AUF DIESER SEITE
Reduzieren der Nutzung von Netzwerkressourcen mit statischer Routenzielfilterung für VPNs
Beispiel: Konfigurieren der BGP-Routenzielfilterung für VPNs
Beispiel: Konfigurieren einer Exportrichtlinie für BGP-Routenzielfilterung für VPNs
Beispiel: Konfigurieren von Qualifizierern der Layer 3-VPN-Protokollfamilie für Routenfilter
Beispiel: Konfigurieren der Proxy-BGP-Routenzielfilterung für VPNs
Routenziel-Filterung
In diesem Thema wird die Konfiguration der statischen, BGP- und Proxy-BGP-Routenzielfilterung sowie Beispiele für die Konfiguration der Routenzielfilterung für VPNs beschrieben.
Konfigurieren der statischen Routenzielfilterung für VPNs
Das BGP VPN Route Target Extended Community (RFC 4360, BGP Extended Communities Attribute) wird verwendet, um die VPN-Mitgliedschaft zu bestimmen. Die Filterung statischer Routenziele hilft, zu verhindern, dass Ressourcen in Teilen des Netzwerks verbraucht werden, in denen die VPN-Routen aufgrund fehlender Mitglieds-PE-Router nicht benötigt werden (RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs)). Router können Routen in das RT-Constricte-Protokoll einsenden, um ihr Interesse am Empfang von VPN-Routen zu bekunden, die Routenziele enthalten, die dem RT-Constrict-NLRI entsprechen.
So konfigurieren Sie die Filterung statischer Routenziele für VPNs:
Konfigurieren Sie die
route-target-filterAnweisung auf Hierarchieebene[edit routing-options rib bgp.rtarget.0 static].Das folgende Beispiel zeigt, wie Sie die route-target-filter-Anweisung konfigurieren können:
[edit routing-options rib bgp.rtarget.0 static] route-target-filter destination { group bgp-group; local; neighbor bgp-peer; }Mit dem Befehl können Sie Informationen zum Filtern von
show bgp group rtf detailRoutenzielen anzeigen.
Reduzieren der Nutzung von Netzwerkressourcen mit statischer Routenzielfilterung für VPNs
Das BGP VPN Route Target Extended Community (RFC 4360, BGP Extended Communities Attribute) wird verwendet, um die VPN-Mitgliedschaft zu bestimmen. Die Filterung statischer Routenziele hilft, zu verhindern, dass Ressourcen in Teilen des Netzwerks verbraucht werden, in denen die VPN-Routen aufgrund fehlender Mitglieds-PE-Router nicht benötigt werden (RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs)). Router können Routen in das RT-Constricte-Protokoll einsenden, um ihr Interesse am Empfang von VPN-Routen zu bekunden, die Routenziele enthalten, die dem RT-Constrict-NLRI entsprechen.
Damit die RT-Constrict-Funktion ordnungsgemäß funktioniert, muss sie normalerweise im gesamten Netzwerk bereitgestellt werden. Wenn dies nicht der Fall ist, ist die Funktion weniger nützlich, da der RT-Constrict-BGP-Speaker, der einem Nicht-RT-Constrict-Speaker gegenübersteht, den anderen RT-Constrict-Lautsprechern im Namen des Peers, der die Funktion nicht unterstützt, eine standardmäßige RT-Constrict-Route ankündigen muss. Dadurch werden die ressourcensparenden Vorteile der Funktion in Teilen des Netzwerks, in denen sie nicht unterstützt wird, effektiv beseitigt, da eine standardmäßige RT-Constrict-Route dazu führt, dass der PE-Router und alle dazwischen liegenden PE-Router alle VPN-Routen empfangen müssen.
Mit der statischen RT-Beschränkungsfunktion können Sie die RT-Beschränkungsfunktion teilweise in einem Netzwerk bereitstellen. Die Funktion wird an einer Grenze im Netzwerk aktiviert, an der RT-Beschränkung konfiguriert ist. Einige BGP-VPN-Peers unterstützen RT-Constrained jedoch nicht, in der Regel PE-Router. Die Routenziele dieser PE-Router müssen auf dem Router statisch konfiguriert werden. Diese Routenziele werden über das RT-Constrict-Protokoll verbreitet.
Die Proxy-RT-Constrict-Funktion ermöglicht BGP-VPN-Peers, die das Protokoll nicht unterstützen, die Erkennung und Verteilung ihrer Routenziele automatisch. Diese Funktion kann jedoch nur symmetrische Routenziele unterstützen. Beispielsweise sind die Import- und Export-Routenziele für eine VRF-Routing-Instanz identisch. Bei einem Hub-and-Spoke-VPN sind die Import- und Export-Routenziele jedoch nicht identisch. In diesem Szenario kann das Import- und Exportroutenziel statisch so konfiguriert werden, dass es im RT-Constrict-Protokoll verteilt wird.
Konfigurieren der BGP-Routenzielfilterung für VPNs
Mit der BGP-Routenzielfilterung können Sie VPN-Routen nur an die Router verteilen, die sie benötigen. In VPN-Netzwerken ohne konfigurierte BGP-Routenzielfilterung verteilt BGP alle VPN-Routen auf alle VPN-Peer-Router.
Weitere Informationen zur BGP-Routenzielfilterung finden Sie unter RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs).
Die folgenden Abschnitte geben einen Überblick über die BGP-Routenzielfilterung und deren Konfiguration für VPNs:
BGP-Routenzielfilterung – Übersicht
PE-Router verwerfen alle VPN-Routen, die kein erweitertes Routenziel enthalten, wie in den lokalen VRF-Importrichtlinien angegeben, es sei denn, sie sind als Routenreflektoren konfiguriert oder führen eine EBGP-Sitzung aus. Dies ist das Standardverhalten von Junos OS.
Sofern er jedoch nicht explizit so konfiguriert ist, dass keine VPN-Routen gespeichert werden, muss jeder Router, der entweder als Routenreflektor oder als Border-Router für eine VPN-Adressfamilie konfiguriert ist, alle VPN-Routen speichern, die im Netzwerk des Service Providers vorhanden sind. Auch wenn PE-Router Routen automatisch verwerfen können, die keine erweiterte Routenziel-Community enthalten, werden weiterhin Routenaktualisierungen generiert und empfangen.
Durch die Reduzierung der Anzahl der Router, die VPN-Routen empfangen, und Routenaktualisierungen trägt die BGP-Routenzielfilterung dazu bei, den mit dem Betrieb eines VPN verbundenen Overhead zu begrenzen. Die BGP-Routenzielfilterung ist am effektivsten bei der Reduzierung von VPN-bezogenem administrativem Datenverkehr in Netzwerken, in denen es viele Routenreflektoren oder AS-Border-Router gibt, die nicht direkt an den VPNs teilnehmen (und nicht als PE-Router für die CE-Geräte fungieren).
Bei der BGP-Routenzielfilterung werden standardmäßige UPDATE-Nachrichten verwendet, um erweiterte Routenziel-Communities zwischen Routern zu verteilen. Durch die Verwendung von UPDATE-Nachrichten kann BGP seine Standardmechanismen zur Schleifenerkennung, Pfadauswahl, Richtlinienunterstützung und Implementierung des Datenbankaustauschs nutzen.
Konfigurieren der BGP-Routenzielfilterung für VPNs
Die BGP-Routenzielfilterung wird durch den Austausch der Adressfamilie aktiviert, die route-target in der Routing-Tabelle bgp.rtarget.0 gespeichert ist. Basierend auf der route-target Adressfamilie wird das Routenziel-NLRI (Adressfamilienindikator [AFI]=1, nachfolgender AFI [SAFI]=132) mit seinen Peers ausgehandelt.
Auf einem System, das über lokal konfigurierte VRF-Instanzen verfügt, generiert BGP automatisch lokale Routen, die den Zielen entsprechen, auf die in den vrf-import Richtlinien verwiesen wird.
Um die BGP-Routenzielfilterung zu konfigurieren, fügen Sie die family route-target folgende Anweisung ein:
family route-target { advertise-default; external-paths number; prefix-limit number; }
Eine Liste der Hierarchieebenen, auf denen Sie diese Anweisung einschließen können, finden Sie im Abschnitt Anweisungszusammenfassung für diese Anweisung.
Die advertise-defaultAnweisungen , external-pathsund prefix-limit wirken sich wie folgt auf die Konfiguration der BGP-Routenzielfilterung aus:
Die
advertise-defaultAnweisung veranlasst den Router, die Standardroute für das Routenziel (0:0:0/0) anzukündigen und alle spezifischeren Routen zu unterdrücken. Dies kann von einem Routenreflektor für BGP-Gruppen verwendet werden, die aus Nachbarn bestehen, die nur als PE-Router fungieren. PE-Router müssen häufig alle Routen an den Routenreflektor melden.Durch das Unterdrücken aller anderen Routenzielankündigungen als der Standardroute wird die Menge der Informationen reduziert, die zwischen dem Routenreflektor und den PE-Routern ausgetauscht werden. Das Junos OS trägt außerdem dazu bei, den Overhead für die Ankündigung von Routenzielen zu reduzieren, indem Abhängigkeitsinformationen nur dann beibehalten werden, wenn eine nicht standardmäßige Route empfangen wird.
Die
external-pathsAnweisung (die den Standardwert 1 hat) veranlasst den Router, die VPN-Routen anzukündigen, die auf ein bestimmtes Routenziel verweisen. Die von Ihnen angegebene Zahl bestimmt die Anzahl der externen Peerrouter (die derzeit dieses Routenziel bekannt geben), die die VPN-Routen empfangen.Die
prefix-limitAnweisung begrenzt die Anzahl der Präfixe, die von einem Peerrouter empfangen werden können.
Die route-targetAnweisungen , advertise-defaultund external-path und wirken sich auf den RIB-OUT-Status aus und müssen zwischen Peer-Routern konsistent sein, die dieselbe BGP-Gruppe verwenden. Die prefix-limit Anweisung wirkt sich nur auf die Empfangsseite aus und kann zwischen verschiedenen Peerroutern in einer BGP-Gruppe unterschiedliche Einstellungen aufweisen.
Siehe auch
Beispiel: BGP-Routenzielfilterung für VPNs
Die BGP-Routenzielfilterung wird aktiviert, indem die family route-target Anweisung auf der entsprechenden BGP-Hierarchieebene konfiguriert wird. Diese Anweisung ermöglicht den Austausch einer neuen route-target Adressfamilie, die in der Routing-Tabelle bgp.rtarget.0 abgelegt ist.
Die folgende Konfiguration veranschaulicht, wie Sie die BGP-Routenzielfilterung für eine BGP-Gruppe mit dem Titel to_vpn04konfigurieren können:
[edit]
protocols {
bgp {
group to_vpn04 {
type internal;
local-address 10.255.14.182;
peer-as 200;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Die folgende Konfiguration veranschaulicht, wie Sie einige lokale VPN-Routing- und Weiterleitungsinstanzen (VRF) konfigurieren können, um die Funktionen der BGP-Routenzielfilterung zu nutzen. Basierend auf dieser Konfiguration generiert BGP automatisch lokale Routen, die den Routenzielen entsprechen, auf die in den VRF-Importrichtlinien verwiesen wird (beachten Sie die in den vrf-target Anweisungen definierten Ziele).
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t1-0/1/2.0;
vrf-target target:200:101;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.0;
}
}
}
}
vpn2 {
instance-type vrf;
interface t1-0/1/2.1;
vrf-target target:200:102;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.1;
}
}
}
}
}
Geben Sie den show route table bgp.rtarget.0 Befehl show ein, um die Konfiguration der BGP-Routenzielfilterung zu überprüfen:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 6 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
200:200:101/96
*[RTarget/5] 00:10:00
Local
200:200:102/96
*[RTarget/5] 00:10:00
Local
200:200:103/96
*[BGP/170] 00:09:48, localpref 100, from 10.255.14.174
AS path: I
> t3-0/0/0.0
200:200:104/96
*[BGP/170] 00:09:48, localpref 100, from 10.255.14.174
AS path: I
> t3-0/0/0.0
Das show Befehlsanzeigeformat für Routenzielpräfixe lautet:
AS number:route target extended community/length
Die erste Zahl steht für das autonome System (AS) des Routers, der diese Ankündigung gesendet hat. Der Rest der Anzeige folgt der Junos-Befehlskonvention show für erweiterte Gemeinschaften.
In der Ausgabe des show route table bgp-rtarget.0 Befehls werden die lokal generierten und remote generierten Routen angezeigt.
Die ersten beiden Einträge entsprechen den Routenzielen, die für die beiden lokalen VRF-Routinginstanzen konfiguriert sind (vpn1 und vpn2):
200:200:101/96– Community200:101in dervpn1Routing-Instanz200:200:102/96– Community200:102in dervpn2Routing-Instanz
Bei den letzten beiden Einträgen handelt es sich um Präfixe, die von einem BGP-Peer empfangen wurden:
200:200:103/96– Teilt dem lokalen Router mit, dass Routen, die mit dieser Community (200:103) gekennzeichnet sind, für Peerthrough10.255.14.174angekündigt werden sollent3-0/0/0.0200:200:104/96– Teilt dem lokalen Router mit, dass Routen, die mit dieser Community (200:104) gekennzeichnet sind, für Peerthrough10.255.14.174angekündigt werden sollent3-0/0/0.0
Beispiel: Konfigurieren der BGP-Routenzielfilterung für VPNs
Die BGP-Routenzielfilterung reduziert die Anzahl der Router, die VPN-Routen und Routenaktualisierungen erhalten, und trägt so dazu bei, den mit dem Betrieb eines VPN verbundenen Overhead zu begrenzen. Die BGP-Routenzielfilterung ist am effektivsten bei der Reduzierung von VPN-bezogenem administrativem Datenverkehr in Netzwerken, in denen viele Routenreflektoren oder AS-Border-Router vorhanden sind, die nicht direkt an den VPNs teilnehmen (sie fungieren nicht als PE-Router für die CE-Geräte).
Abbildung 1 veranschaulicht die Topologie für ein Netzwerk, das mit BGP-Routenzielfilterung für eine Gruppe von VPNs konfiguriert ist.
aktiviert
In den folgenden Abschnitten wird beschrieben, wie Sie die BGP-Routenzielfilterung für eine Gruppe von VPNs konfigurieren:
- Konfigurieren der BGP-Routenzielfilterung auf Router PE1
- Konfigurieren der BGP-Routenzielfilterung auf Router PE2
- Konfigurieren der BGP-Routenzielfilterung im Route Reflector
- Konfigurieren der BGP-Routenzielfilterung auf Router PE3
Konfigurieren der BGP-Routenzielfilterung auf Router PE1
In diesem Abschnitt wird beschrieben, wie Sie die BGP-Routenzielfilterung auf Router PE1 für dieses Beispiel aktivieren.
Konfigurieren Sie die Routing-Optionen auf Router PE1 wie folgt:
[edit]
routing-options {
route-distinguisher-id 10.255.14.182;
autonomous-system 198;
}
Konfigurieren Sie das BGP-Protokoll auf Router PE1 wie folgt:
[edit]
protocols {
bgp {
group to_VPN_D {
type internal;
local-address 10.255.14.182;
peer-as 198;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Konfigurieren Sie die vpn1 Routing-Instanz wie folgt:
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t1-0/1/2.0;
vrf-target target:198:101;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.0;
}
}
}
}
}
Konfigurieren Sie die vpn2 Routing-Instanz auf Router PE1 wie folgt:
[edit]
routing-instances {
vpn2 {
instance-type vrf;
interface t1-0/1/2.1;
vrf-target target:198:102;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.1;
}
}
}
}
}
Nachdem Sie diese Konfiguration implementiert haben, sollte Folgendes angezeigt werden, wenn Sie einen show route table bgp.rtarget.0 Befehl ausgeben:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 6 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[RTarget/5] 00:27:42
Local
[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
198.198:102/96
*[RTarget/5] 00:27:42
Local
[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
198.198:103/96
*[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
198.198:104/96
*[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
Konfigurieren der BGP-Routenzielfilterung auf Router PE2
In diesem Abschnitt wird beschrieben, wie Sie die BGP-Routenzielfilterung auf Router PE2 für dieses Beispiel aktivieren.
Konfigurieren Sie die Routing-Optionen auf Router PE2 wie folgt:
[edit]
routing-options {
route-distinguisher-id 10.255.14.176;
autonomous-system 198;
}
Konfigurieren Sie das BGP-Protokoll auf Router PE2 wie folgt:
[edit]
protocols {
bgp {
group to_vpn04 {
type internal;
local-address 10.255.14.176;
peer-as 198;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Konfigurieren Sie die Routing-Instanz auf Router vpn1 PE2 wie folgt:
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t3-0/0/0.0;
vrf-target target:198:101;
protocols {
bgp {
group vpn1 {
type external;
peer-as 101;
as-override;
neighbor 10.49.11.2;
}
}
}
}
}
Konfigurieren Sie die Routing-Instanz auf Router vpn2 PE2 wie folgt:
[edit]
routing-instances {
vpn2 {
instance-type vrf;
interface t3-0/0/0.1;
vrf-target target:198:102;
protocols {
bgp {
group vpn2 {
type external;
peer-as 102;
as-override;
neighbor 10.49.21.2;
}
}
}
}
}
Konfigurieren Sie die Routing-Instanz auf Router vpn3 PE2 wie folgt:
[edit]
routing-instances {
vpn3 {
instance-type vrf;
interface t3-0/0/0.2;
vrf-import vpn3-import;
vrf-export vpn3-export;
protocols {
bgp {
group vpn3 {
type external;
peer-as 103;
as-override;
neighbor 10.49.31.2;
}
}
}
}
}
Nachdem Sie den Router PE2 auf diese Weise konfiguriert haben, sollte bei der Ausgabe des show route table bgp.rtarget.0 Befehls Folgendes angezeigt werden:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 7 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[RTarget/5] 00:28:15
Local
[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
198.198:102/96
*[RTarget/5] 00:28:15
Local
[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
198.198:103/96
*[RTarget/5] 00:28:15
Local
[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
198.198:104/96
*[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
Konfigurieren der BGP-Routenzielfilterung im Route Reflector
In diesem Abschnitt wird veranschaulicht, wie Sie die BGP-Routenzielfilterung für den Route Reflector für dieses Beispiel aktivieren.
Konfigurieren Sie die Routing-Optionen auf dem Route Reflector wie folgt:
[edit]
routing-options {
route-distinguisher-id 10.255.14.174;
autonomous-system 198;
}
Konfigurieren Sie das BGP-Protokoll auf dem Route Reflector wie folgt:
[edit]
protocols {
bgp {
group rr-group {
type internal;
local-address 10.255.14.174;
cluster 10.255.14.174;
peer-as 198;
neighbor 10.255.14.182 {
description to_PE1_vpn12;
family inet-vpn {
unicast;
}
family route-target;
}
neighbor 10.255.14.176 {
description to_PE2_vpn06;
family inet-vpn {
unicast;
}
family route-target;
}
neighbor 10.255.14.178 {
description to_PE3_vpn08;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Nachdem Sie den Route Reflector auf diese Weise konfiguriert haben, sollte Folgendes angezeigt werden, wenn Sie den show route table bgp.rtarget.0 Befehl ausführen:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 8 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.176
AS path: I
> via t1-0/2/0.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.178
AS path: I
> via t3-0/1/1.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.182
AS path: I
> via t3-0/1/3.0
198.198:102/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.176
AS path: I
> via t1-0/2/0.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.182
AS path: I
> via t3-0/1/3.0
198.198:103/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.176
AS path: I
> via t1-0/2/0.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.178
AS path: I
> via t3-0/1/1.0
198.198:104/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.178
AS path: I
> via t3-0/1/1.0
Konfigurieren der BGP-Routenzielfilterung auf Router PE3
Im folgenden Abschnitt wird beschrieben, wie Sie die BGP-Routenzielfilterung auf Router PE3 für dieses Beispiel aktivieren.
Konfigurieren Sie die Routing-Optionen auf Router PE3 wie folgt:
[edit]
routing-options {
route-distinguisher-id 10.255.14.178;
autonomous-system 198;
}
Konfigurieren Sie das BGP-Protokoll auf Router PE3 wie folgt:
[edit]
protocols {
bgp {
group to_vpn04 {
type internal;
local-address 10.255.14.178;
peer-as 198;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Konfigurieren Sie die Routing-Instanz auf Router vpn1 PE3 wie folgt:
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t3-0/0/0.0;
vrf-target target:198:101;
protocols {
rip {
group vpn1 {
export bgp-routes;
neighbor t3-0/0/0.0;
}
}
}
}
}
Konfigurieren Sie die Routing-Instanz auf Router vpn3 PE3 wie folgt:
[edit]
routing-instances {
vpn3 {
instance-type vrf;
interface t3-0/0/0.1;
vrf-target target:198:103;
protocols {
rip {
group vpn3 {
export bgp-routes;
neighbor t3-0/0/0.1;
}
}
}
}
}
Konfigurieren Sie die Routing-Instanz auf Router vpn4 PE3 wie folgt:
[edit]
routing-instances {
vpn4 {
instance-type vrf;
interface t3-0/0/0.2;
vrf-target target:198:104;
protocols {
rip {
group vpn4 {
export bgp-routes;
neighbor t3-0/0/0.2;
}
}
}
}
}
Nachdem Sie Router PE3 auf diese Weise konfiguriert haben, sollten Sie beim Ausführen des show route table bgp.rtarget.0 Befehls Folgendes sehen:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 7 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[RTarget/5] 00:29:42
Local
[BGP/170] 00:29:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
198.198:102/96
*[BGP/170] 00:29:29, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
198.198:103/96
*[RTarget/5] 00:29:42
Local
[BGP/170] 00:29:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
198.198:104/96
*[RTarget/5] 00:29:42
Local
[BGP/170] 00:29:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
Beispiel: Konfigurieren einer Exportrichtlinie für BGP-Routenzielfilterung für VPNs
In diesem Beispiel wird gezeigt, wie eine Export-Routing-Richtlinie für die BGP-Routenzielfilterung (auch bekannt als Route Target Constrain, RTC) konfiguriert wird.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Vier Geräte von Juniper Networks, die BGP-Routenzielfilterung unterstützen.
Junos OS Version 12.2 oder höher auf einem oder mehreren Geräten, die für die Proxy-BGP-Routenfilterung konfiguriert sind. In diesem Beispiel konfigurieren Sie explizit die Proxy-BGP-Routenfilterung für die Routenreflektoren.
Bevor Sie eine Exportrichtlinie für die BGP-Routenzielfilterung konfigurieren, stellen Sie sicher, dass Sie mit den folgenden Konzepten vertraut sind und diese verstehen:
Überblick
Mit BGP-Routenzielfilterung können Sie den Verbrauch von Netzwerkressourcen reduzieren, indem Sie Ankündigungen für die Route Target Membership (RT-Mitgliedschaft) im gesamten Netzwerk verteilen. BGP verwendet die RT-Mitgliedschaftsinformationen, um VPN-Routen nur an die Geräte im Netzwerk zu senden, die sie benötigen. Ähnlich wie bei anderen Arten der BGP-Erreichbarkeit können Sie eine Routing-Richtlinie anwenden, um Routen nach Zielfilterung zu routen, um das Netzwerk zu beeinflussen. Wenn die Routenzielfilterung konfiguriert ist, werden durch das Einschränken des Flusses der Routenzielfilterrouten auch die VPN-Routen eingeschränkt, die von dieser RT-Mitgliedschaft angezogen werden können. Die Konfiguration dieser Richtlinie umfasst:
Erstellen eines Filters, der die Liste der Routenzielpräfixe definiert.
Erstellen einer Richtlinie zum Auswählen einer Teilmenge der Routenzielfilter, die für die BGP-Routenzielfilterung verwendet werden sollen.
So definieren Sie die Liste der Routenzielpräfixe:
Sie konfigurieren die
rtf-prefix-listAnweisung auf Hierarchieebene[edit policy-options]so, dass sie den Namen der Routenzielpräfixliste und ein oder mehrere zu verwendende Routenzielpräfixe angibt. Mit dieser Konfiguration können Sie die vom Gerät verwendeten Filterrouten für eingehende Routen angeben und diese dann im gesamten Netzwerk verteilen.
Um die Routing-Richtlinie zu konfigurieren und die Routenziel-Präfixliste auf diese Richtlinie anzuwenden, können Sie die folgenden Richtlinienoptionen angeben:
-
family route-target—(Optional) Die Übereinstimmungsbedingung für die Routenzielfamilie gibt übereinstimmende Routen zum Filtern von BGP-Routenzielen an. Dieses Kriterium legen Sie in derfromAnweisung fest. In diesem Beispiel wird gezeigt, wie eine Exportrichtlinie mithilfe derfamily route-targetÜbereinstimmungsbedingung erstellt wird.Anmerkung:Juniper verwendet die Tabelle inet.3, um die Next Hop-Adresse aufzulösen, wenn
family route-targetkonfiguriert ist. protocol route-target—(Optional) Die Übereinstimmungsbedingung für das Routenzielprotokoll definiert die Kriterien, die eine eingehende Route erfüllen muss. Dieses Kriterium legen Sie in derfromAnweisung fest. Diese Anweisung ist in erster Linie nützlich, um die Richtlinie auf lokal generierte Routenzielfilterrouten zu beschränken.Anmerkung:Wenn Sie den
show route table bgp.rtarget.0Befehl verwenden, um Proxy-BGP-Routenzielfilterrouten anzuzeigen, sehen Sie das BGP-Protokoll für empfangene Routen und die Routenzielprotokollrouten für lokale Routenzielfilterrouten.rtf-prefix-list nameDie rtf-prefix-list-Anweisung wendet die Liste der Routenzielpräfixe, die Sie bereits konfiguriert haben, auf die Richtlinie an. Dieses Kriterium legen Sie in derfromAnweisung fest.
Topologiediagramm
Abbildung 2 zeigt die in diesem Beispiel verwendete Topologie.
In diesem Beispiel wird die BGP-Routenzielfilterung für die Routenreflektoren (Gerät RR1 und Gerät RR2) und das PE-Gerät (Provider Edge) PE2 konfiguriert. Die andere PE, Gerät PE1, unterstützt keine BGP-Routenzielfilterung. Die Proxy-BGP-Routenzielfilterung wird auch für die Peering-Sitzungen zwischen den Routenreflektoren und Gerät PE1 konfiguriert, um die Anzahl der VPN-Routenaktualisierungen zu minimieren, die von Gerät PE1 verarbeitet werden. Auf Gerät PE2 sind vier VPNs konfiguriert (vpn1, vpn2, vpn3 und vpn4), und auf Gerät PE1 sind zwei VPNs konfiguriert (vpn1 und vpn2). In der Beispieltopologie nehmen alle Geräte am autonomen System (AS) 203 teil, OSPF ist das konfigurierte Interior Gateway Protocol (IGP) und LDP ist das von den VPNs verwendete Signalisierungsprotokoll. In diesem Beispiel verwenden wir statische Routen in den VPN-Routing- und Weiterleitungsinstanzen (VRF), um VPN-Routen zu generieren. Dies geschieht anstelle der Verwendung eines PE-zu-Kunden-Edge-Protokolls (CE) wie OSPF oder BGP.
In diesem Beispiel steuern Sie die Routen, die von Gerät PE2 zu Gerät PE1 angekündigt werden, weiter, indem Sie eine Exportrichtlinie auf Gerät PE2 konfigurieren, um zu verhindern, dass vpn3-Routen an Gerät RR1 angekündigt werden. Sie erstellen eine Richtlinie, die die family route-target Übereinstimmungsbedingung angibt, die Liste der Routenzielpräfixe definiert und die Liste der Routenzielpräfixe anwendet, indem Sie die rtf-prefix-list Kriterien definieren.
Konfiguration
- CLI Schnellkonfiguration
- Konfigurieren von Gerät PE1
- Konfigurieren von Gerät RR1
- Konfigurieren von Gerät RR2
- Konfigurieren von Gerät PE2
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit] Hierarchieebene ein.
Gerät PE1
set interfaces ge-1/0/0 unit 0 description PE1-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE1-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.49.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.163.58 set protocols bgp group internal neighbor 10.255.165.220 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.165.28 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.163.58 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard
Gerät RR1
set interfaces ge-1/0/0 unit 0 description RR1-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR1-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.0.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.0 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.220 set routing-options autonomous-system 203
Gerät RR2
set interfaces ge-1/0/0 unit 0 description RR2-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.10.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR2-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.165.28 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.28 set routing-options autonomous-system 203
Gerät PE2
set interfaces ge-1/0/0 unit 0 description PE2-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.50.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE2-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.168.42 set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal family route-target set protocols bgp group internal neighbor 10.255.165.220 export filter-rtc set protocols bgp group internal neighbor 10.255.165.28 set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options rtf-prefix-list exclude-103 203:203:103/96 set policy-options policy-statement filter-rtc from family route-target set policy-options policy-statement filter-rtc from rtf-prefix-list exclude-103 set policy-options policy-statement filter-rtc then reject set routing-options route-distinguisher-id 10.255.168.42 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard set routing-instances vpn3 instance-type vrf set routing-instances vpn3 vrf-target target:203:103 set routing-instances vpn3 routing-options static route 203.0.113.3/24 discard set routing-instances vpn4 instance-type vrf set routing-instances vpn4 vrf-target target:203:104 set routing-instances vpn4 routing-options static route 203.0.113.4/24 discard
Konfigurieren von Gerät PE1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät PE1:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@PE1# set ge-1/0/0 unit 0 description PE1-to-RR1 user@PE1# set ge-1/0/0 unit 0 family inet address 10.49.0.1/30 user@PE1# set ge-1/0/0 unit 0 family mpls user@PE1#set ge-1/0/1 unit 0 description PE1-to-RR2 user@PE1#set ge-1/0/1 unit 0 family inet address 10.49.10.1/30 user@PE1# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@PE1# set route-distinguisher-id 10.255.163.58 user@PE1# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@PE1# set type internal user@PE1# set local-address 10.255.163.58 user@PE1# set neighbor 10.255.165.220 family inet-vpn unicast user@PE1# set neighbor 10.255.165.28 family inet-vpn unicast
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1 user@PE1# set interface lo0.0 passive
Konfigurieren Sie die VPN-Routinginstanzen.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:100 user@PE1# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:101 user@PE1# set routing-options static route 203.0.113.2/24 discard
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@PE1# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsshow routing-options, und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@PE1# show interfaces
ge-1/0/0 {
unit 0 {
description PE1-to-RR1;
family inet {
address 10.49.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE1-to-RR2;
family inet {
address 10.49.10.1/30;
}
family mpls;
}
}
user@PE1# show protocols
bgp {
group internal {
type internal;
local-address 10.255.163.58;
neighbor 10.255.165.220 {
family inet-vpn {
unicast;
}
}
neighbor 10.255.165.28 {
family inet-vpn {
unicast;
}
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE1# show routing-options route-distinguisher-id 10.255.14.182; autonomous-system 203;
user@PE1# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
Konfigurieren von Gerät RR1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät RR1:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@RR1# set ge-1/0/0 unit 0 description RR1-to-PE1 user@RR1# set ge-1/0/0 unit 0 family inet address 10.49.0.2/30 user@RR1# set ge-1/0/0 unit 0 family mpls user@RR1# set ge-1/0/1 unit 0 description RR1-to-PE2 user@RR1# set ge-1/0/1 unit 0 family inet address 10.50.0.2/30 user@RR1# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@RR1# set route-distinguisher-id 10.255.165.220 user@RR1# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@RR1# set type internal user@RR1# set local-address 10.255.165.220 user@RR1# set cluster 198.51.100.1 user@RR1# set neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast user@RR1# set neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast
Konfigurieren Sie die BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE2.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.168.42 family route-target
Konfigurieren Sie die Proxy-BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE1.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.163.58 family route-target proxy-generate
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1 user@RR1# set interface lo0.0 passive
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@RR1# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsund show routing-options eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@RR1# show interfaces
ge-1/0/0 {
unit 0 {
description RR1-to-PE1;
family inet {
address 10.49.0.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR1-to-PE2;
family inet {
address 10.50.0.2/30;
}
family mpls;
}
}
user@RR1# show protocols
bgp {
group internal {
type internal;
local-address 198.51.100.0;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn1-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn1-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR1# show routing-options route-distinguisher-id 10.255.165.220; autonomous-system 203;
Konfigurieren von Gerät RR2
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät RR2:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@RR2# set ge-1/0/0 unit 0 description RR2-to-PE1 user@RR2# set ge-1/0/0 unit 0 family inet address 10.49.10.2/30 user@RR2# set ge-1/0/0 unit 0 family mpls user@RR2# set ge-1/0/1 unit 0 description RR2-to-PE2 user@RR2# set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@RR2# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@RR2# set route-distinguisher-id 10.255.165.28 user@RR2# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@RR2# set type internal user@RR2# set local-address 10.255.165.28 user@RR2# set cluster 198.51.100.1 user@RR2# set neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast user@RR2# set neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast
Konfigurieren Sie die BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE2.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.168.42 family route-target
Konfigurieren Sie die Proxy-BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE1.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.163.58 family route-target proxy-generate
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1 user@RR2# set interface lo0.0 passive
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@RR2# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsund show routing-options eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@RR2# show interfaces
ge-1/0/0 {
unit 0 {
description RR2-to-PE1;
family inet {
address 10.49.10.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR2-to-PE2;
family inet {
address 10.50.10.2/30;
}
family mpls;
}
}
user@RR2# show protocols
bgp {
group internal {
local-address 10.255.165.28;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn2-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn2-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR2# show routing-options route-distinguisher-id 10.255.165.28; autonomous-system 203;
Konfigurieren von Gerät PE2
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät PE2:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@PE2# set ge-1/0/0 unit 0 description PE2-to-RR1 user@PE2# set ge-1/0/0 unit 0 family inet address 10.50.0.1/30 user@PE2# set ge-1/0/0 unit 0 family mpls user@PE2#set ge-1/0/1 unit 0 description PE2-to-RR2 user@PE2#set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@PE2# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@PE2# set route-distinguisher-id 10.255.168.42 user@PE2# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@PE2# set type internal user@PE2# set local-address 10.255.168.42 user@PE2# set family inet-vpn unicast user@PE2# set family route-target user@PE2# set neighbor 10.255.165.220 user@PE2# set neighbor 10.255.165.28
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1 user@PE2# set interface lo0.0 passive
Konfigurieren Sie die VPN-Routinginstanzen.
[edit routing-instances vpn1] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:100 user@PE2# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:101 user@PE2# set routing-options static route 203.0.113.2/24 discard
[edit routing-instances vpn3] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:103 user@PE2# set routing-options static route 203.0.113.3/24 discard
[edit routing-instances vpn4] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:104 user@PE2# set routing-options static route 203.0.113.4/24 discard
Konfigurieren Sie die Export-Routing-Richtlinie, und wenden Sie sie an.
[edit policy-options] user@PE2# set rtf-prefix-list exclude-103 203:203:103/96 [edit policy-options policy-statement filter-rtc] user@PE2# set from family route-target user@PE2# set from rtf-prefix-list exclude-103 user@PE2# set then reject [edit protocols bgp group internal] user@PE2# set neighbor 10.255.165.220 export filter-rtc
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@PE2# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocols, show policy-optionsshow routing-options, und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@PE2# show interfaces
ge-1/0/0 {
unit 0 {
description PE2-to-RR1;
family inet {
address 10.50.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE2-to-RR2;
family inet {
address 10.50.10.2/30;
}
family mpls;
}
}
user@PE2# show protocols
bgp {
group internal {
type internal;
local-address 10.255.168.42;
family inet-vpn {
unicast;
}
family route-target;
neighbor 10.255.165.220 {
export filter-rtc;
}
neighbor 10.255.165.28;
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE2# show routing-options route-distinguisher-id 10.255.168.42; autonomous-system 203;
user@PE2# show policy-options
policy-statement filter-rtc {
from {
family route-target;
rtf-prefix-list exclude-103;
}
then reject;
}
rtf-prefix-list exclude-103 {
203:203:103/96;
}
user@PE2# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
vpn3 {
instance-type vrf;
vrf-target target:203:103;
routing-options {
static {
route 203.0.113.3/24 discard;
}
}
}
vpn4 {
instance-type vrf;
vrf-target target:203:104;
routing-options {
static {
route 203.0.113.4/24 discard;
}
}
}
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen der Routenzielfilterrouten in der Routing-Tabelle "bgp.rtarget.0" für Gerät RR1
- Überprüfen der Routenzielfilterrouten in der Routing-Tabelle "bgp.rtarget.0" für Gerät RR2
Überprüfen der Routenzielfilterrouten in der Routing-Tabelle "bgp.rtarget.0" für Gerät RR1
Zweck
Stellen Sie sicher, dass das Routenpräfix für vpn3 nicht in der Tabelle bgp.rtarget.0 von Gerät RR1 enthalten ist. Da eine Exportrichtlinie auf Gerät PE2 angewendet wurde, um die Ankündigung von vpn3-Routen zu Gerät RR1 zu verhindern, sollte Gerät RR1 diese Ankündigungen nicht empfangen.
Aktion
Geben Sie im Betriebsmodus den show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0 Befehl ein.
user@PE2# show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 11 routes
(4 active, 0 holddown, 0 hidden)
Prefix Nexthop MED Lclpref AS path
203:203:100/96 * Self 100 I
203:203:101/96 * Self 100 I
203:203:104/96 * Self 100 I
Bedeutung
In der Tabelle bgp.rtartget.0 wird 203:203:103/96, das Routenpräfix für vpn3, nicht angezeigt. Das bedeutet, dass die Exportrichtlinie korrekt angewendet wurde.
Überprüfen der Routenzielfilterrouten in der Routing-Tabelle "bgp.rtarget.0" für Gerät RR2
Zweck
Stellen Sie sicher, dass sich das Routenpräfix für vpn3 in der Tabelle bgp.rtarget.0 von Gerät RR2 befindet. Da auf Gerät PE2 keine Exportrichtlinie angewendet wurde, um die Ankündigung von vpn3-Routen zu Gerät RR2 zu verhindern, sollte Gerät RR2 Ankündigungen von allen VPNs erhalten.
Aktion
Geben Sie im Betriebsmodus den show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0 Befehl ein.
user@PE2# show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 11 routes (4 active, 0 holddown, 0 hidden)
(4 active, 0 holddown, 0 hidden)
Prefix Nexthop MED Lclpref AS path
203:203:100/96 * Self 100 I
203:203:101/96 * Self 100 I
203:203:103/96 * Self 100 I
203:203:104/96 * Self 100 I
Bedeutung
In der Tabelle bgp.rtartget.0 werden die Routenpräfixe für alle VPNs angezeigt.
Beispiel: Konfigurieren von Qualifizierern der Layer 3-VPN-Protokollfamilie für Routenfilter
In diesem Beispiel wird gezeigt, wie Sie den Bereich von BGP-Importrichtlinien steuern, indem Sie einen Familienqualifizierer für die BGP-Importrichtlinie konfigurieren. Der Familienqualifizierer gibt Routen vom Typ inet, inet6, inet-vpnoder inet6-vpn.
Anforderungen
In diesem Beispiel wird Junos OS Version 10.0 oder höher verwendet.
Bevor Sie beginnen:
Konfigurieren Sie die Geräteschnittstellen.
Konfigurieren Sie ein Interior Gateway-Protokoll. Weitere Informationen finden Sie in der Junos OS Routing Protocols Library.
Konfigurieren Sie eine BGP-Sitzung für mehrere Routentypen. Konfigurieren Sie die Sitzung z. B. sowohl für Familienrouten
inetals auch für Familienrouteninet-vpn. Weitere Informationen finden Sie unter Konfigurieren von IBGP-Sitzungen zwischen PE-Routern in VPNs und Konfigurieren von Layer-3-VPNs für IPv6-Datenverkehr.
Überblick
Familienqualifizierer bewirken, dass ein Routenfilter nur mit einer bestimmten Familie übereinstimmt. Wenn Sie, wie hier gezeigt, einen IPv4-Routenfilter ohne Familienqualifizierer konfigurieren, stimmt der Routenfilter überein inet und inet-vpn routet.
route-filter ipv4-address/mask;
Wenn Sie einen IPv6-Routenfilter ohne Familienqualifizierer konfigurieren, wie hier gezeigt, stimmt der Routenfilter überein inet6 und inet6-vpn routet.
route-filter ipv6-address/mask;
Stellen Sie sich den Fall vor, in dem eine BGP-Sitzung sowohl für Familienrouten inet als auch für Familienrouten inet-vpn konfiguriert wurde und eine Importrichtlinie für diese BGP-Sitzung konfiguriert wurde. Dies bedeutet, dass sowohl Familien inet - als auch Familienrouten inet-vpn beim Empfang dieselbe Importrichtlinie verwenden. Die Laufzeit der Police könnte wie folgt aussehen:
from {
route-filter 0.0.0.0/0 exact;
}
then {
next-hop self;
accept;
}
Diese Routenfilterlogik entspricht einer inet Route von 0.0.0.0 und einer inet-vpn Route, deren IPv4-Adressteil 0.0.0.0 ist. Der 8-Byte-Routenunterscheidungsteil der inet-vpn Route wird beim Abgleich von Routenfiltern nicht berücksichtigt. Hierbei handelt es sich um eine Änderung im Junos OS-Verhalten, die in Junos OS Version 10.0 eingeführt wurde.
Wenn Sie nicht möchten, dass Ihre Richtlinie mit beiden Routentypen übereinstimmt, fügen Sie Ihrer Richtlinie einen Familienqualifizierer hinzu. Damit der Routenfilter nur inet mit Routen übereinstimmt, fügen Sie den Familienrichtlinienqualifizierer inet hinzu. Damit der Routenfilter nur inet-vpn mit Routen übereinstimmt, fügen Sie den Familienrichtlinienqualifizierer inet-vpn hinzu.
Der Familienqualifizierer wird ausgewertet, bevor der Routenfilter ausgewertet wird. Daher wird der Routenfilter nicht ausgewertet, wenn die Familienübereinstimmung fehlschlägt. Die gleiche Logik gilt für Familie inet6 und Familie inet6-vpn. Der im inet6 Beispiel verwendete Routenfilter muss eine IPv6-Adresse verwenden. Die Verwendung eines Familienqualifizierers birgt einen potenziellen Effizienzgewinn, da der Familienqualifizierer vor den meisten anderen Qualifizierern getestet wird, wodurch Routen von unerwünschten Familien schnell ausgeschlossen werden.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit] Hierarchieebene ein.
inet-Beispiel
set policy-options policy-statement specific-family from family inet set policy-options policy-statement specific-family from route-filter 0.0.0.0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
inet-vpn – Beispiel
set policy-options policy-statement specific-family from family inet-vpn set policy-options policy-statement specific-family from route-filter 0.0.0.0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
inet6 Beispiel
set policy-options policy-statement specific-family from family inet6 set policy-options policy-statement specific-family from route-filter 0::0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Inet6-vpn-Beispiel
set policy-options policy-statement specific-family from family inet6-vpn set policy-options policy-statement specific-family from route-filter 0::0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Schritt-für-Schritt-Anleitung
Für das folgende Beispiel ist es erforderlich, dass Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie eine Flowmap:
Konfigurieren Sie den Familienqualifizierer.
[edit policy-options] user@host# set policy-statement specific-family from family inet
Konfigurieren Sie den Routenfilter.
[edit policy-options] user@host# set policy-statement specific-family from route-filter 0.0.0.0/0 exact
Konfigurieren Sie die Richtlinienaktionen.
[edit policy-options] user@host# set policy-statement specific-family then next-hop self user@host# set policy-statement specific-family then accept
Wenden Sie die Richtlinie an.
[edit protocols bgp] user@host# set import specific-family
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show protocols Befehl und show policy-options eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@host# show protocols
bgp {
import specific-family;
}
user@host# show policy-options
policy-statement specific-family {
from {
family inet;
route-filter 0.0.0.0/0 exact;
}
then {
next-hop self;
accept;
}
}
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.
Wiederholen Sie den Vorgang für jede Protokollfamilie, für die Sie eine bestimmte Routenfilterrichtlinie benötigen.
Verifizierung
Führen Sie die folgenden Befehle aus, um die Konfiguration zu überprüfen:
show route advertising-protocol bgp neighbor detailshow route instance instance-name detail
Grundlegendes zur Proxy-BGP-Routenzielfilterung für VPNs
BGP-Routenzielfilterung (auch bekannt als Route Target Restricted oder RTC) ermöglicht es Ihnen, VPN-Routen nur an die Geräte zu verteilen, die sie benötigen. In VPN-Netzwerken ohne konfigurierte BGP-Routenzielfilterung verteilt BGP alle VPN-Routen auf alle VPN-Peer-Geräte, was die Netzwerkressourcen belasten kann. Die Funktion zum Filtern von Routenzielen wurde eingeführt, um die Anzahl der Geräte zu reduzieren, die VPN-Routen und VPN-Routing-Updates erhalten, und damit den mit dem Betrieb eines VPN verbundenen Overhead zu begrenzen. Die Junos OS-Implementierung für die BGP-Routenzielfilterung basiert auf RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs).
Was geschieht, wenn Sie eine Netzwerkumgebung haben, in der die Routenzielfilterung nicht weit verbreitet ist, oder was ist, wenn einige Geräte die Routenzielfilterung nicht unterstützen? Angenommen, Sie haben einen BGP-Speaker mit aktivierter Routenzielfilterung, der mit einem BGP-Speaker verbunden ist, der die Routenzielfilterung nicht unterstützt oder konfiguriert hat. In diesem Fall muss der BGP-Speaker mit konfigurierter Routenzielfilterung die Standard-Routenzielmitgliedschaft (RT-Mitgliedschaft) im Namen seines Peers ankündigen. Die Ressourceneinsparungen bei der Routenzielfilterung werden nicht realisiert, da das Gerät, das die Filterung unterstützt, jetzt alle VPN-Routen an das Gerät senden muss, das den Filter nicht unterstützt. Die Proxy-BGP-Routenzielfilterung (oder Proxy-RTC) ermöglicht die Generierung von RT-Mitgliedschaften für Geräte, die die Routenzielfilterung nicht unterstützen. Dies vereinfacht die Bereitstellung der Routenzielfilterung in Netzwerken, in denen sie unvollständig bereitgestellt oder nicht vollständig unterstützt wird.
Mit der Filterung des Proxy-BGP-Routenziels können Sie Ankündigungen für die Proxy-RT-Mitgliedschaft, die aus den empfangenen BGP-VPN-Routen erstellt wurden, an andere Geräte im Netzwerk verteilen, die sie benötigen. Diese werden als Proxyankündigungen bezeichnet, da das Gerät die RT-Mitgliedschaft im Namen seiner Peers ohne die Filterfunktion für Routenziele erstellt. Bei der Proxy-BGP-Routenzielfilterung werden erweiterte BGP-Routenziel-Communitys verwendet, die zu einem bestimmten BGP-Speaker exportiert werden, um die Routenziele zu generieren. Generierte Proxy-RTC-Routen werden in der Routing-Tabelle bgp.rtarget.0 gespeichert.
Sie können auch eine Richtlinie konfigurieren, um zu steuern, welche VPN-Routen zum Generieren der Proxy-RTC-Routen verwendet werden. Auf diese Weise kann gesteuert werden, welche RT-Mitgliedschaft vom Proxygerät generiert wird. Darüber hinaus können Sie eine Richtlinie konfigurieren, um den Speicheraufwand im Zusammenhang mit der Proxy-RTC zu reduzieren. Die Proxy-RTC verwendet zusätzlichen Speicher pro VPN-Route nur, wenn dies durch eine Richtlinie für die Generierung der RT-Mitgliedschaft zulässig ist.
Beispiel: Konfigurieren der Proxy-BGP-Routenzielfilterung für VPNs
In diesem Beispiel wird gezeigt, wie die Proxy-BGP-Routenzielfilterung (auch als Proxy-Routenzielbeschränkung oder Proxy-RTC bezeichnet) konfiguriert wird.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Vier Geräte von Juniper Networks, die eine Kombination aus Routern der M Series, MX-Serie oder T-Serie sein können.
Junos OS Version 12.2 oder höher auf einem oder mehreren Geräten, die für die Proxy-BGP-Routenfilterung konfiguriert sind. In diesem Beispiel konfigurieren Sie explizit die Proxy-BGP-Routenfilterung für die Routenreflektoren.
Stellen Sie vor dem Konfigurieren der Proxy-BGP-Routenzielfilterung sicher, dass Sie mit den folgenden Konzepten vertraut sind und diese verstehen:
Überblick
Durch das Filtern von Routenzielen wird die Anzahl der Geräte in einem Netzwerk verringert, die VPN-Routen erhalten, die nicht benötigt werden. Mit der Proxy-BGP-Routenzielfilterung können Netzwerke die Vorteile der Routenzielfilterung an Standorten nutzen, an denen die Funktion derzeit nicht unterstützt wird. Durch die Konfiguration dieser Funktion können Sie viele der Einsparungen bei Netzwerkressourcen realisieren, die Ihnen zur Verfügung stehen, wenn Ihr Netzwerk die BGP-Routenzielfilterung vollständig unterstützt.
Um die Filterung von Proxy-BGP-Routenzielen zu konfigurieren, schließen Sie die Anweisung auf den Geräten ein, die Ankündigungen family route-target proxy-generate für die Proxy-Routenzielmitgliedschaft (RT-Mitgliedschaft) für die Geräte verteilen, die die BGP-Routenzielfilterung nicht unterstützen. Die Routenfilterrouten für das Proxy-BGP-Routenziel werden dann in der Routing-Tabelle bgp.rtarget.0 gespeichert.
Die Proxy-BGP-Routenzielfilterung dient dazu, RT-Mitgliedschaftsankündigungen für Geräte zu erstellen, die die BGP-Routenzielfilterfunktion nicht unterstützen. Wenn die proxy-generate Anweisung vorhanden ist, aber die Routenzielfamilie mit dem BGP-Peer ausgehandelt wird, ist die Proxygenerierungsfunktion deaktiviert. Dies ermöglicht eine simplifizierte Konfiguration von BGP-Peer-Gruppen, bei denen ein Teil der Peers in der Gruppe die Routenzielfilterung unterstützt, andere jedoch nicht. In einem solchen Beispielfall kann die family route-target proxy-generate Anweisung Teil der Konfiguration der BGP-Peer-Gruppe sein.
Wenn Sie die Proxy-BGP-Routenzielfilterung in Ihrem Netzwerk bereitstellen, bewirkt die Anweisung für die advertise-default BGP-Routenzielfilterung, dass das Gerät die Standardroute für das Routenziel (0:0:0/0) ankündigt und alle spezifischeren Routen unterdrückt. Wenn Sie die Proxy-BGP-Routenzielfilterung auf einem Gerät konfiguriert haben und ein oder mehrere Peers die advertise-default Anweisung als Teil ihrer BGP-Routenzielfilterkonfiguration konfiguriert haben, wird die Ankündigungsstandardkonfiguration ignoriert.
Topologiediagramm
Abbildung 3 zeigt die in diesem Beispiel verwendete Topologie.
In diesem Beispiel wird die BGP-Routenzielfilterung für die Routenreflektoren (Gerät RR1 und Gerät RR2) und das Provider-Edge (PE)-Gerät PE2 konfiguriert, aber das andere PE, Gerät PE1, unterstützt die BGP-Routenzielfilterfunktion nicht. Auf Gerät PE2 sind vier VPNs konfiguriert (vpn1, vpn2, vpn3 und vpn4). Auf Gerät PE1 sind zwei VPNs konfiguriert (vpn1 und vpn2), sodass dieses Gerät nur daran interessiert ist, Routenaktualisierungen für vpn1 und vpn2 zu erhalten. Derzeit ist dies nicht möglich, da beide Routenreflektoren (Gerät RR1 und Gerät RR2) Informationen über alle eingehenden VPN-Routen (vpn1 bis vpn4) mit Gerät PE1 lernen und austauschen. In der Beispieltopologie nehmen alle Geräte am autonomen System (AS) 203 teil, OSPF ist das konfigurierte Interior Gateway Protocol (IGP) und LDP ist das von den VPNs verwendete Signalisierungsprotokoll. In diesem Beispiel verwenden wir statische Routen in den VPN-Routing- und Weiterleitungsinstanzen (VRF), um VPN-Routen zu generieren. Dies geschieht anstelle der Verwendung eines PE-zu-Kunden-Edge-Protokolls (CE) wie OSPF oder BGP.
Um die Anzahl der VPN-Routenaktualisierungen zu minimieren, die von Gerät PE1 verarbeitet werden, schließen Sie die family route-target proxy-generate Anweisung zum Konfigurieren der Proxy-BGP-Routenzielfilterung für jeden Routenreflektor ein. Jeder Routenreflektor verfügt über eine Peering-Sitzung mit Gerät PE1 und unterstützt die Routenzielfilterung bis zum Kern. Gerät PE1 unterstützt jedoch keine Routenzielfilterung, sodass die Einsparungen bei den Netzwerkressourcen von Gerät PE1 nicht realisiert werden, da es alle VPN-Updates empfängt. Durch Konfigurieren der Proxy-BGP-Routenzielfilterung für die Peeringsitzungen, die Gerät PE1 gegenüberstehen, begrenzen Sie die Anzahl der VPN-Updates, die von Gerät PE1 verarbeitet werden, und die Routenreflektoren generieren die Proxy-BGP-Routenzielrouten für Gerät PE1 im gesamten Netzwerk.
Konfiguration
- CLI Schnellkonfiguration
- Konfigurieren von Gerät PE1
- Konfigurieren von Gerät RR1
- Konfigurieren von Gerät RR2
- Konfigurieren von Gerät PE2
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit] Hierarchieebene ein.
Gerät PE1
set interfaces ge-1/0/0 unit 0 description PE1-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE1-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.49.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.163.58 set protocols bgp group internal neighbor 10.255.165.220 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.165.28 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.163.58 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard
Gerät RR1
set interfaces ge-1/0/0 unit 0 description RR1-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR1-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.0.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.1 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.168.42 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.220 set routing-options autonomous-system 203
Gerät RR2
set interfaces ge-1/0/0 unit 0 description RR2-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.10.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR2-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.165.28 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.168.42 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.28 set routing-options autonomous-system 203
Gerät PE2
set interfaces ge-1/0/0 unit 0 description PE2-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.50.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE2-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.168.42 set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal family route-target set protocols bgp group internal neighbor 10.255.165.220 set protocols bgp group internal neighbor 10.255.165.28 set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.168.42 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard set routing-instances vpn3 instance-type vrf set routing-instances vpn3 vrf-target target:203:103 set routing-instances vpn3 routing-options static route 203.0.113.3/24 discard set routing-instances vpn4 instance-type vrf set routing-instances vpn4 vrf-target target:203:104 set routing-instances vpn4 routing-options static route 203.0.113.4/24 discard
Konfigurieren von Gerät PE1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät PE1:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@PE1# set ge-1/0/0 unit 0 description PE1-to-RR1 user@PE1# set ge-1/0/0 unit 0 family inet address 10.49.0.1/30 user@PE1# set ge-1/0/0 unit 0 family mpls user@PE1# set ge-1/0/1 unit 0 description PE1-to-RR2 user@PE1# set ge-1/0/1 unit 0 family inet address 10.49.10.1/30 user@PE1# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@PE1# set route-distinguisher-id 10.255.163.58 user@PE1# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@PE1# set type internal user@PE1# set local-address 10.255.163.58 user@PE1# set neighbor 10.255.165.220 family inet-vpn unicast user@PE1# set neighbor 10.255.165.28 family inet-vpn unicast
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1 user@PE1# set interface lo0.0 passive
Konfigurieren Sie die VPN-Routinginstanzen.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:100 user@PE1# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:101 user@PE1# set routing-options static route 203.0.113.2/24 discard
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@PE1# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsshow routing-options, und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@PE1# show interfaces
ge-1/0/0 {
unit 0 {
description PE1-to-RR1;
family inet {
address 10.49.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE1-to-RR2;
family inet {
address 10.49.10.1/30;
}
family mpls;
}
}
user@PE1# show protocols
bgp {
group internal {
type internal;
local-address 10.255.163.58;
neighbor 10.255.165.220 {
family inet-vpn {
unicast;
}
}
neighbor 10.255.165.28 {
family inet-vpn {
unicast;
}
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE1# show routing-options route-distinguisher-id 10.255.14.182; autonomous-system 203;
user@PE1# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
Konfigurieren von Gerät RR1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät RR1:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@RR1# set ge-1/0/0 unit 0 description RR1-to-PE1 user@RR1# set ge-1/0/0 unit 0 family inet address 10.49.0.2/30 user@RR1# set ge-1/0/0 unit 0 family mpls user@RR1# set ge-1/0/1 unit 0 description RR1-to-PE2 user@RR1# set ge-1/0/1 unit 0 family inet address 10.50.0.2/30 user@RR1# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@RR1# set route-distinguisher-id 10.255.165.220 user@RR1# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@RR1# set type internal user@RR1# set local-address 10.255.165.220 user@RR1# set cluster 198.51.100.1 user@RR1# set neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast user@RR1# set neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast
Konfigurieren Sie die BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE2.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.168.42 family route-target
Konfigurieren Sie die Proxy-BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE1.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.163.58 family route-target proxy-generate
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1 user@RR1# set interface lo0.0 passive
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@RR1# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle eingeben.show interfacesshow protocols show routing-options Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@RR1# show interfaces
ge-1/0/0 {
unit 0 {
description RR1-to-PE1;
family inet {
address 10.49.0.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR1-to-PE2;
family inet {
address 10.50.0.2/30;
}
family mpls;
}
}
user@RR1# show protocols
bgp {
group internal {
type internal;
local-address 198.51.100.1;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn1-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn1-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR1# show routing-options route-distinguisher-id 10.255.165.220; autonomous-system 203;
Konfigurieren von Gerät RR2
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät RR2:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@RR2# set ge-1/0/0 unit 0 description RR2-to-PE1 user@RR2# set ge-1/0/0 unit 0 family inet address 10.49.10.2/30 user@RR2# set ge-1/0/0 unit 0 family mpls user@RR2# set ge-1/0/1 unit 0 description RR2-to-PE2 user@RR2# set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@RR2# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@RR2# set route-distinguisher-id 10.255.165.28 user@RR2# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@RR2# set type internal user@RR2# set local-address 10.255.165.28 user@RR2# set cluster 198.51.100.1 user@RR2# set neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast user@RR2# set neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast
Konfigurieren Sie die BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE2.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.168.42 family route-target
Konfigurieren Sie die Proxy-BGP-Routenzielfilterung für die Peeringsitzung mit Gerät PE1.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.163.58 family route-target proxy-generate
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1 user@RR2# set interface lo0.0 passive
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@RR2# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsund show routing-options eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@RR2# show interfaces
ge-1/0/0 {
unit 0 {
description RR2-to-PE1;
family inet {
address 10.49.10.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR2-to-PE2;
family inet {
address 10.50.10.2/30;
}
family mpls;
}
}
user@RR2# show protocols
bgp {
group internal {
local-address 10.255.165.28;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn2-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn2-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR2# show routing-options route-distinguisher-id 10.255.165.28; autonomous-system 203;
Konfigurieren von Gerät PE2
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie Gerät PE2:
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@PE2# set ge-1/0/0 unit 0 description PE2-to-RR1 user@PE2# set ge-1/0/0 unit 0 family inet address 10.50.0.1/30 user@PE2# set ge-1/0/0 unit 0 family mpls user@PE2# set ge-1/0/1 unit 0 description PE2-to-RR2 user@PE2# set ge-1/0/1 unit 0 family inet address 10.50.10.1/30 user@PE2# set ge-1/0/1 unit 0 family mpls
Konfigurieren Sie die Routenunterscheidung und die AS-Nummer.
[edit routing-options] user@PE2# set route-distinguisher-id 10.255.168.42 user@PE2# set autonomous-system 203
Konfigurieren Sie LDP als das vom VPN verwendete Signalisierungsprotokoll.
[edit protocols ldp] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1
Konfigurieren Sie BGP.
[edit protocols bgp group internal] user@PE2# set type internal user@PE2# set local-address 10.255.168.42 user@PE2# set family inet-vpn unicast user@PE2# set family route-target user@PE2# set neighbor 10.255.165.220 user@PE2# set neighbor 10.255.165.28
Konfigurieren Sie OSPF.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1 user@PE2# set interface lo0.0 passive
Konfigurieren Sie die VPN-Routinginstanzen.
[edit routing-instances vpn1] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:100 user@PE2# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:101 user@PE2# set routing-options static route 203.0.113.2/24 discard
[edit routing-instances vpn3] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:103 user@PE2# set routing-options static route 203.0.113.3/24 discard
[edit routing-instances vpn4] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:104 user@PE2# set routing-options static route 203.0.113.4/24 discard
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@PE2# commit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsshow routing-options, und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@PE2# show interfaces
ge-1/0/0 {
unit 0 {
description PE2-to-RR1;
family inet {
address 10.50.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE2-to-RR2;
family inet {
address 10.50.10.1/30;
}
family mpls;
}
}
user@PE2# show protocols
bgp {
group internal {
type internal;
local-address 10.255.168.42;
family inet-vpn {
unicast;
}
family route-target;
neighbor 10.255.165.220;
neighbor 10.255.165.28;
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE2# show routing-options route-distinguisher-id 10.255.168.42; autonomous-system 203;
user@PE2# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
vpn3 {
instance-type vrf;
vrf-target target:203:103;
routing-options {
static {
route 203.0.113.3/24 discard;
}
}
}
vpn4 {
instance-type vrf;
vrf-target target:203:104;
routing-options {
static {
route 203.0.113.4/24 discard;
}
}
}
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
Überprüfen der Proxy-BGP-Routenzielrouten
Zweck
Stellen Sie sicher, dass die Zielrouten der Proxy-BGP-Route in der Tabelle bgp.rtarget.0 auf Gerät RR1 angezeigt werden.
Aktion
Geben Sie im Betriebsmodus den show route table bgp.rtartget.0 Befehl ein, um die Proxy-BGP-Routenziele anzuzeigen.
user@RR1# show route table bgp.rtarget.0
4 destinations, 6 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
203:203:100/96
*[RTarget/5] 00:01:22
Type Proxy
for 10.255.163.58
Local
[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
203:203:101/96
*[RTarget/5] 00:01:22
Type Proxy
for 10.255.163.58
Local
[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
203:203:103/96
*[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
203:203:104/96
*[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
Bedeutung
Gerät RR1 generiert die Zielrouten der Proxy-BGP-Route im Namen seines Peer-Geräts PE1. Die Proxy-BGP-Routenzielrouten werden mit dem Protokoll und der Präferenz [RTarget/5] sowie dem Routenzieltyp von Proxyidentifiziert.