VPN superposés
Configuration des VPN superposés à l’aide de groupes de tables de routage
Dans les VPN de couche 3, un routeur CE est souvent membre de plusieurs VPN. Cet exemple illustre comment configurer des routeurs PE qui prennent en charge des routeurs CE qui prennent en charge plusieurs VPN. La prise en charge de ce type de configuration utilise une fonctionnalité Junos OS appelée groupes de tables de routage (parfois aussi appelée groupes de base d’informations de routage [RIB] ), qui permet d’installer un routage dans plusieurs tables de routage. Un groupe de tables de routage est une liste de tables de routage dans lesquelles le protocole doit installer ses routes.
Vous définissez des groupes de tables de routage au niveau de la [edit routing-options]
hiérarchie pour l’instance par défaut. Vous ne pouvez pas configurer des groupes de tables de routage au niveau de la [edit routing-instances routing-options]
hiérarchie, ce qui entraîne une erreur de validation.
Une fois que vous avez défini un groupe de tables de routage, il peut être utilisé par plusieurs protocoles. Vous pouvez également appliquer des groupes de tables de routage au routage statique. Les exemples de configuration de cette section incluent les deux types de configurations.
La figure 1 illustre la topologie de l’exemple de configuration de cette section. Les configurations de cette section illustrent la connectivité locale entre les routeurs CE connectés au même routeur PE. Si le routeur PE1 n’était connecté qu’au routeur CE2 (VPN AB), il n’y aurait pas besoin d’une configuration supplémentaire. Les instructions de configuration dans les sections suivantes permettent au routeur VPN AB CE2 de communiquer avec le routeur VPN A CE1 et le routeur VPN B CE3, qui sont directement connectés au routeur PE1. Les routes VPN qui proviennent des routeurs PE distants (le routeur PE2 dans ce cas) sont placées dans une table de routage VPN de couche 3 globale (bgp.l3vpn.inet.0), et les routes avec des cibles de routage appropriées sont importées dans les tables de routage comme le dicte la configuration de la stratégie d’importation VRF. L’objectif est de pouvoir choisir des routes à partir de tables de routage VPN individuelles qui sont peuplées localement.
Le routeur PE1 est l’endroit où toutes les modifications de filtrage et de configuration ont lieu. Par conséquent, seules les configurations VPN pour PE1 sont affichées. Les routeurs CE ne disposent pas d’informations sur le VPN, vous pouvez donc les configurer normalement.

Les sections suivantes expliquent plusieurs façons de configurer des VPN qui se chevauchent.
Les sections suivantes illustrent différents scénarios de configuration de VPN superposés, en fonction du protocole de routage utilisé entre les routeurs PE et CE. Pour tous ces exemples, vous devez configurer des groupes de tables de routage.
- Configuration des groupes de tables de routage
- Configuration des routes statiques entre les routeurs PE et CE
- Configuration de BGP entre les routeurs PE et CE
- Configuration d’OSPF entre les routeurs PE et CE
- Configuration des routes statiques, BGP et OSPF entre les routeurs PE et CE
Configuration des groupes de tables de routage
Dans cet exemple, les groupes de tables de routage sont courants dans les quatre scénarios de configuration. Les groupes de tables de routage sont utilisés pour installer des routes (y compris les routes d’interface, statiques, OSPF et BGP) dans plusieurs tables de routage pour les instances par défaut et d’autres. Dans la définition du groupe de tables de routage, la première table de routage est appelée table de routage principale. (Normalement, la table de routage principale est la table dans laquelle le routage serait installé si vous ne configurez pas les groupes de tables de routage. Les autres tables de routage sont appelées tables de routage secondaires.)
Dans cette configuration, les tables de routage regroupent les routes d’installation comme suit :
vpna-vpnab
installe des routes dans les tables de routage VPN-A.inet.0 et VPN-AB.inet.0.vpnb-vpnab
installe des routes dans les tables de routage VPN-B.inet.0 et VPN-AB.inet.0.vpnab-vpna_and_vpnb
installe des routes dans les tables de routage VPN-AB.inet.0, VPN-A.inet.0 et VPN-B.inet.0.
Configurez les groupes de tables de routage :
[edit] routing-options { rib-groups { vpna-vpnab { import-rib [ VPN-A.inet.0 VPN-AB.inet.0 ]; } vpnb-vpnab { import-rib [ VPN-B.inet.0 VPN-AB.inet.0 ]; } vpnab-vpna_and_vpnb { import-rib [ VPN-AB.inet.0 VPN-A.inet.0 VPN-B.inet.0 ]; } } }
Configuration des routes statiques entre les routeurs PE et CE
Pour configurer le routage statique entre le routeur PE1 et les routeurs CE1, CE2 et CE3, vous devez configurer les instances de routage pour VPN A, VPN B et VPN AB (vous configurez le routage statique sous chaque instance) :
- Configuration de l’instance de routage pour VPN A
- Configuration de l’instance de routage pour VPN AB
- Configuration de l’instance de routage pour VPN B
- Configuration de la stratégie VPN
Configuration de l’instance de routage pour VPN A
Sur le routeur PE1, configurez VPN A :
[edit] routing-instances { VPN-A { instance-type vrf; interface fe-1/0/0.0; route-distinguisher 10.255.14.175:3; vrf-import vpna-import; vrf-export vpna-export; routing-options { interface-routes { rib-group inet vpna-vpnab; } static { route 10.255.14.155/32 next-hop 192.168.197.141; route 10.255.14.185/32 next-hop 192.168.197.178; } } } }
L’instruction interface-routes
installe les routes d’interface du VPN A dans les tables de routage définies dans le groupe vpna-vpnab
de tables de routage .
L’instruction static
configure les routes statiques installées dans la table de routage VPN-A.inet.0. Le premier routage statique est pour le routeur CE1 (VPN A) et le second pour le routeur CE2 (dans VPN AB).
Le saut 192.168.197.178
suivant n’est pas dans VPN A. La route 10.255.14.185/32
ne peut pas être installée dans VPN-A.inet.0 à moins que les routes d’interface à partir de l’instance de routage VPN AB soient installées dans cette table de routage. Inclure les interface-routes
déclarations dans la configuration VPN AB fournit ce saut suivant. De même, l’inclusion de l’énoncé interface-routes
dans la configuration VPN AB s’installe 192.168.197.141
dans VPN-AB.inet.0.
Configuration de l’instance de routage pour VPN AB
Sur le routeur PE1, configurez VPN AB :
[edit] routing instances { VPN-AB { instance-type vrf; interface fe-1/1/0.0; route-distinguisher 10.255.14.175:9; vrf-import vpnab-import; vrf-export vpnab-export; routing-options { interface-routes { rib-group vpnab-vpna_and_vpnb; } static { route 10.255.14.185/32 next-hop 192.168.197.178; route 10.255.14.155/32 next-hop 192.168.197.141; route 10.255.14.186/32 next-hop 192.168.197.242; } } } }
Dans cette configuration, les routes statiques suivantes sont installées dans la table de routage VPN-AB.inet.0 :
10.255.14.185/32
est pour routeur CE2 (dans VPN AB)10.255.14.155/32
est pour le routeur CE1 (dans VPN A)10.255.14.186/32
est pour routeur CE3 (dans VPN B)
Sauts 192.168.197.141
suivants et 192.168.197.242
n’appartiennent pas à VPN AB. Routes 10.255.14.155/32
et 10.255.14.186/32
ne peuvent pas être installés dans VPN-AB.inet.0 à moins que les routes d’interface des VPN A et VPN B ne soient installées dans cette table de routage. Les configurations de routage de l’interface dans les instances de routage VPN A et VPN B fournissent ces sauts suivants.
Configuration de l’instance de routage pour VPN B
Sur le routeur PE1, configurez LE VPN B :
[edit] routing instances { VPN-B { instance-type vrf; interface fe-1/0/2.0; route-distinguisher 10.255.14.175:10; vrf-import vpnb-import; vrf-export vpnb-export; routing-options { interface-routes { rib-group inet vpnb-vpnab; } static { route 10.255.14.186/32 next-hop 192.168.197.242; route 10.255.14.185/32 next-hop 192.168.197.178; } } } }
Lorsque vous configurez l’instance de routage pour VPN B, ces routes statiques sont placées dans VPNB.inet.0 :
10.255.14.186/32
est pour routeur CE3 (dans VPN B)10.255.14.185/32
est pour routeur CE2 (dans VPN AB)
Le saut 192.168.197.178
suivant n’appartient pas au VPN B. Route 10.255.14.185/32
ne peut pas être installé dans VPN-B.inet.0 à moins que les routes d’interface de VPN AB ne soient installées dans cette table de routage. La configuration du routage de l’interface dans VPN AB fournit ce saut suivant.
Configuration de la stratégie VPN
Les vrf-import
déclarations et vrf-export
les déclarations de stratégie que vous configurez pour les VPN qui se chevauchent sont les mêmes que les déclarations de stratégie pour les VPN réguliers, sauf que vous les incluez from interface
dans chaque stratégie d’exportation VRF. Cette déclaration oblige chaque VPN à annoncer uniquement les routes qui proviennent de ce VPN. Par exemple, VPN A a des routes qui proviennent de VPN A et VPN AB. Si vous n’incluez pas la from interface
déclaration, VPN A annonce ses propres routes ainsi que les routes DE VPN AB, de sorte que le routeur PE distant reçoit plusieurs annonces pour les mêmes routes. L’inclusion de l’instruction from interface
limite chaque VPN à annoncer uniquement les routes qu’il a créées et vous permet de filtrer les routes importées à partir d’autres tables de routage pour une connectivité locale.
Dans cet exemple de configuration, la stratégie accepte les vpnab-import
routes des VPN A, VPN B et VPN AB. La vpna-export
stratégie exporte uniquement les routes qui proviennent du VPN A. De même, les vpnb-export
stratégies exportent vpnab-export
uniquement les routes qui proviennent des VPN respectifs.
Sur le routeur PE1, configurez les stratégies d’importation et d’exportation VPN suivantes :
[edit] policy-options { policy-statement vpna-import { term a { from { protocol bgp; community VPNA-comm; } then accept; } term b { then reject; } } policy-statement vpnb-import { term a { from { protocol bgp; community VPNB-comm; } then accept; } term b { then reject; } } policy-statement vpnab-import { term a { from { protocol bgp; community [ VPNA-comm VPNB-comm ]; } then accept; } term b { then reject; } } policy-statement vpna-export { term a { from { protocol static; interface fe-1/0/0.0; } then { community add VPNA-comm; accept; } } term b { then reject; } } policy-statement vpnb-export { term a { from { protocol static; interface fe-1/0/2.0; } then { community add VPNB-comm; accept; } } term b { then reject; } } policy-statement vpnab-export { term a { from { protocol static; interface fe-1/1/0.0; } then { community add VPNB-comm; community add VPNA-comm; accept; } } term b { then reject; } } community VPNA-comm members target:69:1; community VPNB-comm members target:69:2; }
Sur le routeur PE1, appliquez les stratégies d’importation et d’exportation VPN :
[edit] routing-instances { VPN-A { instance-type vrf; interface fe-1/0/0.0; route-distinguisher 10.255.14.175:3; vrf-import vpna-import; vrf-export vpna-export; routing-options { static { rib-group vpna-vpnab; route 10.255.14.155/32 next-hop 192.168.197.141; route 10.255.14.185/32 next-hop 192.168.197.178; } } } VPN-AB { instance-type vrf; interface fe-1/1/0.0; route-distinguisher 10.255.14.175:9; vrf-import vpnab-import; vrf-export vpnab-export; routing-options { static { rib-group vpnab-vpna_and_vpnb; route 10.255.14.185/32 next-hop 192.168.197.178; } } } VPN-B { instance-type vrf; interface fe-1/0/2.0; route-distinguisher 10.255.14.175:10; vrf-import vpnb-import; vrf-export vpnb-export; routing-options { static { rib-group vpnb-vpnab; route 10.255.14.186/32 next-hop 192.168.197.242; } } } }
Pour VPN A, incluez l’instruction routing-options
au niveau de la [edit routing-instances routing-instance-name]
hiérarchie pour installer les routes statiques directement dans les tables de routage définies dans le groupe vpna-vpnab
de tables de routage . Pour VPN AB, la configuration installe le routage statique directement dans les tables de routage définies dans le groupe vpnab-vpna
de tables de routage et vpnab-vpnb
. Pour le VPN B, la configuration installe le routage statique directement dans les tables de routage définies dans le groupe vpnb-vpnab
de tables de routage .
Configuration de BGP entre les routeurs PE et CE
Dans cet exemple de configuration, le vpna-site1
groupe BGP pour VPN A installe les routes apprises lors de la session BGP dans les tables de routage définies dans le groupe de tables de vpna-vpnab
routage. Pour VPN AB, le vpnab-site1
groupe installe les routes apprises à partir de la session BGP dans les tables de routage définies dans le vpnab-vpna_and_vpnb
groupe de tables de routage. Pour VPN B, le vpnb-site1
groupe installe les routes apprises lors de la session BGP dans les tables de routage définies dans le vpnb-vpnab
groupe de tables de routage. Les routes d’interface ne sont pas nécessaires pour cette configuration.
Les stratégies d’importation et d’exportation VRF sont similaires à celles définies dans La configuration des routes statiques entre les routeurs PE et CE, sauf que le protocole d’exportation est BGP au lieu d’un routage statique. Sur toutes les vrf-export
stratégies, vous utilisez l’instruction from protocol bgp
.
Sur le routeur PE1, configurez BGP entre les routeurs PE et CE :
[edit] routing-instances { VPN-A { instance-type vrf; interface fe-1/0/0.0; route-distinguisher 10.255.14.175:3; vrf-import vpna-import; vrf-export vpna-export; protocols { bgp { group vpna-site1 { family inet { unicast { rib-group vpna-vpnab; } } peer-as 1; neighbor 192.168.197.141; } } } } VPN-AB { instance-type vrf; interface fe-1/1/0.0; route-distinguisher 10.255.14.175:9; vrf-import vpnab-import; vrf-export vpnab-export; protocols { bgp { group vpnab-site1 { family inet { unicast { rib-group vpnab-vpna_and_vpnb; } } peer-as 9; neighbor 192.168.197.178; } } } } VPN-B { instance-type vrf; interface fe-1/0/2.0; route-distinguisher 10.255.14.175:10; vrf-import vpnb-import; vrf-export vpnb-export; protocols { bgp { group vpnb-site1 { family inet { unicast { rib-group vpnb-vpnab; } } neighbor 192.168.197.242 { peer-as 10; } } } } } }
Configuration d’OSPF entre les routeurs PE et CE
Dans cet exemple de configuration, les routes apprises lors de la session OSPF pour VPN A sont installées dans les tables de routage définies dans le groupe de tables de vpna-vpnab
routage. Pour VPN AB, les routes apprises lors de la session OSPF sont installées dans les tables de routage définies dans le groupe de tables de vpnab-vpna_and_vpnb
routage. Pour LE VPN B, les routes apprises lors de la session OSPF sont installées dans les tables de routage définies dans le groupe de tables de vpnb-vpnab
routage.
Les stratégies d’importation et d’exportation VRF sont similaires à celles définies dans Configuration des routes statiques entre les routeurs PE et CE et Configuration BGP entre les routeurs PE et CE, sauf que le protocole d’exportation est OSPF au lieu de BGP ou d’un routage statique. Par conséquent, sur toutes les vrf-export
stratégies, vous utilisez l’instruction from protocol ospf
au lieu de l’instruction from protocol <static | bgp>
.
Sur le routeur PE1, configurez OSPF entre les routeurs PE et CE :
[edit] routing-instances { VPN-A { instance-type vrf; interface fe-1/0/0.0; route-distinguisher 10.255.14.175:3; vrf-import vpna-import; vrf-export vpna-export; protocols { ospf { rib-group vpna-vpnab; export vpna-import; area 0.0.0.0 { interface fe-1/0/0.0; } } } } VPN-AB { instance-type vrf; interface fe-1/1/0.0; route-distinguisher 10.255.14.175:9; vrf-import vpnab-import; vrf-export vpnab-export; protocols { ospf { rib-group vpnab-vpna_and_vpnb; export vpnab-import; area 0.0.0.0 { interface fe-1/1/0.0; } } } } VPN-B { instance-type vrf; interface fe-1/0/2.0; route-distinguisher 10.255.14.175:10; vrf-import vpnb-import; vrf-export vpnb-export; protocols { ospf { rib-group vpnb-vpnab; export vpnb-import; area 0.0.0.0 { interface fe-1/0/2.0; } } } } }
Configuration des routes statiques, BGP et OSPF entre les routeurs PE et CE
Cette section explique comment configurer les routes entre les routeurs PE et CE à l’aide d’une combinaison de routes statiques, BGP et OSPF :
La connexion entre le routeur PE1 et le routeur CE1 utilise un routage statique.
La connexion entre le routeur PE1 et le routeur CE2 utilise BGP.
La connexion entre le routeur PE1 et le routeur CE3 utilise OSPF.
Ici, la configuration de VPN AB inclut également un routage statique vers CE1.
Sur le routeur PE1, configurez une combinaison de routage statique, BGP et OSPF entre les routeurs PE et CE :
[edit] routing-instances { VPN-A { instance-type vrf; interface fe-1/0/0.0; route-distinguisher 10.255.14.175:3; vrf-import vpna-import; vrf-export vpna-export; routing-options { static { rib-group vpna-vpnab; route 10.255.14.155/32 next-hop 192.168.197.141; } } } VPN-AB { instance-type vrf; interface fe-1/1/0.0; route-distinguisher 10.255.14.175:9; vrf-import vpnab-import; vrf-export vpnab-export; protocols { bgp { group vpnab-site1 { family inet { unicast { rib-group vpnab-vpna_and_vpnb; } } export to-vpnab-site1; peer-as 9; neighbor 192.168.197.178; } } } } VPN-B { instance-type vrf; interface fe-1/0/2.0; route-distinguisher 10.255.14.175:10; vrf-import vpnb-import; vrf-export vpnb-export; protocols { ospf { rib-group vpnb-vpnab; export vpnb-import; area 0.0.0.1 { interface t3-0/3/3.0; } } } } } policy-options { policy-statement to-vpnab-site1 { term a { from protocol static; then accept; } term b { from protocol bgp; then accept; } term c { then reject; } } }
Configuration des VPN superposés à l’aide de l’exportation de route automatique
Un problème avec plusieurs instances de routage consiste à exporter des routes entre des instances de routage. Vous pouvez y parvenir dans Junos OS en configurant des groupes de tables de routage pour chaque instance de routage qui doit exporter des routes vers d’autres tables de routage. Pour savoir comment configurer des VPN qui se chevauchent à l’aide de groupes de tables de routage, reportez-vous à la section Configuration des VPN superposés à l’aide de groupes de tables de routage.
Toutefois, l’utilisation de groupes de tables de routage présente des limites :
La configuration des groupes de tables de routage est complexe. Vous devez définir un groupe de tables de routage unique pour chaque instance de routage qui exportera des routes.
Vous devez également configurer un groupe de tables de routage unique pour chaque protocole qui exportera des routes.
Pour limiter et parfois éliminer le besoin de configurer des groupes de tables de routage dans plusieurs topologies d’instances de routage, vous pouvez utiliser la fonctionnalité fournie par l’instruction auto-export
.
Cette auto-export
déclaration est particulièrement utile pour configurer des VPN qui se chevauchent : des configurations VPN où plusieurs instances de routage VRF répertorient la même cible de routage communautaire dans leur vrf-import
stratégie. L’instruction auto-export
détermine les tables de routage à exporter et à importer des routes en examinant la configuration des stratégies existantes.
L’instruction auto-export
exporte automatiquement des routes entre les instances de routage faisant référence à une communauté cible de routage donnée. Lorsque l’instruction auto-export
est configurée, une arborescence cible VRF est construite en fonction des stratégies et vrf-export
des vrf-import
stratégies configurées sur le système. Si une instance de routage fait référence à une cible de routage dans sa vrf-import
stratégie, celle-ci est ajoutée à la liste d’importation de la cible. S’il fait référence à une cible de routage spécifique dans sa vrf-export
stratégie, celle-ci est ajoutée à la liste d’exportation de cette cible. Les cibles de route lorsqu’un seul importateur correspond à un même exportateur ou qui n’a pas d’importateurs ou d’exportateurs sont ignorées.
Les modifications apportées aux tables de routage qui exportent des cibles de routage sont suivies. Lorsqu’un changement de route survient, la stratégie de l’instance de vpn-export
routage est appliquée au routage. S’il est autorisé, le routage est importé dans toutes les tables d’importation (soumises à la vrf-import
stratégie) des cibles de routage définies par la stratégie d’exportation.
Les sections suivantes décrivent comment configurer des VPN qui se chevauchent à l’aide de l’instruction pour l’exportation auto-export
inter-instances en plus des groupes de tables de routage :
- Configuration des VPN qui se chevauchent avec BGP et l’exportation de route automatique
- Configuration des VPN superposés et des tables supplémentaires
- Configuration de l’exportation de route automatique pour toutes les instances VRF
Configuration des VPN qui se chevauchent avec BGP et l’exportation de route automatique
L’exemple suivant fournit la configuration d’un VPN superposé où BGP est utilisé entre les routeurs PE et CE.
Configurer l’instance VPN-A
de routage :
[edit] routing-instances { VPN-A { instance-type vrf; interface fe-1/0/0.0; route-distinguisher 10.255.14.175:3; vrf-import vpna-import; vrf-export vpna-export; routing-options { auto-export; } protocols { bgp { group vpna-site1 { peer-as 1; neighbor 192.168.197.141; } } } } }
Configurer l’instance VPN-AB
de routage :
[edit] routing-instances { VPN-AB { instance-type vrf; interface fe-1/1/0.0; route-distinguisher 10.255.14.175:9; vrf-import vpnab-import; vrf-export vpnab-export; routing-options { auto-export; } protocols { bgp { group vpnab-site1 { peer-as 9; neighbor 192.168.197.178; } } } } }
Pour cette configuration, l’instruction auto-export
remplace la fonctionnalité fournie par une configuration de groupe de table de routage. Toutefois, une configuration supplémentaire est parfois nécessaire.
Étant donné que la vrf-import
stratégie et la vrf-export
stratégie à partir de laquelle l’instruction auto-export
déduisent la matrice d’importation et d’exportation sont configurées par instance, vous devez pouvoir les activer ou les désactiver pour l’unicast et le multicast, au cas où les informations d’accessibilité de la couche réseau multicast (NLRI) sont configurées.
Configuration des VPN superposés et des tables supplémentaires
Vous devrez peut-être utiliser l’instruction auto-export
entre des VPN qui se chevauchent, mais exigez qu’un sous-ensemble des routes apprises à partir d’une table VRF soit installé dans la table inet.0 ou dans routing-instance.inet.2.
Pour prendre en charge ce type de scénario, où toutes les informations requises ne sont pas présentes dans les vrf-import
stratégies et vrf-export
, vous configurez une liste supplémentaire de tables de routage à l’aide d’un groupe de tables de routage supplémentaire.
Pour ajouter des routes depuis VPN-A
et VPN-AB
vers inet.0 dans l’exemple décrit, vous devez inclure les instructions de configuration supplémentaires suivantes :
Configurez les options de routage :
[edit] routing-options { rib-groups { inet-access { import-rib inet.0; } } }
Configurer l’instance VPN-A
de routage :
[edit] routing-instances { VPN-A { routing-options { auto-export { family inet { unicast { rib-group inet-access; } } } } } }
Configurer l’instance VPN-AB
de routage :
[edit] routing-instances { VPN-AB { routing-options { auto-export { family inet { unicast { rib-group inet-access; } } } } } }
Les groupes de tables de routage sont utilisés dans cette configuration différemment de la façon dont ils sont généralement utilisés dans Junos OS. Les groupes de tables de routage exigent normalement que la table de routage d’exportation soit référencée comme la table de routage principale d’importation dans le groupe de tables de routage. Pour cette configuration, la restriction ne s’applique pas. Le groupe de tables de routage fonctionne comme une liste supplémentaire de tables vers lesquelles exporter des routes.
Configuration de l’exportation de route automatique pour toutes les instances VRF
La configuration suivante vous permet de configurer l’instruction auto-export
pour toutes les instances de routage d’un groupe de configuration :
[edit] groups { vrf-export-on { routing-instances { <*> { routing-options { auto-export; } } } } } apply-groups vrf-export-on;