Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN superposés

Configuration des VPN superposés à l’aide de groupes de tables de routage

Dans les VPN de couche 3, un routeur CE est souvent membre de plusieurs VPN. Cet exemple illustre comment configurer des routeurs PE qui prennent en charge des routeurs CE qui prennent en charge plusieurs VPN. La prise en charge de ce type de configuration utilise une fonctionnalité Junos OS appelée groupes de tables de routage (parfois aussi appelée groupes de base d’informations de routage [RIB] ), qui permet d’installer un routage dans plusieurs tables de routage. Un groupe de tables de routage est une liste de tables de routage dans lesquelles le protocole doit installer ses routes.

Vous définissez des groupes de tables de routage au niveau de la [edit routing-options] hiérarchie pour l’instance par défaut. Vous ne pouvez pas configurer des groupes de tables de routage au niveau de la [edit routing-instances routing-options] hiérarchie, ce qui entraîne une erreur de validation.

Une fois que vous avez défini un groupe de tables de routage, il peut être utilisé par plusieurs protocoles. Vous pouvez également appliquer des groupes de tables de routage au routage statique. Les exemples de configuration de cette section incluent les deux types de configurations.

La figure 1 illustre la topologie de l’exemple de configuration de cette section. Les configurations de cette section illustrent la connectivité locale entre les routeurs CE connectés au même routeur PE. Si le routeur PE1 n’était connecté qu’au routeur CE2 (VPN AB), il n’y aurait pas besoin d’une configuration supplémentaire. Les instructions de configuration dans les sections suivantes permettent au routeur VPN AB CE2 de communiquer avec le routeur VPN A CE1 et le routeur VPN B CE3, qui sont directement connectés au routeur PE1. Les routes VPN qui proviennent des routeurs PE distants (le routeur PE2 dans ce cas) sont placées dans une table de routage VPN de couche 3 globale (bgp.l3vpn.inet.0), et les routes avec des cibles de routage appropriées sont importées dans les tables de routage comme le dicte la configuration de la stratégie d’importation VRF. L’objectif est de pouvoir choisir des routes à partir de tables de routage VPN individuelles qui sont peuplées localement.

Le routeur PE1 est l’endroit où toutes les modifications de filtrage et de configuration ont lieu. Par conséquent, seules les configurations VPN pour PE1 sont affichées. Les routeurs CE ne disposent pas d’informations sur le VPN, vous pouvez donc les configurer normalement.

Figure 1 : Exemple de topologie VPN Example of an Overlapping VPN Topology superposée

Les sections suivantes expliquent plusieurs façons de configurer des VPN qui se chevauchent.

Les sections suivantes illustrent différents scénarios de configuration de VPN superposés, en fonction du protocole de routage utilisé entre les routeurs PE et CE. Pour tous ces exemples, vous devez configurer des groupes de tables de routage.

Configuration des groupes de tables de routage

Dans cet exemple, les groupes de tables de routage sont courants dans les quatre scénarios de configuration. Les groupes de tables de routage sont utilisés pour installer des routes (y compris les routes d’interface, statiques, OSPF et BGP) dans plusieurs tables de routage pour les instances par défaut et d’autres. Dans la définition du groupe de tables de routage, la première table de routage est appelée table de routage principale. (Normalement, la table de routage principale est la table dans laquelle le routage serait installé si vous ne configurez pas les groupes de tables de routage. Les autres tables de routage sont appelées tables de routage secondaires.)

Dans cette configuration, les tables de routage regroupent les routes d’installation comme suit :

  • vpna-vpnab installe des routes dans les tables de routage VPN-A.inet.0 et VPN-AB.inet.0.

  • vpnb-vpnab installe des routes dans les tables de routage VPN-B.inet.0 et VPN-AB.inet.0.

  • vpnab-vpna_and_vpnb installe des routes dans les tables de routage VPN-AB.inet.0, VPN-A.inet.0 et VPN-B.inet.0.

Configurez les groupes de tables de routage :

Configuration des routes statiques entre les routeurs PE et CE

Pour configurer le routage statique entre le routeur PE1 et les routeurs CE1, CE2 et CE3, vous devez configurer les instances de routage pour VPN A, VPN B et VPN AB (vous configurez le routage statique sous chaque instance) :

Configuration de l’instance de routage pour VPN A

Sur le routeur PE1, configurez VPN A :

L’instruction interface-routes installe les routes d’interface du VPN A dans les tables de routage définies dans le groupe vpna-vpnabde tables de routage .

L’instruction static configure les routes statiques installées dans la table de routage VPN-A.inet.0. Le premier routage statique est pour le routeur CE1 (VPN A) et le second pour le routeur CE2 (dans VPN AB).

Le saut 192.168.197.178 suivant n’est pas dans VPN A. La route 10.255.14.185/32 ne peut pas être installée dans VPN-A.inet.0 à moins que les routes d’interface à partir de l’instance de routage VPN AB soient installées dans cette table de routage. Inclure les interface-routes déclarations dans la configuration VPN AB fournit ce saut suivant. De même, l’inclusion de l’énoncé interface-routes dans la configuration VPN AB s’installe 192.168.197.141 dans VPN-AB.inet.0.

Configuration de l’instance de routage pour VPN AB

Sur le routeur PE1, configurez VPN AB :

Dans cette configuration, les routes statiques suivantes sont installées dans la table de routage VPN-AB.inet.0 :

  • 10.255.14.185/32 est pour routeur CE2 (dans VPN AB)

  • 10.255.14.155/32 est pour le routeur CE1 (dans VPN A)

  • 10.255.14.186/32 est pour routeur CE3 (dans VPN B)

Sauts 192.168.197.141 suivants et 192.168.197.242 n’appartiennent pas à VPN AB. Routes 10.255.14.155/32 et 10.255.14.186/32 ne peuvent pas être installés dans VPN-AB.inet.0 à moins que les routes d’interface des VPN A et VPN B ne soient installées dans cette table de routage. Les configurations de routage de l’interface dans les instances de routage VPN A et VPN B fournissent ces sauts suivants.

Configuration de l’instance de routage pour VPN B

Sur le routeur PE1, configurez LE VPN B :

Lorsque vous configurez l’instance de routage pour VPN B, ces routes statiques sont placées dans VPNB.inet.0 :

  • 10.255.14.186/32 est pour routeur CE3 (dans VPN B)

  • 10.255.14.185/32 est pour routeur CE2 (dans VPN AB)

Le saut 192.168.197.178 suivant n’appartient pas au VPN B. Route 10.255.14.185/32 ne peut pas être installé dans VPN-B.inet.0 à moins que les routes d’interface de VPN AB ne soient installées dans cette table de routage. La configuration du routage de l’interface dans VPN AB fournit ce saut suivant.

Configuration de la stratégie VPN

Les vrf-import déclarations et vrf-export les déclarations de stratégie que vous configurez pour les VPN qui se chevauchent sont les mêmes que les déclarations de stratégie pour les VPN réguliers, sauf que vous les incluez from interface dans chaque stratégie d’exportation VRF. Cette déclaration oblige chaque VPN à annoncer uniquement les routes qui proviennent de ce VPN. Par exemple, VPN A a des routes qui proviennent de VPN A et VPN AB. Si vous n’incluez pas la from interface déclaration, VPN A annonce ses propres routes ainsi que les routes DE VPN AB, de sorte que le routeur PE distant reçoit plusieurs annonces pour les mêmes routes. L’inclusion de l’instruction from interface limite chaque VPN à annoncer uniquement les routes qu’il a créées et vous permet de filtrer les routes importées à partir d’autres tables de routage pour une connectivité locale.

Dans cet exemple de configuration, la stratégie accepte les vpnab-import routes des VPN A, VPN B et VPN AB. La vpna-export stratégie exporte uniquement les routes qui proviennent du VPN A. De même, les vpnb-export stratégies exportent vpnab-export uniquement les routes qui proviennent des VPN respectifs.

Sur le routeur PE1, configurez les stratégies d’importation et d’exportation VPN suivantes :

Sur le routeur PE1, appliquez les stratégies d’importation et d’exportation VPN :

Pour VPN A, incluez l’instruction routing-options au niveau de la [edit routing-instances routing-instance-name] hiérarchie pour installer les routes statiques directement dans les tables de routage définies dans le groupe vpna-vpnabde tables de routage . Pour VPN AB, la configuration installe le routage statique directement dans les tables de routage définies dans le groupe vpnab-vpna de tables de routage et vpnab-vpnb. Pour le VPN B, la configuration installe le routage statique directement dans les tables de routage définies dans le groupe vpnb-vpnabde tables de routage .

Configuration de BGP entre les routeurs PE et CE

Dans cet exemple de configuration, le vpna-site1 groupe BGP pour VPN A installe les routes apprises lors de la session BGP dans les tables de routage définies dans le groupe de tables de vpna-vpnab routage. Pour VPN AB, le vpnab-site1 groupe installe les routes apprises à partir de la session BGP dans les tables de routage définies dans le vpnab-vpna_and_vpnb groupe de tables de routage. Pour VPN B, le vpnb-site1 groupe installe les routes apprises lors de la session BGP dans les tables de routage définies dans le vpnb-vpnab groupe de tables de routage. Les routes d’interface ne sont pas nécessaires pour cette configuration.

Les stratégies d’importation et d’exportation VRF sont similaires à celles définies dans La configuration des routes statiques entre les routeurs PE et CE, sauf que le protocole d’exportation est BGP au lieu d’un routage statique. Sur toutes les vrf-export stratégies, vous utilisez l’instruction from protocol bgp .

Sur le routeur PE1, configurez BGP entre les routeurs PE et CE :

Configuration d’OSPF entre les routeurs PE et CE

Dans cet exemple de configuration, les routes apprises lors de la session OSPF pour VPN A sont installées dans les tables de routage définies dans le groupe de tables de vpna-vpnab routage. Pour VPN AB, les routes apprises lors de la session OSPF sont installées dans les tables de routage définies dans le groupe de tables de vpnab-vpna_and_vpnb routage. Pour LE VPN B, les routes apprises lors de la session OSPF sont installées dans les tables de routage définies dans le groupe de tables de vpnb-vpnab routage.

Les stratégies d’importation et d’exportation VRF sont similaires à celles définies dans Configuration des routes statiques entre les routeurs PE et CE et Configuration BGP entre les routeurs PE et CE, sauf que le protocole d’exportation est OSPF au lieu de BGP ou d’un routage statique. Par conséquent, sur toutes les vrf-export stratégies, vous utilisez l’instruction from protocol ospf au lieu de l’instruction from protocol <static | bgp> .

Sur le routeur PE1, configurez OSPF entre les routeurs PE et CE :

Configuration des routes statiques, BGP et OSPF entre les routeurs PE et CE

Cette section explique comment configurer les routes entre les routeurs PE et CE à l’aide d’une combinaison de routes statiques, BGP et OSPF :

  • La connexion entre le routeur PE1 et le routeur CE1 utilise un routage statique.

  • La connexion entre le routeur PE1 et le routeur CE2 utilise BGP.

  • La connexion entre le routeur PE1 et le routeur CE3 utilise OSPF.

Ici, la configuration de VPN AB inclut également un routage statique vers CE1.

Sur le routeur PE1, configurez une combinaison de routage statique, BGP et OSPF entre les routeurs PE et CE :

Configuration des VPN superposés à l’aide de l’exportation de route automatique

Un problème avec plusieurs instances de routage consiste à exporter des routes entre des instances de routage. Vous pouvez y parvenir dans Junos OS en configurant des groupes de tables de routage pour chaque instance de routage qui doit exporter des routes vers d’autres tables de routage. Pour savoir comment configurer des VPN qui se chevauchent à l’aide de groupes de tables de routage, reportez-vous à la section Configuration des VPN superposés à l’aide de groupes de tables de routage.

Toutefois, l’utilisation de groupes de tables de routage présente des limites :

  • La configuration des groupes de tables de routage est complexe. Vous devez définir un groupe de tables de routage unique pour chaque instance de routage qui exportera des routes.

  • Vous devez également configurer un groupe de tables de routage unique pour chaque protocole qui exportera des routes.

Pour limiter et parfois éliminer le besoin de configurer des groupes de tables de routage dans plusieurs topologies d’instances de routage, vous pouvez utiliser la fonctionnalité fournie par l’instruction auto-export .

Cette auto-export déclaration est particulièrement utile pour configurer des VPN qui se chevauchent : des configurations VPN où plusieurs instances de routage VRF répertorient la même cible de routage communautaire dans leur vrf-import stratégie. L’instruction auto-export détermine les tables de routage à exporter et à importer des routes en examinant la configuration des stratégies existantes.

L’instruction auto-export exporte automatiquement des routes entre les instances de routage faisant référence à une communauté cible de routage donnée. Lorsque l’instruction auto-export est configurée, une arborescence cible VRF est construite en fonction des stratégies et vrf-export des vrf-import stratégies configurées sur le système. Si une instance de routage fait référence à une cible de routage dans sa vrf-import stratégie, celle-ci est ajoutée à la liste d’importation de la cible. S’il fait référence à une cible de routage spécifique dans sa vrf-export stratégie, celle-ci est ajoutée à la liste d’exportation de cette cible. Les cibles de route lorsqu’un seul importateur correspond à un même exportateur ou qui n’a pas d’importateurs ou d’exportateurs sont ignorées.

Les modifications apportées aux tables de routage qui exportent des cibles de routage sont suivies. Lorsqu’un changement de route survient, la stratégie de l’instance de vpn-export routage est appliquée au routage. S’il est autorisé, le routage est importé dans toutes les tables d’importation (soumises à la vrf-import stratégie) des cibles de routage définies par la stratégie d’exportation.

Les sections suivantes décrivent comment configurer des VPN qui se chevauchent à l’aide de l’instruction pour l’exportation auto-export inter-instances en plus des groupes de tables de routage :

Configuration des VPN qui se chevauchent avec BGP et l’exportation de route automatique

L’exemple suivant fournit la configuration d’un VPN superposé où BGP est utilisé entre les routeurs PE et CE.

Configurer l’instance VPN-Ade routage :

Configurer l’instance VPN-ABde routage :

Pour cette configuration, l’instruction auto-export remplace la fonctionnalité fournie par une configuration de groupe de table de routage. Toutefois, une configuration supplémentaire est parfois nécessaire.

Étant donné que la vrf-import stratégie et la vrf-export stratégie à partir de laquelle l’instruction auto-export déduisent la matrice d’importation et d’exportation sont configurées par instance, vous devez pouvoir les activer ou les désactiver pour l’unicast et le multicast, au cas où les informations d’accessibilité de la couche réseau multicast (NLRI) sont configurées.

Configuration des VPN superposés et des tables supplémentaires

Vous devrez peut-être utiliser l’instruction auto-export entre des VPN qui se chevauchent, mais exigez qu’un sous-ensemble des routes apprises à partir d’une table VRF soit installé dans la table inet.0 ou dans routing-instance.inet.2.

Pour prendre en charge ce type de scénario, où toutes les informations requises ne sont pas présentes dans les vrf-import stratégies et vrf-export , vous configurez une liste supplémentaire de tables de routage à l’aide d’un groupe de tables de routage supplémentaire.

Pour ajouter des routes depuis VPN-A et VPN-AB vers inet.0 dans l’exemple décrit, vous devez inclure les instructions de configuration supplémentaires suivantes :

Configurez les options de routage :

Configurer l’instance VPN-Ade routage :

Configurer l’instance VPN-ABde routage :

Les groupes de tables de routage sont utilisés dans cette configuration différemment de la façon dont ils sont généralement utilisés dans Junos OS. Les groupes de tables de routage exigent normalement que la table de routage d’exportation soit référencée comme la table de routage principale d’importation dans le groupe de tables de routage. Pour cette configuration, la restriction ne s’applique pas. Le groupe de tables de routage fonctionne comme une liste supplémentaire de tables vers lesquelles exporter des routes.

Configuration de l’exportation de route automatique pour toutes les instances VRF

La configuration suivante vous permet de configurer l’instruction auto-export pour toutes les instances de routage d’un groupe de configuration :