento no Roteador PE3 da seguinte forma:

Configure a vpn4 instância de roteamento no Roteador PE3 da seguinte forma:

Depois de configurar o Roteador PE3 dessa maneira, você deve ver o seguinte quando emitir o show route table bgp.rtarget.0 comando:

Exemplo: configurar uma política de exportação para filtragem de alvos de roteamento BGP para VPNs

Este exemplo mostra como configurar uma política de roteamento de exportação para filtragem de alvos de rota BGP (também conhecida como restrição de alvo de rota, ou RTC).

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Quatro dispositivos da Juniper Networks que oferecem suporte à filtragem de alvos de roteamento BGP.

  • Junos OS Versão 12.2 ou posterior em um ou mais dispositivos configurados para filtragem de rotas BGP proxy. Neste exemplo, você configura explicitamente a filtragem de rotas BGP proxy nos refletores de rota.

Antes de configurar uma política de exportação para filtragem de alvos de roteamento BGP, certifique-se de estar familiarizado e entenda os seguintes conceitos:

Visão geral

A filtragem de alvos de roteamento BGP permite reduzir o consumo de recursos de rede distribuindo anúncios de assinatura de rota alvo (assinatura RT) em toda a rede. O BGP usa as informações de assinatura RT para enviar rotas vpn apenas para os dispositivos que precisam deles na rede. Semelhante a outros tipos de alcance BGP, você pode aplicar uma política de roteamento para rotear rotas de filtragem de alvos para influenciar a rede. Quando a filtragem de alvos de rota é configurada, restringir o fluxo de rotas de filtragem de alvos de rota também restringe as rotas VPN que podem ser atraidas por esta associação RT. A configuração dessa política envolve:

  • Criação de um filtro que define a lista de prefixos alvo de rota.

  • Criação de uma política para selecionar um subconjunto de filtros alvo de rota a ser usado para filtragem de alvos de roteamento BGP.

Para definir a lista de prefixos alvo de rota:

  • Você configura a rtf-prefix-list declaração no nível de [edit policy-options] hierarquia para especificar o nome da lista de prefixos alvo de rota e um ou mais prefixos alvo de rota a serem usados. Essa configuração permite especificar as rotas de filtragem de alvo de rota que o dispositivo usará e depois distribuí-las por toda a rede.

Para configurar a política de roteamento e aplicar a lista de prefixo alvo de rota a essa política, você pode especificar as seguintes opções de política:

  • family route-target— (Opcional) A condição de correspondência da família alvo de rota especifica rotas de filtragem de alvo de roteamento BGP correspondentes. Você define esses critérios na from declaração. Este exemplo mostra como criar uma política de exportação usando a condição de family route-target correspondência.

    Nota:

    A Juniper usa a tabela inet.3 para resolver o próximo endereço hop quando family route-target configurado.

  • protocol route-target— (Opcional) A condição de correspondência do protocolo de alvo de rota define os critérios que uma rota de entrada deve combinar. Você define esses critérios na from declaração. Esta declaração é essencialmente útil para restringir a política a rotas de filtragem de alvos de rota geradas localmente.

    Nota:

    Quando você usa o show route table bgp.rtarget.0 comando para visualizar rotas de filtragem de alvos de roteamento BGP proxy, você verá o protocolo BGP para rotas recebidas e as rotas de protocolo alvo de rota para rotas locais de filtragem de alvos de rota.

  • rtf-prefix-list name— A declaração da lista rtf-prefixo aplica a lista de prefixos alvo de rota que você já configurou para a política. Você define esses critérios na from declaração.

Diagrama da topologia

A Figura 2 mostra a topologia usada neste exemplo.

Figura 2: Topologia da política de filtragem de metas de roteamento BGP BGP Route Target Filtering Export Policy Topology

Neste exemplo, a filtragem de alvo de roteamento BGP está configurada nos refletores de rota (Device RR1 e Device RR2) e no dispositivo PE2 da borda do provedor (PE). O outro PE, o dispositivo PE1, não oferece suporte à filtragem de alvos de roteamento BGP. A filtragem de alvo de rota BGP proxy também é configurada nas sessões de peering entre os refletores de rota e o Dispositivo PE1 para minimizar o número de atualizações de rota VPN processadas pelo Dispositivo PE1. O Dispositivo PE2 tem quatro VPNs configuradas (vpn1, vpn2, vpn3 e vpn4), e o Dispositivo PE1 tem duas VPNs configuradas (vpn1 e vpn2). Na topologia da amostra, todos os dispositivos participam do sistema autônomo (AS) 203, o OSPF é o protocolo de gateway interior configurado (IGP), e o LDP é o protocolo de sinalização usado pelas VPNs. Neste exemplo, usamos rotas estáticas nas instâncias de roteamento e encaminhamento de VPN (VRF) para gerar rotas VPN. Isso é feito no lugar do uso de um protocolo PE para a borda do cliente (CE), como OSPF ou BGP.

Neste exemplo, você controla ainda mais as rotas que estão sendo anunciadas desde o Dispositivo PE2 até o Dispositivo PE1, configurando uma política de exportação no Dispositivo PE2 para impedir que as rotas vpn3 sejam anunciadas para o Dispositivo RR1. Você cria uma política que especifica a condição de family route-target correspondência, define a lista de prefixos alvo de rota e aplica a lista de prefixos alvo de rota definindo os rtf-prefix-list critérios.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Dispositivo PE1

RR1 do dispositivo

RR2 do dispositivo

Pe2 do dispositivo

Configuração do dispositivo PE1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo PE1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando nosshow interfaces, show protocolsshow routing-optionse show routing-instances comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo RR1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de roteamento BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfacese show protocolsshow routing-options nos comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo RR2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de roteamento BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfacese show protocolsshow routing-options nos comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo PE2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo PE2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Configure e aplique a política de roteamento de exportação.

  8. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando nosshow interfaces, show protocolsshow policy-optionse show routing-optionsshow routing-instances comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme que a configuração está funcionando corretamente.

Verificando as rotas de filtragem de alvo de rota na tabela de roteamento bgp.rtarget.0 para dispositivo RR1

Propósito

Verifique se o prefixo de rota para vpn3 não está na tabela bgp.rtarget.0 do dispositivo RR1. Como uma política de exportação no Dispositivo PE2 foi aplicada para impedir a propaganda de rotas vpn3 para o Dispositivo RR1, o Dispositivo RR1 não deve receber esses anúncios.

Ação

Do modo operacional, entre no show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0 comando.

Significado

A tabela bgp.rtartget.0 não exibe 203:203:103/96, que é o prefixo de rota para vpn3. Isso significa que a política de exportação foi aplicada corretamente.

Verificando as rotas de filtragem de alvo de rota na tabela de roteamento bgp.rtarget.0 para dispositivo RR2

Propósito

Verifique se o prefixo de rota para vpn3 está na tabela bgp.rtarget.0 do dispositivo RR2. Como uma política de exportação não foi aplicada no dispositivo PE2 para impedir o anúncio das rotas vpn3 para o Dispositivo RR2, o Dispositivo RR2 deve receber anúncios de todas as VPNs.

Ação

Do modo operacional, entre no show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0 comando.

Significado

A tabela bgp.rtartget.0 exibe os prefixos de rota para todas as VPNs.

Exemplo: configurar qualificações da família de protocolos VPN de Camada 3 para filtros de rota

Este exemplo mostra como controlar o escopo das políticas de importação bgp configurando uma qualificação familiar para a política de importação BGP. O qualificador da família especifica rotas do tipoinet, inet6inet-vpnouinet6-vpn.

Requisitos

Este exemplo usa o Junos OS Release 10.0 ou posterior.

Antes de começar:

Visão geral

As qualificações familiares fazem com que um filtro de rota corresponda a apenas uma família específica. Quando você configura um filtro de rota IPv4 sem uma qualificação familiar, como mostrado aqui, o filtro de roteamento combina inet e inet-vpn as rotas.

Da mesma forma, quando você configura um filtro de rota IPv6 sem uma qualificação familiar, como mostrado aqui, o filtro de rota combina inet6 e inet6-vpn as rotas.

Considere o caso em que uma sessão BGP foi configurada para rotas familiares inet e rotas familiares inet-vpn , e uma política de importação foi configurada para esta sessão BGP. Isso significa que as rotas familiares e familiares inet inet-vpn , quando recebidas, compartilham a mesma política de importação. O termo da política pode parecer o seguinte:

Essa lógica de filtro de rota combina com uma inet rota de 0.0.0.0.0 e uma inet-vpn rota cuja porção de endereço IPv4 é 0.0.0.0. A porção do distintor de roteamento de 8 byte da inet-vpn rota não é considerada na correspondência do filtro de rota. Essa é uma mudança no comportamento do Junos OS que foi introduzida no Junos OS Release 10.0.

Se você não quiser que sua política corresponda aos dois tipos de rotas, adicione uma qualificação familiar à sua política. Para ter as rotas somente inet de filtragem de rota, adicione o qualificador de políticas familiares inet . Para ter as rotas somente inet-vpn de filtragem de rota, adicione o qualificador de políticas familiares inet-vpn .

O qualificatório familiar é avaliado antes que o filtro de rota seja avaliado. Assim, o filtro de rota não é avaliado se a correspondência familiar falhar. A mesma lógica se aplica à família inet6 e à família inet6-vpn. O filtro de rota usado no inet6 exemplo deve usar um endereço IPv6. Há um ganho de eficiência potencial no uso de um qualificatório familiar porque o qualificatório familiar é testado antes da maioria das outras qualificatórias, eliminando rapidamente rotas de famílias não desejadas.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

exemplo da inet

Exemplo de Inet-vpn

exemplo do inet6

Exemplo de Inet6-vpn

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração no guia de usuário da CLI.

Para configurar um mapa de fluxo:

  1. Configure o qualificatório familiar.

  2. Configure o filtro de rota.

  3. Configure as ações de política.

  4. Aplique a política.

Resultados

A partir do modo de configuração, confirme sua configuração emitindo o e show policy-options o show protocols comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Repita o procedimento para cada família de protocolo para a qual você precisa de uma política específica de filtro de rota.

Verificação

Para verificar a configuração, execute os seguintes comandos:

  • show route advertising-protocol bgp neighbor detail

  • show route instance instance-name detail

Entender a filtragem de alvos de roteamento BGP proxy para VPNs

A filtragem de alvos de roteamento BGP (também conhecida como restrição de alvo de rota, ou RTC) permite que você distribua rotas VPN apenas para os dispositivos que precisam deles. Em redes VPN sem a filtragem de alvo de rota BGP configurada, o BGP distribui todas as rotas de VPN para todos os dispositivos vpn peer, o que pode pressionar os recursos da rede. O recurso de filtragem de alvos de rota foi introduzido para reduzir o número de dispositivos que recebem rotas VPN e atualizações de roteamento VPN, limitando assim a quantidade de sobrecarga associada à execução de uma VPN. A implementação do Junos OS para filtragem de alvos de roteamento BGP é baseada no RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs).

E se você tiver um ambiente de rede onde a filtragem de alvos de rota não for amplamente implantada ou se alguns dispositivos não suportam filtragem de alvos de rota? Por exemplo, você pode ter um alto-falante BGP com filtragem de alvo de rota habilitado que é peered com um alto-falante BGP que não suporta ou tem a filtragem de alvo de rota configurada. Nesse caso, o alto-falante BGP com filtragem de alvo de rota configurada deve anunciar a assinatura padrão de rota alvo (assinatura RT) em nome de seus pares. A economia de recursos de filtragem de alvo de roteamento não é realizada porque o dispositivo que oferece suporte à filtragem agora deve enviar todas as rotas de VPN para o dispositivo que não oferece suporte ao filtro. A filtragem de alvo de roteamento BGP (ou Proxy RTC) permite a geração de membros RT para dispositivos que não oferecem suporte à filtragem de alvos de rota. Isso facilita a implantação da filtragem de alvos de rota em redes onde ela é implantada incompletamente ou não é totalmente suportada.

A filtragem de alvos de roteamento BGP proxy permite distribuir anúncios de membros proxy RT criados a partir das rotas BGP VPN recebidas para outros dispositivos na rede que precisam deles. Estes são conhecidos como anúncios de proxy porque o dispositivo cria a associação RT em nome de seus pares sem a funcionalidade de filtragem de alvo de rota. A filtragem de alvo de roteamento BGP por proxy usa comunidades estendidas alvo BGP que são exportadas para um alto-falante BGP específico para gerar os alvos de rota. As rotas RTC de proxy geradas são armazenadas na tabela de roteamento bgp.rtarget.0.

Você também pode configurar uma política para controlar quais rotas de VPN são usadas para gerar as rotas RTC proxy. Isso pode ajudar a controlar qual membro RT é gerado pelo dispositivo de proxy. Além disso, você pode configurar uma política para reduzir a sobrecarga de memória associada ao RTC proxy. O Proxy RTC só usa memória adicional em uma rota por VPN quando é permitido por uma política ser usada para gerar membros RT.

Exemplo: configuração da filtragem de alvo de roteamento BGP proxy para VPNs

Este exemplo mostra como configurar a filtragem de alvos de rota BGP proxy (também conhecida como restrição de alvo de rota proxy ou RTC proxy).

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Quatro dispositivos da Juniper Networks que podem ser uma combinação de roteadores série M, Série MX ou Série T.

  • Junos OS Versão 12.2 ou posterior em um ou mais dispositivos configurados para filtragem de rotas BGP proxy. Neste exemplo, você configura explicitamente a filtragem de rotas BGP proxy nos refletores de rota.

Antes de configurar a filtragem de alvo de roteamento BGP proxy, certifique-se de estar familiarizado e entenda os seguintes conceitos:

Visão geral

A filtragem de alvos de roteamento diminui o número de dispositivos em uma rede que recebem rotas VPN que não são necessárias. A filtragem de alvos de roteamento BGP proxy permite que as redes aproveitem a filtragem de alvos de rota em locais onde o recurso não é suportado no momento. Ao configurar esse recurso, você pode obter muitas das mesmas economias de recursos de rede que estão disponíveis para você se sua rede tiver um suporte total na filtragem de alvos de roteamento BGP.

Para configurar a filtragem de alvos de rota BGP proxy, você inclui a family route-target proxy-generate declaração nos dispositivos que distribuirão anúncios de assinatura de alvo de rota proxy (membro RT) para os dispositivos que não oferecem suporte à filtragem de alvos de rota BGP. As rotas de filtragem de alvo de roteamento BGP proxy são armazenadas na tabela de roteamento bgp.rtarget.0.

A filtragem de alvos de roteamento BGP proxy destina-se a criar anúncios de assinatura RT para dispositivos que não oferecem suporte ao recurso de filtragem de alvos de roteamento BGP. Se a proxy-generate declaração estiver presente, mas a família alvo de rota for negociada com o peer BGP, a funcionalidade de geração de proxy está desabilitada. Isso permite uma configuração simplificada de grupos de peer BGP onde uma parte dos pares do grupo suporta a filtragem de alvos de rota, mas outras não. Nesse caso, por exemplo, a family route-target proxy-generate declaração pode fazer parte da configuração do BGP Peer Group.

Nota:

Ao implantar a filtragem de alvo de rota BGP proxy em sua rede, a advertise-default declaração para filtragem de alvos de roteamento BGP faz com que o dispositivo anuncie a rota alvo de rota padrão (0:0:0/0) e suprime todas as rotas mais específicas. Se você tiver a filtragem de alvo de rota BGP proxy configurada em um dispositivo e um ou mais pares tiverem a advertise-default declaração configurada como parte de sua configuração de filtragem de alvo de rota BGP, a configuração de padrão de anúncio é ignorada.

Diagrama da topologia

A Figura 3 mostra a topologia usada neste exemplo.

Figura 3: Topologia de filtragem de alvos de roteamento BGP proxy Proxy BGP Route Target Filtering Topology

Neste exemplo, a filtragem de alvo de roteamento BGP está configurada nos refletores de rota (Device RR1 e Device RR2) e no dispositivo PE2 da borda do provedor (PE), mas o outro PE, o Dispositivo PE1, não oferece suporte à funcionalidade de filtragem de alvos de roteamento BGP. O PE2 do dispositivo tem quatro VPNs configuradas (vpn1, vpn2, vpn3 e vpn4). O dispositivo PE1 tem duas VPNs configuradas (vpn1 e vpn2), portanto, este dispositivo só tem interesse em receber atualizações de rota para vpn1 e vpn2. Atualmente, isso é impossível porque ambos os refletores de rota (Device RR1 e Device RR2) aprendem e compartilham informações sobre todas as rotas VPN de entrada (vpn1 até vpn4) com o Dispositivo PE1. Na topologia da amostra, todos os dispositivos participam do sistema autônomo (AS) 203, o OSPF é o protocolo de gateway interior configurado (IGP), e o LDP é o protocolo de sinalização usado pelas VPNs. Neste exemplo, usamos rotas estáticas nas instâncias de roteamento e encaminhamento de VPN (VRF) para gerar rotas VPN. Isso é feito no lugar do uso de um protocolo PE para a borda do cliente (CE), como OSPF ou BGP.

Para minimizar o número de atualizações de rota vpn que estão sendo processadas pelo Dispositivo PE1, você inclui a family route-target proxy-generate declaração para configurar a filtragem de alvo de rota BGP proxy em cada refletor de rota. Cada refletor de rota tem uma sessão de peering com o dispositivo PE1 e oferece suporte à filtragem de alvos de rota até o núcleo. No entanto, o dispositivo PE1 não oferece suporte à filtragem de alvos de rota, portanto, a economia de recursos de rede não é realizada pelo dispositivo PE1, uma vez que recebe todas as atualizações de VPN. Ao configurar a filtragem de alvo de rota BGP proxy nas sessões de peering voltadas para o Dispositivo PE1, você limita o número de atualizações de VPN processadas pelo Dispositivo PE1 e os refletores de rota geram as rotas alvo de rota BGP proxy para o Dispositivo PE1 em toda a rede.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Dispositivo PE1

RR1 do dispositivo

RR2 do dispositivo

Pe2 do dispositivo

Configuração do dispositivo PE1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo PE1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando nosshow interfaces, show protocolsshow routing-optionse show routing-instances comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo RR1:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de roteamento BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfacese show protocols show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo RR2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo RR2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure a filtragem de alvo de roteamento BGP na sessão de peering com o Dispositivo PE2.

  6. Configure a filtragem de alvo de roteamento BGP proxy na sessão de peering com o Dispositivo PE1.

  7. Configure OSPF.

  8. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfacese show protocolsshow routing-options nos comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do dispositivo PE2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo PE2:

  1. Configure as interfaces.

  2. Configure o diferencial de rota e o número AS.

  3. Configure o LDP como o protocolo de sinalização usado pela VPN.

  4. Configure BGP.

  5. Configure OSPF.

  6. Configure as instâncias de roteamento VPN.

  7. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração entrando nosshow interfaces, show protocolsshow routing-optionse show routing-instances comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme que a configuração está funcionando corretamente.

Verificando as rotas-alvo da rota BGP proxy

Propósito

Verifique se as rotas alvo da rota BGP proxy são exibidas na tabela bgp.rtarget.0 no dispositivo RR1.

Ação

Do modo operacional, entre no show route table bgp.rtartget.0 comando para exibir os alvos de rota BGP proxy.

Significado

O dispositivo RR1 está gerando as rotas alvo de rota BGP proxy em nome de seu dispositivo pe1 peer. As rotas alvo de roteamento BGP proxy são identificadas com o protocolo e a preferência [RTarget/5] e o tipo de alvo de roteamento Proxy.