VPN qui se chevauchent
configuration de VPN superposés à l’aide de groupes de tables de routage
Dans les VPN de couche 3, un routeur CE est souvent membre de plusieurs VPN. Cet exemple illustre comment configurer des routeurs PE qui prennent en charge des routeurs CE qui prennent en charge plusieurs VPN. La prise en charge de ce type de configuration utilise une fonctionnalité de Junos OS appelée groupes de tables de routage (parfois aussi appelés groupes de tables de routage [RIB]), qui permet d’installer un routage dans plusieurs tables de routage. Un groupe de tables de routage est une liste de tables de routage dans lesquelles le protocole doit installer ses routes.
Vous définissez des groupes de tables de routage au niveau hiérarchique [edit routing-options] pour l’instance par défaut. Vous ne pouvez pas configurer de groupes de tables de routage au niveau de la [edit routing-instances routing-options] hiérarchie, car cela entraîne une erreur de validation.
Une fois que vous avez défini un groupe de tables de routage, il peut être utilisé par plusieurs protocoles. Vous pouvez également appliquer des groupes de tables de routage au routage statique. Les exemples de configuration de cette section incluent les deux types de configurations.
La figure 1 illustre la topologie de l’exemple de configuration de cette section. Les configurations de cette section illustrent la connectivité locale entre des routeurs CE connectés au même routeur PE. Si le routeur PE1 était connecté uniquement au routeur CE2 (VPN AB), aucune configuration supplémentaire ne serait nécessaire. Les instructions de configuration des sections suivantes permettent au routeur VPN AB CE2 de communiquer avec le routeur VPN A CE1 et le routeur VPN B CE3, qui sont directement connectés au routeur PE1. Les routes VPN provenant des routeurs PE distants (le routeur PE2 dans ce cas) sont placées dans une table de routage VPN de couche 3 globale (bgp.l3vpn.inet.0), et les routes avec les cibles de route appropriées sont importées dans les tables de routage en fonction de la configuration de la stratégie d’importation VRF. L’objectif est de pouvoir choisir des routes à partir de tables de routage VPN individuelles qui sont remplies localement.
Le routeur PE1 est l’endroit où tout le filtrage et les modifications de configuration ont lieu. Par conséquent, seules les configurations VPN pour PE1 sont affichées. Les routeurs CE n’ont aucune information sur le VPN, vous pouvez donc les configurer normalement.
VPN
Les sections suivantes expliquent plusieurs façons de configurer des VPN qui se chevauchent.
Les sections suivantes illustrent différents scénarios de configuration de VPN superposés, en fonction du protocole de routage utilisé entre les routeurs PE et CE. Pour tous ces exemples, vous devez configurer des groupes de tables de routage.
- configuration des groupes de tables de routage
- Configuration des routes statiques entre les routeurs PE et CE
- Configuration du protocole BGP entre les routeurs PE et CE
- Configuration d’OSPF entre les routeurs PE et CE
- Configuration des routes statiques, BGP et OSPF entre les routeurs PE et CE
configuration des groupes de tables de routage
Dans cet exemple, les groupes de tables de routage sont communs dans les quatre scénarios de configuration. Les groupes de tables de routage permettent d’installer des routes (y compris des routes d’interface, statiques, OSPF et BGP) dans plusieurs tables de routage pour les instances par défaut et autres. Dans la définition du groupe de tables de routage, la première table de routage est appelée table de routage principale. (Normalement, la table de routage principale est la table dans laquelle l’itinéraire serait installé si vous n’aviez pas configuré de groupes de tables de routage. Les autres tables de routage sont appelées tables de routage secondaires.)
Les groupes de tables de routage de cette configuration installent les routes comme suit :
-
vpna-vpnabinstalle les routes dans les tables de routage VPN-A.inet.0 et VPN-AB.inet.0. -
vpnb-vpnabinstalle les routes dans les tables de routage VPN-B.inet.0 et VPN-AB.inet.0. -
vpnab-vpna_and_vpnbinstalle les routes dans les tables de routage VPN-AB.inet.0, VPN-A.inet.0 et VPN-B.inet.0.
Configurez les groupes de tables de routage :
[edit]
routing-options {
rib-groups {
vpna-vpnab {
import-rib [ VPN-A.inet.0 VPN-AB.inet.0 ];
}
vpnb-vpnab {
import-rib [ VPN-B.inet.0 VPN-AB.inet.0 ];
}
vpnab-vpna_and_vpnb {
import-rib [ VPN-AB.inet.0 VPN-A.inet.0 VPN-B.inet.0 ];
}
}
}
Configuration des routes statiques entre les routeurs PE et CE
Pour configurer le routage statique entre le routeur PE1 et les routeurs CE1, CE2 et CE3, vous devez configurer des instances de routage pour le VPN A, le VPN B et le VPN AB (vous configurez le routage statique sous chaque instance) :
- Configuration de l’instance de routage pour le VPN A
- Configuration de l’instance de routage pour VPN AB
- Configuration de l’instance de routage pour le VPN B
- Configuration d’une stratégie VPN
Configuration de l’instance de routage pour le VPN A
Sur le routeur PE1, configurez le VPN A :
[edit]
routing-instances {
VPN-A {
instance-type vrf;
interface fe-1/0/0.0;
route-distinguisher 10.255.14.175:3;
vrf-import vpna-import;
vrf-export vpna-export;
routing-options {
interface-routes {
rib-group inet vpna-vpnab;
}
static {
route 10.255.14.155/32 next-hop 192.168.197.141;
route 10.255.14.185/32 next-hop 192.168.197.178;
}
}
}
}
L’instruction interface-routes installe les routes d’interface du VPN A dans les tables de routage définies dans le groupe vpna-vpnabde tables de routage .
L’instruction static configure les routes statiques installées dans la table de routage VPN-A.inet.0. La première route statique est destinée au routeur CE1 (VPN A) et la seconde au routeur CE2 (dans le VPN AB).
Le saut 192.168.197.178 suivant n’est pas dans le VPN A. La route 10.255.14.185/32 ne peut pas être installée dans VPN-A.inet.0 à moins que les routes d’interface de l’instance de routage VPN AB ne soient installées dans cette table de routage. L’inclusion des interface-routes instructions dans la configuration de l’AB VPN fournit ce saut suivant. De même, l’inclusion de l’instruction interface-routes dans la configuration VPN AB s’installe 192.168.197.141 dans VPN-AB.inet.0.
Configuration de l’instance de routage pour VPN AB
Sur le routeur PE1, configurez VPN AB :
[edit]
routing instances {
VPN-AB {
instance-type vrf;
interface fe-1/1/0.0;
route-distinguisher 10.255.14.175:9;
vrf-import vpnab-import;
vrf-export vpnab-export;
routing-options {
interface-routes {
rib-group vpnab-vpna_and_vpnb;
}
static {
route 10.255.14.185/32 next-hop 192.168.197.178;
route 10.255.14.155/32 next-hop 192.168.197.141;
route 10.255.14.186/32 next-hop 192.168.197.242;
}
}
}
}
Dans cette configuration, les routes statiques suivantes sont installées dans la table de routage VPN-AB.inet.0 :
-
10.255.14.185/32est pour le routeur CE2 (dans VPN AB) -
10.255.14.155/32est pour le routeur CE1 (dans le VPN A) -
10.255.14.186/32est pour le routeur CE3 (dans le VPN B)
Next saute et 192.168.197.242 n’appartient pas au VPN AB. Routes 10.255.14.155/32 et 10.255.14.186/32 ne peut pas être installé dans VPN-AB.inet.0 à moins que les routes d’interface du VPN A et du VPN B ne soient installées 192.168.197.141 dans cette table de routage. Les configurations de route d’interface dans les instances de routage VPN A et VPN B fournissent ces sauts suivants.
Configuration de l’instance de routage pour le VPN B
Sur le routeur PE1, configurez le VPN B :
[edit]
routing instances {
VPN-B {
instance-type vrf;
interface fe-1/0/2.0;
route-distinguisher 10.255.14.175:10;
vrf-import vpnb-import;
vrf-export vpnb-export;
routing-options {
interface-routes {
rib-group inet vpnb-vpnab;
}
static {
route 10.255.14.186/32 next-hop 192.168.197.242;
route 10.255.14.185/32 next-hop 192.168.197.178;
}
}
}
}
Lorsque vous configurez l’instance de routage pour le VPN B, les routes statiques suivantes sont placées dans VPNB.inet.0 :
-
10.255.14.186/32est pour le routeur CE3 (dans le VPN B) -
10.255.14.185/32est pour le routeur CE2 (dans VPN AB)
Le saut 192.168.197.178 suivant n’appartient pas au VPN B. Route 10.255.14.185/32 ne peut pas être installé dans VPN-B.inet.0 à moins que les routes d’interface du VPN AB ne soient installées dans cette table de routage. La configuration de route d’interface dans VPN AB fournit ce saut suivant.
Configuration d’une stratégie VPN
Les vrf-import instructions de stratégie et vrf-export que vous configurez pour les VPN qui se chevauchent sont les mêmes que celles des VPN ordinaires, sauf que vous incluez l’instruction dans chaque stratégie d’exportation from interface VRF. Cette instruction force chaque VPN à annoncer uniquement les routes qui proviennent de ce VPN. Par exemple, le VPN A a des routes qui proviennent du VPN A et du VPN AB. Si vous n’incluez pas l’instruction from interface , le VPN A annonce ses propres routes ainsi que les routes du VPN AB, de sorte que le routeur PE distant reçoit plusieurs annonces pour les mêmes routes. L’inclusion de l’instruction from interface limite chaque VPN à annoncer uniquement les routes dont il est à l’origine et vous permet de filtrer les routes importées à partir d’autres tables de routage pour la connectivité locale.
Dans cet exemple de configuration, la stratégie accepte les vpnab-import routes du VPN A, du VPN B et du VPN AB. La vpna-export stratégie exporte uniquement les routes qui proviennent du VPN A. De même, les vpnb-export stratégies et vpnab-export exportent uniquement les routes qui proviennent des VPN respectifs.
Sur le routeur PE1, configurez les stratégies d’importation et d’exportation VPN suivantes :
[edit]
policy-options {
policy-statement vpna-import {
term a {
from {
protocol bgp;
community VPNA-comm;
}
then accept;
}
term b {
then reject;
}
}
policy-statement vpnb-import {
term a {
from {
protocol bgp;
community VPNB-comm;
}
then accept;
}
term b {
then reject;
}
}
policy-statement vpnab-import {
term a {
from {
protocol bgp;
community [ VPNA-comm VPNB-comm ];
}
then accept;
}
term b {
then reject;
}
}
policy-statement vpna-export {
term a {
from {
protocol static;
interface fe-1/0/0.0;
}
then {
community add VPNA-comm;
accept;
}
}
term b {
then reject;
}
}
policy-statement vpnb-export {
term a {
from {
protocol static;
interface fe-1/0/2.0;
}
then {
community add VPNB-comm;
accept;
}
}
term b {
then reject;
}
}
policy-statement vpnab-export {
term a {
from {
protocol static;
interface fe-1/1/0.0;
}
then {
community add VPNB-comm;
community add VPNA-comm;
accept;
}
}
term b {
then reject;
}
}
community VPNA-comm members target:69:1;
community VPNB-comm members target:69:2;
}
Sur le routeur PE1, appliquez les stratégies d’importation et d’exportation VPN :
[edit]
routing-instances {
VPN-A {
instance-type vrf;
interface fe-1/0/0.0;
route-distinguisher 10.255.14.175:3;
vrf-import vpna-import;
vrf-export vpna-export;
routing-options {
static {
rib-group vpna-vpnab;
route 10.255.14.155/32 next-hop 192.168.197.141;
route 10.255.14.185/32 next-hop 192.168.197.178;
}
}
}
VPN-AB {
instance-type vrf;
interface fe-1/1/0.0;
route-distinguisher 10.255.14.175:9;
vrf-import vpnab-import;
vrf-export vpnab-export;
routing-options {
static {
rib-group vpnab-vpna_and_vpnb;
route 10.255.14.185/32 next-hop 192.168.197.178;
}
}
}
VPN-B {
instance-type vrf;
interface fe-1/0/2.0;
route-distinguisher 10.255.14.175:10;
vrf-import vpnb-import;
vrf-export vpnb-export;
routing-options {
static {
rib-group vpnb-vpnab;
route 10.255.14.186/32 next-hop 192.168.197.242;
}
}
}
}
Pour le VPN A, incluez l’instruction routing-options au niveau de la [edit routing-instances routing-instance-name] hiérarchie pour installer les routes statiques directement dans les tables de routage définies dans le groupe vpna-vpnabde tables de routage . Pour VPN AB, la configuration installe le routage statique directement dans les tables de routage définies dans le groupe vpnab-vpna de tables de routage et vpnab-vpnb. Pour le VPN B, la configuration installe le routage statique directement dans les tables de routage définies dans le groupe vpnb-vpnabde tables de routage.
Configuration du protocole BGP entre les routeurs PE et CE
Dans cet exemple de configuration, le vpna-site1 groupe BGP pour le VPN A installe les routes apprises de la session BGP dans les tables de routage définies dans le vpna-vpnab groupe de tables de routage. Pour VPN AB, le vpnab-site1 groupe installe les routes apprises de la session BGP dans les tables de routage définies dans le vpnab-vpna_and_vpnb groupe de tables de routage. Pour le VPN B, le vpnb-site1 groupe installe les routes apprises de la session BGP dans les tables de routage définies dans le vpnb-vpnab groupe de tables de routage. Aucune route d’interface n’est nécessaire pour cette configuration.
Les stratégies d’importation et d’exportation VRF sont similaires à celles définies dans Configuration des routes statiques entre les routeurs PE et CE, sauf que le protocole d’exportation est BGP au lieu d’une route statique. Sur toutes les vrf-export stratégies, vous utilisez l’instruction from protocol bgp .
Sur le routeur PE1, configurez BGP entre les routeurs PE et CE :
[edit]
routing-instances {
VPN-A {
instance-type vrf;
interface fe-1/0/0.0;
route-distinguisher 10.255.14.175:3;
vrf-import vpna-import;
vrf-export vpna-export;
protocols {
bgp {
group vpna-site1 {
family inet {
unicast {
rib-group vpna-vpnab;
}
}
peer-as 1;
neighbor 192.168.197.141;
}
}
}
}
VPN-AB {
instance-type vrf;
interface fe-1/1/0.0;
route-distinguisher 10.255.14.175:9;
vrf-import vpnab-import;
vrf-export vpnab-export;
protocols {
bgp {
group vpnab-site1 {
family inet {
unicast {
rib-group vpnab-vpna_and_vpnb;
}
}
peer-as 9;
neighbor 192.168.197.178;
}
}
}
}
VPN-B {
instance-type vrf;
interface fe-1/0/2.0;
route-distinguisher 10.255.14.175:10;
vrf-import vpnb-import;
vrf-export vpnb-export;
protocols {
bgp {
group vpnb-site1 {
family inet {
unicast {
rib-group vpnb-vpnab;
}
}
neighbor 192.168.197.242 {
peer-as 10;
}
}
}
}
}
}
Configuration d’OSPF entre les routeurs PE et CE
Dans cet exemple de configuration, les routes apprises à partir de la session OSPF pour le VPN A sont installées dans les tables de routage définies dans le groupe de vpna-vpnab tables de routage. Pour VPN AB, les routes apprises de la session OSPF sont installées dans les tables de routage définies dans le groupe de vpnab-vpna_and_vpnb tables de routage. Pour le VPN B, les routes apprises de la session OSPF sont installées dans les tables de routage définies dans le groupe de vpnb-vpnab tables de routage.
Les stratégies d’importation et d’exportation VRF sont similaires à celles définies dans Configuration des routes statiques entre les routeurs PE et CE et Configuration du BGP entre les routeurs PE et CE, sauf que le protocole d’exportation est OSPF au lieu de BGP ou d’une route statique. Par conséquent, dans toutes les vrf-export stratégies, vous utilisez l’instruction from protocol ospf au lieu de l’instruction from protocol <static | bgp> .
Sur le routeur PE1, configurez OSPF entre les routeurs PE et CE :
[edit]
routing-instances {
VPN-A {
instance-type vrf;
interface fe-1/0/0.0;
route-distinguisher 10.255.14.175:3;
vrf-import vpna-import;
vrf-export vpna-export;
protocols {
ospf {
rib-group vpna-vpnab;
export vpna-import;
area 0.0.0.0 {
interface fe-1/0/0.0;
}
}
}
}
VPN-AB {
instance-type vrf;
interface fe-1/1/0.0;
route-distinguisher 10.255.14.175:9;
vrf-import vpnab-import;
vrf-export vpnab-export;
protocols {
ospf {
rib-group vpnab-vpna_and_vpnb;
export vpnab-import;
area 0.0.0.0 {
interface fe-1/1/0.0;
}
}
}
}
VPN-B {
instance-type vrf;
interface fe-1/0/2.0;
route-distinguisher 10.255.14.175:10;
vrf-import vpnb-import;
vrf-export vpnb-export;
protocols {
ospf {
rib-group vpnb-vpnab;
export vpnb-import;
area 0.0.0.0 {
interface fe-1/0/2.0;
}
}
}
}
}
Configuration des routes statiques, BGP et OSPF entre les routeurs PE et CE
Cette section montre comment configurer les routes entre les routeurs PE et CE à l’aide d’une combinaison de routes statiques, BGP et OSPF :
-
La connexion entre le routeur PE1 et le routeur CE1 utilise un routage statique.
-
La connexion entre le routeur PE1 et le routeur CE2 utilise BGP.
-
La connexion entre le routeur PE1 et le routeur CE3 utilise OSPF.
Ici, la configuration de VPN AB inclut également une route statique vers CE1.
Sur le routeur PE1, configurez une combinaison de routage statique, BGP et OSPF entre les routeurs PE et CE :
[edit]
routing-instances {
VPN-A {
instance-type vrf;
interface fe-1/0/0.0;
route-distinguisher 10.255.14.175:3;
vrf-import vpna-import;
vrf-export vpna-export;
routing-options {
static {
rib-group vpna-vpnab;
route 10.255.14.155/32 next-hop 192.168.197.141;
}
}
}
VPN-AB {
instance-type vrf;
interface fe-1/1/0.0;
route-distinguisher 10.255.14.175:9;
vrf-import vpnab-import;
vrf-export vpnab-export;
protocols {
bgp {
group vpnab-site1 {
family inet {
unicast {
rib-group vpnab-vpna_and_vpnb;
}
}
export to-vpnab-site1;
peer-as 9;
neighbor 192.168.197.178;
}
}
}
}
VPN-B {
instance-type vrf;
interface fe-1/0/2.0;
route-distinguisher 10.255.14.175:10;
vrf-import vpnb-import;
vrf-export vpnb-export;
protocols {
ospf {
rib-group vpnb-vpnab;
export vpnb-import;
area 0.0.0.1 {
interface t3-0/3/3.0;
}
}
}
}
}
policy-options {
policy-statement to-vpnab-site1 {
term a {
from protocol static;
then accept;
}
term b {
from protocol bgp;
then accept;
}
term c {
then reject;
}
}
}
Configuration de VPN superposés à l’aide de l’exportation automatique de routes
Un problème avec plusieurs instances de routage est la façon d’exporter des routes entre les instances de routage. Vous pouvez le faire dans Junos OS en configurant des groupes de tables de routage pour chaque instance de routage devant exporter des routes vers d’autres tables de routage. Pour plus d’informations sur la configuration de VPN superposés à l’aide de groupes de tables de routage, consultez Configuration de VPN superposés à l’aide de groupes de tables de routage.
Toutefois, l’utilisation de groupes de tables de routage présente des limites :
La configuration des groupes de tables de routage est complexe. Vous devez définir un groupe de tables de routage unique pour chaque instance de routage qui exportera les routes.
Vous devez également configurer un groupe de tables de routage unique pour chaque protocole qui exportera les routes.
Pour limiter, voire éliminer, la nécessité de configurer des groupes de tables de routage dans plusieurs topologies d’instance de routage, vous pouvez utiliser la fonctionnalité fournie par l’instruction auto-export .
L’instruction auto-export est particulièrement utile pour configurer des VPN qui se chevauchent, c’est-à-dire des configurations VPN où plusieurs instances de routage VRF répertorient la même cible de route communautaire dans leur vrf-import stratégie. L’instruction auto-export détermine les tables de routage à partir desquelles exporter les routes et vers lesquelles importer des routes examine la configuration de stratégie existante.
L’instruction auto-export exporte automatiquement les routes entre les instances de routage référençant une communauté cible de route donnée. Lorsque l’instruction auto-export est configurée, une arborescence cible VRF est construite en fonction des vrf-import stratégies et vrf-export configurées sur le système. Si une instance de routage fait référence à une cible de route dans sa vrf-import stratégie, la cible de route est ajoutée à la liste d’importation de la cible. S’il fait référence à une cible de route spécifique dans sa vrf-export stratégie, la cible de route est ajoutée à la liste d’exportation de cette cible. Les cibles de routage pour lesquelles il existe un seul importateur qui correspond à un seul exportateur ou sans importateur ou exportateur sont ignorées.
Les modifications apportées aux tables de routage qui exportent les cibles de route sont suivies. Lorsqu’un changement d’itinéraire se produit, la stratégie de l’instance de vpn-export routage est appliquée à l’itinéraire. Si elle est autorisée, la route est importée dans toutes les tables d’importation (sous réserve de la vrf-import stratégie) des cibles de route définies par la stratégie d’exportation.
Les sections suivantes décrivent comment configurer des VPN qui se chevauchent à l’aide de l’instruction auto-export pour l’exportation inter-instance en plus des groupes de tables de routage :
- Configuration de VPN qui se chevauchent avec BGP et exportation automatique de routes
- Configuration de VPN superposés et de tables supplémentaires
- Configuration de l’exportation automatique de routes pour toutes les instances VRF
Configuration de VPN qui se chevauchent avec BGP et exportation automatique de routes
L’exemple suivant fournit la configuration d’un VPN superposé où BGP est utilisé entre les routeurs PE et CE.
Configurer l’instance VPN-Ade routage :
[edit]
routing-instances {
VPN-A {
instance-type vrf;
interface fe-1/0/0.0;
route-distinguisher 10.255.14.175:3;
vrf-import vpna-import;
vrf-export vpna-export;
routing-options {
auto-export;
}
protocols {
bgp {
group vpna-site1 {
peer-as 1;
neighbor 192.168.197.141;
}
}
}
}
}
Configurer l’instance VPN-ABde routage :
[edit]
routing-instances {
VPN-AB {
instance-type vrf;
interface fe-1/1/0.0;
route-distinguisher 10.255.14.175:9;
vrf-import vpnab-import;
vrf-export vpnab-export;
routing-options {
auto-export;
}
protocols {
bgp {
group vpnab-site1 {
peer-as 9;
neighbor 192.168.197.178;
}
}
}
}
}
Pour cette configuration, l’instruction auto-export remplace la fonctionnalité fournie par la configuration d’un groupe de tables de routage. Cependant, une configuration supplémentaire est parfois nécessaire.
Étant donné que la vrf-import stratégie et la vrf-export stratégie à partir de laquelle l’instruction auto-export déduit la matrice d’importation et d’exportation sont configurées par instance, vous devez être en mesure de les activer ou de les désactiver pour l’unicast et le multicast, dans le cas où les informations d’accessibilité de la couche réseau (NLRI) multicast sont configurées.
Configuration de VPN superposés et de tables supplémentaires
Vous devrez peut-être utiliser l’instruction auto-export entre les VPN qui se chevauchent, mais vous exigerez qu’un sous-ensemble des routes apprises à partir d’une table VRF soit installé dans la table inet.0 ou dans routing-instance.inet.2.
Pour prendre en charge ce type de scénario, où toutes les informations nécessaires ne sont pas présentes dans les vrf-import stratégies and vrf-export , vous configurez une liste supplémentaire de tables de routage à l’aide d’un groupe de tables de routage supplémentaire.
Pour ajouter des routes depuis VPN-A et VPN-AB vers inet.0 dans l’exemple décrit, vous devez inclure les instructions de configuration supplémentaires suivantes :
Configurez les options de routage :
[edit]
routing-options {
rib-groups {
inet-access {
import-rib inet.0;
}
}
}
Configurer l’instance VPN-Ade routage :
[edit]
routing-instances {
VPN-A {
routing-options {
auto-export {
family inet {
unicast {
rib-group inet-access;
}
}
}
}
}
}
Configurer l’instance VPN-ABde routage :
[edit]
routing-instances {
VPN-AB {
routing-options {
auto-export {
family inet {
unicast {
rib-group inet-access;
}
}
}
}
}
}
Les groupes de tables de routage sont utilisés dans cette configuration différemment de la façon dont ils sont généralement utilisés dans Junos OS. Les groupes de tables de routage nécessitent normalement que la table de routage exportée soit référencée en tant que table de routage d’importation principale dans le groupe de tables de routage. Pour cette configuration, la restriction ne s’applique pas. Le groupe de tables de routage fonctionne comme une liste supplémentaire de tables vers lesquelles exporter des routes.
Configuration de l’exportation automatique de routes pour toutes les instances VRF
La configuration suivante vous permet de configurer l’instruction auto-export pour toutes les instances de routage d’un groupe de configuration :
[edit]
groups {
vrf-export-on {
routing-instances {
<*> {
routing-options {
auto-export;
}
}
}
}
}
apply-groups vrf-export-on;