Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN inter-fournisseur et opérateur d’opérateurs

VPN traditionnels, VPN inter-fournisseurs et VPN opérateur d’opérateurs

Lorsque les VPN sont déployés sur Internet, le client d’un fournisseur de services VPN peut être un autre fournisseur de services plutôt qu’un client final. Le fournisseur de services client dépend du fournisseur de services VPN pour fournir un service de transport VPN entre ses points de présence (POP) ou ses réseaux régionaux.

Si les sites du fournisseur de services client ont différents numéros de système autonome (AS), le fournisseur de services de transit VPN prend en charge le service VPN opérateur de l’opérateur pour le service VPN inter-fournisseur. Si les sites du fournisseur de services client ont le même numéro AS, alors le fournisseur de services de transit VPN fournit un service VPN opérateur d’opérateurs.

La RFC 4364 permet d’activer différentes méthodes d’activation des VPN inter-fournisseurs : BGP/MPLS IP Virtual Private Networks (VPNs)

  • Vpn de couche 3 option A : connexions interprovideurs VRF à VRF au niveau des routeurs as (ASBoundary Routers) (ASBR) (peu évolutifs).

  • Option B vpn de couche 3 interprovideur : redistribution interprovideur EBGP des routes VPN-IPv4 étiquetées de l’AS vers l’AS voisine (plutôt évolutive).

  • Option C de vpn de couche 3 interprovideur : redistribution EBGP multihop de routes VPN-IPv4 étiquetées entre les AS source et de destination, avec redistribution EBGP des routes IPv4 étiquetées de l’AS vers l’AS voisin (très évolutif).

Dans les architectures de routage IP traditionnelles, il existe une distinction claire entre les routes internes et les routes externes. Du point de vue d’un fournisseur de services Internet (FAI), les routes internes comprennent toutes les liaisons internes du fournisseur (y compris les sauts suivants BGP) et les interfaces de bouclage. Ces routes internes sont échangées avec d’autres plates-formes de routage du réseau du FAI au moyen d’un protocole de passerelle intérieure (IGP), comme OSPF ou IS-IS. Tous les itinéraires appris aux points d’appairage Internet ou sur les sites des clients sont classés comme des routes externes et sont distribués au moyen d’un protocole de passerelle extérieure (EGP) tel que BGP. Dans les architectures de routage IP traditionnelles, le nombre de routes internes est généralement beaucoup plus faible que le nombre de routes externes.

Comprendre les VPN interprovideurs et opérateur d’opérateurs

Tous les VPN interprovideurs et opérateur d’opérateurs partagent les caractéristiques suivantes :

  • Chaque client VPN fournisseur ou opérateur d’opérateurs doit faire la distinction entre les routes internes et externes.

  • Les routes internes des clients doivent être maintenues par le fournisseur de services VPN dans ses routeurs PE.

  • Les routes client externes ne sont transportées que par les plates-formes de routage du client, et non par les plates-formes de routage du fournisseur de services VPN.

La principale différence entre VPN inter-fournisseur et opérateur d’opérateurs est que les sites du client appartiennent au même AS ou à des AS distincts :

  • VPN interprovideurs : les sites des clients appartiennent à différents AS. Vous devez configurer EBGP pour échanger les routes externes du client.

  • Comprendre les VPN opérateur d’opérateurs : les sites des clients appartiennent au même AS. Vous devez configurer IBGP pour échanger les routes externes du client.

En général, chaque fournisseur de services dans une hiérarchie VPN est tenu de maintenir ses propres routes internes dans ses routeurs P, et les routes internes de ses clients dans ses routeurs PE. En appliquant cette règle de manière récursive, il est possible de créer une hiérarchie de VPN.

Voici les définitions des types de routeurs PE spécifiques aux VPN inter-fournisseurs et carrier-of-carriers :

  • Le routeur de bordure AS est situé au niveau de la bordure AS et gère le trafic sortant et entrant dans l’AS.

  • Le routeur PE de fin est le routeur PE dans le VPN du client ; il est connecté au routeur CE sur le site du client final.

Vpn inter-fournisseur et opérateur d’opérateur - Exemple de terminologie

bgp.l3vpn.0

Tableau du routeur de périphérie fournisseur (PE) dans lequel sont stockés les routes VPN-IPv4 reçues d’un autre routeur PE. Les routes entrantes sont vérifiées par rapport aux vrf-import déclarations de tous les VPN configurés sur le routeur PE. S’il y a une correspondance, le routage VPN-Internet Protocol version 4 (IPv4) est ajouté à la table bgp.l3vpn.0 . Pour afficher la table bgp.l3vpn.0, émettez la show route table bgp.l3vpn.0 commande.

routing-instance-name. inet.0

  • Table de routage pour une instance de routage spécifique. Par exemple, une instance de routage appelée VPN-A a une table de routage appelée VPN-A.inet.0. Les routes sont ajoutées à ce tableau des façons suivantes :

    • Ils sont envoyés depuis un routeur de périphérie client (CE) configuré dans l’instance de routage VPN-A.

    • Ils sont annoncés à partir d’un routeur PE distant qui passe la vrf-import stratégie configurée dans VPN-A (pour afficher le routage et exécuter la show route commande). Les routes IPv4 (et non VPN-IPv4) sont stockées dans cette table.

vrf-import policy-name

Une stratégie d’importation configurée sur une instance de routage particulière sur un routeur PE. Cette politique est nécessaire pour la configuration des VPN inter-fournisseurs et opérateur d’opérateurs. Elle est appliquée aux routes VPN-IPv4 apprises d’un autre routeur PE ou d’un réflecteur de route.

vrf-export policy-name

Stratégie d’exportation configurée sur une instance de routage particulière sur un routeur PE. Il est requis pour la configuration des VPN interfournateurs et opérateur d’opérateurs. Il est appliqué aux routes VPN-IPv4 (initialement apprises des routeurs CE connectés localement en tant que routes IPv4), qui sont annoncées sur un autre routeur PE ou réflecteur de route.

MP-EBGP

Le mécanisme BGP externe multiprotocole (MP-EBGP) permet d’exporter des routes VPN-IPv4 à travers une limite de système autonome (AS). Pour appliquer ce mécanisme, utilisez l’instruction labeled-unicast au niveau de la [edit protocols bgp group group-name family inet] hiérarchie.

Normes vpn opérateur et inter-fournisseur prises en charge

Junos OS prend considérablement en charge les RFC suivants, qui définissent des normes pour les réseaux privés virtuels (VPN) et les fournisseurs d’opérateurs.

  • RFC 3107, Transport des informations d’étiquette dans BGP-4

  • RFC 3916, Exigences pour l’émulation pseudo-filaire edge-to-edge (PWE3)

    Compatible avec les routeurs MX Series avec le MIC d’émulation de circuit oc3/STM1 (multi-débit) canalisé avec SFP.

  • RFC 3985, architecture PWE3 (Pseudo Wire Emulation Edge-to-Edge)

    Compatible avec les routeurs MX Series avec le MIC d’émulation de circuit oc3/STM1 (multi-débit) canalisé avec SFP.

  • RFC 4364, Réseaux privés virtuels (VPN) IP BGP/MPLS

  • RFC 5601, Base d’informations de gestion (MIB) Pseudowire (PW)

  • RFC 5603, Base d’informations de gestion (MIB) Ethernet Pseudowire (PW)

  • RFC 6368, BGP interne en tant que protocole de périphérie fournisseur/client pour les réseaux privés virtuels (VPN) IP BGP/MPLS