Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration du routage entre les routeurs PE et CE

Cette rubrique fournit des informations sur la configuration du routage sur les routeurs PE et CE \ dans un VPN de couche 3.

Configuration du routage entre les routeurs PE et CE dans des VPN de couche 3

Pour que le routeur PE distribue des routes vpn vers et depuis les routeurs CE connectés, vous devez configurer le routage au sein de l’instance de routage VPN. Vous pouvez configurer un protocole de routage (BGP, OSPF ou RIP) ou configurer un routage statique. Pour la connexion à chaque routeur CE, vous ne pouvez configurer qu’un seul type de routage.

Les sections suivantes expliquent comment configurer le routage VPN entre les routeurs PE et CE :

Configuration de BGP entre les routeurs PE et CE

Pour configurer BGP en tant que protocole de routage entre les routeurs PE et CE, incluez l’énoncé bgp :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

    Veuillez prendre en compte les limitations suivantes concernant la configuration de BGP pour les instances de routage :

    • Dans une instance de routage VRF, ne configurez pas le numéro du système autonome local (AS) à l’aide d’un numéro AS déjà utilisé par un homologue BGP distant dans une instance de routage VRF distincte. Cela crée une boucle système autonome où tous les routes reçues de cet homologue BGP distant sont masquées.

      Vous configurez le numéro AS local en utilisant soit l’instruction autonomous-system au niveau de la [edit routing-instances routing-instance-name routing-options] hiérarchie, soit l’instruction local-as à l’un des niveaux hiérarchiques suivants :

      • [edit routing-instances routing-instance-name protocols bgp]

      • [edit routing-instances routing-instance-name protocols bgp group group-name]

      • [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address]

      Vous configurez le numéro AS pour un pair BGP à l’aide de l’instruction peer-as au niveau de la [edit routing-instances routing-instance-name protocols bgp group group-name] hiérarchie.

Configuration d’OSPF entre les routeurs PE et CE

Vous pouvez configurer OSPF (version 2 ou version 3) pour distribuer les routes vpn entre les routeurs PE et CE.

Les sections suivantes décrivent comment configurer OSPF en tant que protocole de routage entre les routeurs PE et CE :

Configuration d’OSPF version 2 entre les routeurs PE et CE

Pour configurer OSPF version 2 comme protocole de routage entre un routeur PE et CE, incluez la ospf déclaration :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Configuration d’OSPF version 3 entre les routeurs PE et CE

Pour configurer OSPF version 3 comme protocole de routage entre un routeur PE et CE, incluez la ospf3 déclaration :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Configuration de liaisons OSPF sham pour les VPN de couche 3

Lorsque vous configurez OSPF entre les routeurs PE et CE d’un VPN de couche 3, vous pouvez également configurer des liaisons OSPF factices pour compenser les problèmes liés aux liaisons OSPF intra-zone.

Les sections suivantes décrivent les liaisons OSPF factices et comment les configurer :

Présentation d’OSPF Sham Links

La figure 1 illustre le moment où vous pouvez configurer une liaison OSPF factice. Les routeurs CE1 et CE2 sont situés dans la même zone OSPF. Ces routeurs CE sont reliés par un VPN de couche 3 sur le routeur PE1 et le routeur PE2. En outre, les routeurs CE1 et CE2 sont connectés par une liaison intra-zone utilisée comme sauvegarde.

OSPF traite la liaison via le VPN de couche 3 comme une liaison intera. Par défaut, OSPF préfère les liaisons intra-zone aux liaisons inter-zones, de sorte qu’OSPF sélectionne la liaison intra-zone de sauvegarde comme chemin actif. Cela n’est pas acceptable dans les configurations où la liaison intra-zone n’est pas le chemin principal attendu pour le trafic entre les routeurs CE.

Une liaison OSPF factice est également une liaison intra-zone, sauf qu’elle est configurée entre les routeurs PE comme illustré en figure 1. Vous pouvez configurer la métrique du lien factice pour vous assurer que le chemin sur le VPN de couche 3 est préféré à un chemin de secours sur une liaison intra-zone reliant les routeurs CE.

Figure 1 : OSPF Sham Link OSPF Sham Link

Vous devez configurer une liaison OSPF factice dans les circonstances suivantes :

  • Deux routeurs CE sont reliés par un VPN de couche 3.

  • Ces routeurs CE se trouvent dans la même zone OSPF.

  • Une liaison intra-zone est configurée entre les deux routeurs CE.

S’il n’y a pas de liaison intra-zone entre les routeurs CE, vous n’avez pas besoin de configurer une liaison OSPF factice.

Pour plus d’informations sur les liens factices OSPF, consultez le projet Internet draft-ietf-l3vpn-ospf-2547-01.txt, OSPF en tant que protocole PE/CE dans les VPN BGP/MPLS.

Configuration des liaisons OSPF Sham

Le lien factice est un lien intra-zone point à point non numéroté et est annoncé au moyen d’une publicité d’état de lien de type 1 (LSA). Les liens factices ne sont valables que pour les instances de routage et OSPF version 2.

Chaque liaison factice est identifiée par une combinaison de l’adresse de fin de la liaison locale et distante et de la zone OSPF à laquelle elle appartient. Les liaisons factices doivent être configurées manuellement. Vous configurez la liaison factice entre deux routeurs PE, qui sont tous deux dans la même instance de routage VRF.

Vous devez spécifier l’adresse du point d’extrémité local de la liaison factice. Cette adresse est utilisée comme source pour les paquets de liaison factices et est également utilisée par le routeur PE distant comme point d’extrémité de liaison factice.

L’adresse locale de la liaison OSPF doit être spécifiée avec une adresse de bouclage pour le VPN local. Le chemin vers cette adresse doit être propagé par BGP. Spécifiez l’adresse du point de fin local à l’aide de l’option locale de l’énoncé de liaison factice :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [modifier les protocoles de routage-instances routing-instance-name ospf]

  • [modifier les protocoles de routage des instances routing-instance-name des systèmes logical-system-name logiques ospf]

L’adresse distante de la liaison OSPF doit être spécifiée avec une adresse de bouclage pour le VPN distant. Le chemin vers cette adresse doit être propagé par BGP. Pour spécifier l’adresse du point d’accès distant, incluez l’instruction sham-link-remote :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [modifier les protocoles de routage-instances routing-instance-name zone area-idospf ]

  • [modifier les protocoles de routage des instances routing-instance-name des systèmes logical-system-name logiques area-id]

Vous pouvez éventuellement inclure l’option métrique pour définir une valeur métrique pour le point de fin à distance. La valeur métrique spécifie le coût d’utilisation de la liaison. Les routes avec des mesures de chemin total inférieures sont préférées à celles avec des mesures de chemin plus élevées.

Vous pouvez configurer une valeur de 1 à 65 535. La valeur par défaut est 1.

Exemple de liaisons OSPF Sham

Cet exemple montre comment activer des liaisons OSPF factices sur un routeur PE.

Voici la configuration de l’interface de bouclage sur le routeur PE. L’adresse configurée est pour le point d’extrémité local de la liaison simulacre OSPF :

Voici la configuration de l’instance de routage sur le routeur PE, y compris la configuration de la liaison factice OSPF. L’instruction locale sim-link est configurée avec l’adresse de l’interface de bouclage local :

Configuration d’un ID de domaine OSPF

Pour la plupart des configurations OSPF impliquant des VPN de couche 3, vous n’avez pas besoin de configurer un ID de domaine OSPF. Toutefois, pour un VPN de couche 3 qui connecte plusieurs domaines OSPF, la configuration des ADRESSES de domaine OSPF peut vous aider à contrôler la traduction LSA (pour les LSA de type 3 et de type 5) entre les domaines OSPF et les chemins d’arrière-porte. Chaque table de routage et de transfert VPN (VRF) d’un routeur PE associée à une instance OSPF est configurée avec le même ID de domaine OSPF. L’ID de domaine OSPF par défaut est la valeur null 0.0.0.0. Comme le montre le tableau 1, un routage avec un ID de domaine nul est géré différemment d’un routage sans ID de domaine.

Tableau 1 : Comment un routeur PE redistribue et annonce les routes

Routage reçu

ID de domaine de la route reçue

ID de domaine sur le routeur de réception

Routage redistribué et annoncé en tant que

Route de type 3

A.B.C.D.

A.B.C.D.

Type 3 LSA

Route de type 3

A.B.C.D.

E.F.G.H

Type 5 LSA

Route de type 3

0.0.0.0

0.0.0.0

Type 3 LSA

Route de type 3

Null

0.0.0.0

Type 3 LSA

Route de type 3

Null

Null

Type 3 LSA

Route de type 3

0.0.0.0

Null

Type 3 LSA

Route de type 3

A.B.C.D.

Null

Type 5 LSA

Route de type 3

Null

A.B.C.D.

Type 3 LSA

Route de type 5

Sans objet

Sans objet

Type 5 LSA

Vous pouvez configurer un ID de domaine OSPF pour les versions 2 et 3 d’OSPF. La seule différence dans la configuration est que vous incluez des instructions au niveau de la hiérarchie [modifier les protocoles de routage-instances routing-instance-name ospf] pour OSPF version 2 et au niveau de la hiérarchie [modifier les protocoles de routage-instances routing-instance-name ospf3] pour OSPF version 3. Les descriptions de configuration suivantes présentent uniquement l’instruction OSPF version 2. Cependant, les sous-états sont également valables pour OSPF version 3.

Pour configurer un ID de domaine OSPF, incluez l’instruction domain-id :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [modifier les protocoles de routage-instances routing-instance-name ospf]

  • [modifier les protocoles de routage des instances routing-instance-name des systèmes logical-system-name logiques ospf]

Vous pouvez définir une balise VPN pour les routes externes OSPF générées par le routeur PE afin d’éviter toute boucle. Par défaut, cette balise est automatiquement calculée et ne nécessite aucune configuration. Toutefois, vous pouvez configurer explicitement la balise VPN de domaine pour les LSA de type 5 en incluant l’instruction domain-vpn-tag :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [modifier les protocoles de routage-instances routing-instance-name ospf]

  • [modifier les protocoles de routage des instances routing-instance-name des systèmes logical-system-name logiques ospf]

La gamme est de 1 à 4 294 967 295 (232 à 1). Si vous définissez manuellement des balises VPN, vous devez définir la même valeur pour tous les routeurs PE du VPN.

Pour obtenir un exemple de configuration de ce type, voir Configuration d’un ID de domaine OSPF pour un VPN de couche 3.

VPN de couche 3 en étoile et iDs de domaine OSPF

Le comportement par défaut d’un ID de domaine OSPF cause certains problèmes pour les VPN de couche 3 en étoile configurés avec OSPF entre le routeur PE du hub et le routeur CE du hub lorsque les routes ne sont pas agrégées. Une configuration en étoile dispose d’un routeur HUB PE avec des liaisons directes vers un routeur CE hub. Le routeur PE du hub reçoit les mises à jour BGP de couche 3 des autres routeurs PE en étoile, qui sont importées dans l’instance de routage en étoile. À partir de l’instance de routage en étoile, les LSA OSPF sont créés et envoyés au routeur CE du hub.

Le routeur CE hub agrège généralement ces routes, puis renvoie ces LSA nouvellement créés au routeur PE du hub. Le routeur PE du hub exporte les mises à jour BGP vers les routeurs PE en étoile distants contenant les préfixes agrégés. Toutefois, s’il existe des LSA de type 3 non-agrégées ou des LSA externes, deux problèmes surviennent en ce qui concerne la façon dont le routeur PE hub provient et envoie des LSA au routeur CE du hub, et comment le routeur PE du hub traite les LSA reçus du routeur CE du hub :

  • Par défaut, tous les LSA créés par le routeur HUB PE dans l’instance de routage en étoile ont l’ensemble de bits DN. En outre, tous les LSA d’origine externe ont l’ensemble de balises de routage VPN. Ces paramètres permettent d’éviter les boucles de routage. Pour les LSA récapitulatifs de type 3, les boucles de routage ne sont pas un problème, car le routeur CE du hub, en tant que routeur de bordure de zone (ABR), réorigine les LSA avec le bit DN clair et les renvoie au routeur PE du hub. Toutefois, le routeur CE du hub ne réoriente pas les LSA externes, car ils ont une portée d’inondation AS.

    Vous pouvez créer les LSA externes (avant de les envoyer au routeur CE du hub) avec le DN bit clear et la balise de routage VPN définie sur 0 en modifiant la configuration de l’instance de routage du routeur PE. Pour effacer le bit DN et définir la balise de routage VPN sur zéro sur les LSA externes provenant d’un routeur PE, configurez 0 pour l’instruction domain-vpn-tag au niveau de la hiérarchie [edit routing-instances routing-instance-name protocols ospf]. Vous devez inclure cette configuration dans l’instance de routage sur le routeur PE du hub face au routeur CE du hub où les LSA sont envoyés. Lorsque le routeur CE du hub reçoit des LSA externes du routeur PE du hub, puis les transfère au routeur PE du hub, le routeur PE du hub peut utiliser les LSA dans le calcul de son routage OSPF.

  • Lorsque les LSA inondés par le routeur CE arrivent à l’instance de routage du routeur PE du hub, le routeur PE du hub, agissant comme un ABR, ne prend pas en compte ces LSA dans ses calculs de routage OSPF, même si les LSA n’ont pas le DN bits défini et que les LSA externes n’ont pas d’ensemble de balises de routage VPN. On suppose que les LSA proviennent d’une zone dorsal disjointe.

    Vous pouvez modifier la configuration de l’instance de routage du routeur PE pour que le routeur PE agisse comme un non-ABR en incluant l’instruction disable au niveau de la hiérarchie [edit routing-instances routing-instance-name protocols ospf domain-id]. Vous apportez cette modification de configuration au routeur PE du hub qui reçoit les LSA du routeur CE du hub.

    En apportant ce changement de configuration, l’instance de routage du routeur PE agit comme une instance non-ABR. Le routeur PE considère ensuite les LSA arrivant du routeur CE du hub comme s’ils venaient d’une zone contiguë non backbone.

Configuration rip entre les routeurs PE et CE

Pour un VPN de couche 3, vous pouvez configurer RIP sur le routeur PE pour apprendre les routes du routeur CE ou pour propager les routes du routeur PE au routeur CE. Les routes RIP apprises auprès de voisins configurés à n’importe quel [edit routing-instances] niveau hiérarchique sont ajoutées à la table de l’instance de inet routage (instance_name.inet.0).

Pour configurer RIP en tant que protocole de routage entre le pe et le routeur CE, incluez la rip déclaration :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Par défaut, RIP n’annonce pas les routes qu’il reçoit. Pour annoncer les routes d’un routeur PE à un routeur CE, vous devez configurer une stratégie d’exportation sur le routeur PE pour RIP. Pour plus d’informations sur la définition de stratégies pour rip, consultez la politique d’importation RIP.

Pour spécifier une stratégie d’exportation pour RIP, incluez l’énoncé export :

Vous pouvez inclure cette déclaration pour RIP aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols rip group group-name]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip group group-name]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour installer des routes apprises à partir d’une instance de routage RIP dans plusieurs tables de routage, incluez les rib-group instructions et group :

Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants :

  • [edit protocols rip]

  • [edit routing-instances routing-instance-name protocols rip]

  • [edit logical-systems logical-system-name protocols rip]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour configurer un groupe de tables de routage, incluez l’énoncé rib-groups :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit routing-options]

  • [edit logical-systems logical-system-name routing-options]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour ajouter une table de routage à un groupe de tables de routage, incluez l’instruction import-rib . Le premier nom de la table de routage spécifié dans l’instruction import-rib doit être le nom de la table de routage que vous configurez. Pour plus d’informations sur la configuration des tables de routage et des groupes de tables de routage, consultez la bibliothèque de protocoles de routage Junos OS.

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit routing-options rib-groups group-name]

  • [edit logical-systems logical-system-name routing-options rib-groups group-name]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Les instances RIP ne sont prises en charge que pour les types d’instances VRF. Vous pouvez configurer plusieurs instances de RIP pour la prise en charge VPN uniquement. Vous pouvez utiliser RIP dans l’environnement de périphérie du fournisseur de périphérie (CE-PE) client pour apprendre les routes du routeur CE et pour propager les routes d’instance du routeur PE dans le routeur CE.

Les routes RIP apprises auprès des voisins configurés dans n’importe quelle hiérarchie d’instances sont ajoutées à la table de routage de l’instance, instance-name.inet.0.

RIP ne prend pas en charge les groupes de tables de routage ; par conséquent, il ne peut pas importer de routes dans plusieurs tables comme le protocole OSPF ou OSPFv3.

Configuration des routes statiques entre les routeurs PE et CE

Vous pouvez configurer des routes statiques (non inchangées) entre les routeurs PE et CE d’une instance de routage VPN. Pour configurer un routage statique pour un VPN, vous devez le configurer dans la configuration de l’instance de routage VPN au niveau de la [edit routing-instances routing-instance-name routing-options] hiérarchie.

Pour configurer un routage statique entre les routeurs PE et CE, incluez l’énoncé static :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name routing-options]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour plus d’informations sur la configuration des protocoles de routage et des routes statiques, consultez la bibliothèque de protocoles de routage Junos OS.

Configuration d’un ID de domaine OSPF pour un VPN de couche 3

Cet exemple illustre comment configurer un ID de domaine OSPF pour un VPN en utilisant OSPF comme protocole de routage entre les routeurs PE et CE. Les routes à partir d’un domaine OSPF ont besoin d’un ID de domaine OSPF lorsqu’elles sont distribuées dans BGP en tant que routes VPN-IPv4 dans des VPN avec plusieurs domaines OSPF. Dans un VPN qui connecte plusieurs domaines OSPF, les routes d’un domaine peuvent se chevaucher avec les routes d’un autre.

L’ID de domaine configuré dans une instance de routage identifie le domaine OSPF et est utilisé pour identifier l’origine du routage. L’ID de domaine configuré sur une stratégie de communauté est utilisé pour définir des routes exportées.

Pour plus d’informations sur les identifiants de domaine OSPF et les VPN de couche 3, voir Configuration du routage entre les routeurs PE et CE dans les VPN de couche 3.

La figure 2 illustre la topologie de configuration de cet exemple. Seule la configuration du routeur PE1 est fournie. La configuration du routeur PE2 peut être similaire à celle du routeur PE1. Il n’y a pas d’exigences de configuration particulières pour les routeurs CE.

Figure 2 : Exemple de configuration à l’aide d’un ID Example of a Configuration Using an OSPF Domain ID de domaine OSPF

Pour plus d’informations sur la configuration, consultez les sections suivantes :

Configuration des interfaces sur le routeur PE1

Vous devez configurer deux interfaces pour le routeur PE1 : l’interface pour le so-0/0/0 trafic vers le routeur CE1 (San Francisco) et l’interface pour le so-0/0/1 trafic vers un routeur P dans le réseau du fournisseur de services.

Configurez les interfaces du routeur PE1 :

Configuration des options de routage sur le routeur PE1

Au niveau de la [edit routing-options] hiérarchie, vous devez configurer les router-id instructions et autonomous-system . L’instruction router-id identifie le routeur PE1.

Configurez les options de routage pour le routeur PE1 :

Configuration des protocoles sur le routeur PE1

Sur le routeur PE1, vous devez configurer MPLS, BGP, OSPF et LDP au niveau hiérarchique [edit protocols] :

Configuration des options de stratégie sur le routeur PE1

Sur le routeur PE1, vous devez configurer des stratégies au niveau de la [edit policy-options] hiérarchie. Ces stratégies garantissent que les routeurs CE du VPN de couche 3 échangent des informations de routage. Dans cet exemple, le routeur CE1 à San Francisco échange des informations de routage avec le routeur CE2 à Chicago.

Configurez les options de stratégie sur le routeur PE1 :

Configuration de l’instance de routage sur le routeur PE1

Vous devez configurer une instance de routage VPN de couche 3 sur le routeur PE1. Pour indiquer que l’instance de routage concerne un VPN de couche 3, ajoutez l’instruction instance-type vrf au niveau de la [edit routing-instance routing-instance-name] hiérarchie.

L’instruction domain-id est configurée au niveau de la [edit routing-instances routing-options protocols ospf] hiérarchie. Comme le montre la figure 2, l’instance de routage sur le routeur PE2 doit partager le même ID de domaine que l’instance de routage correspondante sur le routeur PE1 afin que les routes du routeur CE1 au routeur CE2 et vice-versa soient distribuées en tant que LSA de type 3. Si vous configurez différents IDENTIFIANTs de domaine OSPF dans les instances de routage du routeur PE1 et du routeur PE2, les routes de chaque routeur CE seront distribuées en tant que LSA de type 5.

Configurez l’instance de routage sur le routeur PE1 :

Résumé de la configuration du routeur PE1

Configurer les interfaces

Configurer les options de routage

Configurer les protocoles

Configurer la stratégie VPN

Instance de routage pour VPN de couche 3

Configuration de sessions multihop EBGP entre les routeurs PE et CE dans des VPN de couche 3

Vous pouvez configurer une session multihop EBGP ou IBGP entre les routeurs PE et CE d’un VPN de couche 3. Cela vous permet d’avoir un ou plusieurs routeurs entre les routeurs PE et CE. L’utilisation d’IBGP entre les routeurs PE et CE ne nécessite pas de configuration d’instructions supplémentaires. Cependant, l’utilisation d’EBGP entre les routeurs PE et CE nécessite la configuration de l’instruction multihop .

Pour configurer une session multihop BGP externe pour la connexion entre les routeurs PE et CE, incluez l’énoncé multihop sur le routeur PE. Pour éviter les boucles de routage, vous devez configurer une valeur TTL (time-to-live) pour la session multihop :

Pour obtenir la liste des niveaux hiérarchiques sur lesquels vous pouvez configurer cette déclaration, consultez la section résumée de cette déclaration.

Configuration d’une topologie VPN LDP-over-RSVP

Cet exemple montre comment configurer une topologie VPN dans laquelle les paquets LDP sont tunnelés sur un LSP RSVP. Cette configuration se compose des composants suivants (voir figure 5) :

  • Un SEUL VPN (VPN-A)

  • Deux routeurs PE

  • LDP comme protocole de signalisation entre les routeurs PE et leurs routeurs P adjacents

  • Un LSP RSVP entre deux routeurs P sur lesquels le LDP est tunnelisé

Figure 5 : Exemple de topologie Example of an LDP-over-RSVP VPN Topology VPN LDP-over-RSVP

Les étapes suivantes décrivent comment cette topologie est établie et comment les paquets sont envoyés du routeur CE CE2 au routeur CE1 :

  1. Les routeurs P1 et P3 établissent les LSP RSVP entre eux et installent leurs adresses de bouclage dans leurs tables de routage inet.3.

  2. Le routeur PE PE1 établit une session LDP avec le routeur P1 sur l’interface so-1/0/0.0.

  3. Le routeur P1 établit une session LDP avec l’adresse de bouclage du routeur P3, accessible à l’aide du LSP RSVP.

  4. Le routeur P1 envoie ses liaisons d’étiquettes, y compris une étiquette pour atteindre le routeur PE1, au routeur P3. Ces liaisons d’étiquettes permettent au routeur P3 de diriger les paquets LDP vers le routeur PE1.

  5. Le routeur P3 établit une session LDP avec le routeur PE2 sur l’interface so0-0/0/0.0 et établit une session LDP avec l’adresse de bouclage du routeur P1.

  6. Le routeur P3 envoie ses liaisons d’étiquettes, y compris une étiquette pour atteindre le routeur PE2, au routeur P1. Ces liaisons d’étiquettes permettent au routeur P1 de diriger les paquets LDP vers l’adresse de bouclage du routeur PE2.

  7. Les routeurs PE1 et PE2 établissent des sessions IBGP entre elles.

  8. Lorsque le routeur PE1 annonce aux routes PE2 qu’il a apprises du routeur CE1, il inclut son label VPN. (Le routeur PE crée le label VPN et le lie à l’interface entre les routeurs PE et CE.) De même, lorsque le routeur PE2 annonce des routes qu’il a apprises du routeur CE2, il envoie son label VPN au routeur PE1.

Lorsque le routeur PE2 souhaite transférer un paquet vers le routeur CE1, il pousse deux labels sur la pile de labels du paquet : d’abord le label VPN lié à l’interface entre le routeur PE1 et le routeur CE1, puis le label LDP utilisé pour atteindre le routeur PE1. Ensuite, il transfère les paquets vers le routeur P3 sur l’interface so-0/0/1.0.

  1. Lorsque le routeur P3 reçoit les paquets du routeur PE2, il permute le label LDP qui se trouve au-dessus de la pile (selon sa base de données LDP) et pousse également un label RSVP sur le sommet de la pile afin que le paquet puisse désormais être commuté par le LSP RSVP. À ce stade, il y a trois labels sur la pile : le label interne (en bas) est le label VPN, le milieu est le label LDP et l’extérieur (en haut) est le label RSVP.

  2. Le routeur P2 reçoit le paquet et le bascule vers le routeur P1 en permutant le label RSVP. Dans cette topologie, comme le routeur P2 est l’avant-dernier routeur du LSP, il pop le label RSVP et transfère le paquet sur l’interface so-1/1/0.0 vers le routeur P1. À ce stade, il y a deux étiquettes sur la pile : le label interne est le label VPN et l’étiquette externe est le label LDP.

  3. Lorsque le routeur P1 reçoit le paquet, il pop le label externe (le label LDP) et transfère le paquet au routeur PE1 à l’aide de l’interface so-1/0/0.0. Dans cette topologie, le routeur PE1 est le routeur LDP sortant, de sorte que le routeur P1 pop le label LDP au lieu de l’échanger avec un autre label. À ce stade, il n’y a qu’un seul label sur la pile, le label VPN.

  4. Lorsque le routeur PE1 reçoit le paquet, il pop le label VPN et transfère le paquet en tant que paquet IPv4 vers le routeur CE1 sur l’interface ge-1/1/0.0.

Un ensemble d’opérations similaire se produit pour les paquets envoyés par le routeur CE1 qui sont destinés au routeur CE2.

La liste suivante explique comment, pour les paquets envoyés du routeur CE2 au routeur CE1, les labels LDP, RSVP et VPN sont annoncés par les différents routeurs. Ces étapes comprennent des exemples de valeurs d’étiquettes (illustrés en figure 6).

  • Étiquettes LDP

    • Le routeur PE1 annonce le label LDP 3 pour lui-même au routeur P1.

    • Le routeur P1 annonce le label LDP 100 001 pour le routeur PE1 vers le routeur P3.

    • Le routeur P3 annonce le label LDP 100 002 pour le routeur PE1 vers le routeur PE2.

  • Étiquettes RSVP

    • Le routeur P1 annonce le label RSVP 3 au routeur P2.

    • Le routeur P2 annonce le label RSVP 100 003 au routeur P3.

  • Label VPN

    • Le routeur PE1 annonce le label VPN 100 004 vers le routeur PE2 pour le routage du routeur CE1 au routeur CE2.

Figure 6 : pushing et popping d’étiquettes Label Pushing and Popping

Pour un paquet envoyé de l’hôte B de la figure 6 à l’hôte A, les en-têtes et les étiquettes du paquet changent à mesure que le paquet se déplace vers sa destination :

  1. Le paquet qui provient de l’hôte B a une adresse source B et une adresse de destination A dans son en-tête.

  2. Le routeur CE2 ajoute au paquet un prochain saut d’interface so-1/0/0.

  3. Le routeur PE2 permute le saut suivant de l’interface so-1/0/0 et le remplace par un saut suivant de PE1. Il ajoute également deux labels pour atteindre le routeur PE1, d’abord le label VPN (100 004), puis le label LDP (100 002). Le label VPN est donc le label interne (inférieur) sur la pile, et le label LDP est le label externe.

  4. Le routeur P3 permute le label LDP ajouté par le routeur PE2 (100 002) et le remplace par son label LDP pour atteindre le routeur PE1 (100 001). Il ajoute également le label RSVP pour atteindre le routeur P2 (100 003).

  5. Le routeur P2 retire le label RSVP (100 003) car il s’agit de l’avant-dernier saut du LSP MPLS.

  6. Le routeur P1 retire le label LDP (100 001) car il s’agit de l’avant-dernier routeur LDP. Il permute également le saut suivant de PE1 et le remplace par l’interface du saut suivant, so-1/0/0.

  7. Le routeur PE1 supprime le label VPN (100 004). Il permute également l’interface du saut suivant et la so-1/0/0 remplace par son interface de saut suivant, ge-1/1/0.

  8. Le routeur CE1 supprime l’interface du saut suivant de ge-1/1/0, et l’en-tête du paquet ne contient plus qu’une adresse source B et une adresse de destination A.

La dernière section de cet exemple consolide les déclarations nécessaires pour configurer la fonctionnalité VPN sur chacun des routeurs de service P illustrés en figure 5.

Note:

Dans cet exemple, un numéro AS privé est utilisé pour le distinctionur de route et la cible de routage. Ce numéro n’est utilisé qu’à titre d’illustration. Lorsque vous configurez des VPN, vous devez utiliser un numéro AS assigné.

Les sections suivantes expliquent comment configurer la fonctionnalité VPN sur les routeurs PE et P. Les routeurs CE ne disposent pas d’informations sur le VPN, vous les configurez donc normalement.

Activation d’un IGP sur les routeurs PE et P

Pour permettre aux routeurs PE et P d’échanger des informations de routage entre eux, vous devez configurer un IGP sur tous ces routeurs ou vous devez configurer des routes statiques. Vous configurez l’IGP sur l’instance principale du processus de protocole de routage (rpd) (c’est-à-dire au niveau de la [edit protocols] hiérarchie), et non dans l’instance de routage VPN (c’est-à-dire, pas au niveau de la [edit routing-instances] hiérarchie).

Vous configurez l’IGP de manière standard. Cet exemple de configuration n’inclut pas cette partie de la configuration.

Activation de LDP sur les routeurs PE et P

Dans cet exemple de configuration, le LDP est le protocole de signalisation entre les routeurs PE. Pour que le VPN fonctionne, vous devez configurer LDP sur les deux routeurs PE et sur les routeurs P connectés aux routeurs PE. Vous devez configurer LDP uniquement sur les interfaces du cœur du réseau du fournisseur de services; c’est-à-dire entre les routeurs PE et P et entre les routeurs P. Vous n’avez pas besoin de configurer LDP sur l’interface entre les routeurs PE et CE.

Dans cet exemple de configuration, vous configurez LDP sur les interfaces de bouclage des routeurs P, car il s’agit des interfaces sur lesquelles le LSP MPLS est configuré.

Sur les routeurs PE, vous devez également configurer family inet l’interface logique.

Sur le routeur PE1, configurez LDP :

Sur le routeur PE2, configurez LDP :

Sur le routeur P1, configurez LDP :

Sur le routeur P3, configurez LDP :

Sur le routeur P2, même si vous n’avez pas besoin de configurer le LDP, vous pouvez éventuellement le configurer pour fournir un chemin LDP de secours au cas où le LSP RSVP ne fonctionnerait pas :

Activation de RSVP et MPLS sur le routeur P

Sur le routeur P2, vous devez configurer RSVP et MPLS car ce routeur existe sur le chemin LSP MPLS entre les routeurs P1 et P3 :

Configuration du tunnel LSP MPLS entre les routeurs P

Dans cet exemple de configuration, le LDP est tunnelisé sur un LSP RSVP. Par conséquent, en plus de configurer RSVP, vous devez activer la prise en charge de l’ingénierie du trafic dans un IGP, et vous devez créer un LSP MPLS pour tunneliser le trafic LDP.

Sur le routeur P1, activez RSVP et configurez une extrémité du tunnel LSP MPLS. Dans cet exemple, l’assistance technique du trafic est activée pour OSPF, et vous configurez MPLS sur les interfaces du LSP et du routeur PE1. Dans l’instruction to , vous spécifiez l’adresse de bouclage du routeur P3.

Sur le routeur P3, activez RSVP et configurez l’autre extrémité du tunnel LSP MPLS. Là encore, l’assistance technique du trafic est activée pour OSPF et vous configurez MPLS sur les interfaces du LSP et du routeur PE2. Dans l’instruction to , vous spécifiez l’adresse de bouclage du routeur P1.

Configuration d’IBGP sur les routeurs PE

Sur les routeurs PE, configurez une session IBGP avec les propriétés suivantes :

  • Famille VPN : pour indiquer que la session IBGP est pour le VPN, incluez l’instruction family inet-vpn .

  • Adresse de bouclage : incluez l’instruction local-address en spécifiant l’adresse de bouclage du routeur PE local. La session IBGP pour VPN passe par l’adresse de bouclage. Vous devez également configurer l’interface lo0 au niveau de la [edit interfaces] hiérarchie. L’exemple n’inclut pas cette partie de la configuration du routeur.

  • Adresse voisine : incluez l’instruction neighbor en spécifiant l’adresse IP du routeur PE voisin, qui est son adresse de bouclage (lo0).

Sur le routeur PE1, configurez IBGP :

Sur le routeur PE2, configurez IBGP :

Configuration des instances de routage pour les VPN sur les routeurs PE

Les deux routeurs PE serviceNT VPN-A, vous devez donc configurer une instance de routage sur chaque routeur pour le VPN dans lequel vous définissez les éléments suivants :

  • Routeur de distinction, qui doit être unique pour chaque instance de routage sur le routeur PE. Il permet de distinguer les adresses d’un VPN de celles d’un autre VPN.

  • Type d’instance de vrf, qui crée la table VRF sur le routeur PE.

  • Interfaces connectées aux routeurs CE.

  • Les stratégies d’importation et d’exportation VRF, qui doivent être les mêmes sur chaque routeur PE qui dessert le même VPN. À moins que la politique d’importation ne contienne qu’une then reject déclaration, elle doit inclure une référence à une communauté. Sinon, lorsque vous essayez de valider la configuration, la validation échoue.

    Note:

    Dans cet exemple, un numéro AS privé est utilisé pour distinguer les routes. Ce numéro n’est utilisé qu’à titre d’illustration. Lorsque vous configurez des VPN, vous devez utiliser un numéro AS assigné.

  • Routage entre les routeurs PE et CE, requis pour que le routeur PE distribue des routes VPN vers et depuis les routeurs CE connectés. Vous pouvez configurer un protocole de routage (BGP, OSPF ou RIP) ou configurer un routage statique.

Sur le routeur PE1, configurez l’instance de routage suivante pour VPN-A. Dans cet exemple, le routeur PE1 utilise RIP pour distribuer des routes vers et depuis le routeur CE auquel il est connecté.

Sur le routeur PE2, configurez l’instance de routage suivante pour VPN-A. Dans cet exemple, le routeur PE2 utilise OSPF pour distribuer des routes vers et depuis le routeur CE auquel il est connecté.

Configuration de la stratégie VPN sur les routeurs PE

Vous devez configurer des stratégies d’importation et d’exportation VPN sur chacun des routeurs PE afin qu’ils installent les routes appropriées dans leurs tables VRF, qu’ils utilisent pour transférer les paquets au sein d’un VPN. Pour VPN-A, la table VRF est VPN-A.inet.0.

Dans la stratégie VPN, vous configurez également les communautés cibles VPN.

Note:

Dans cet exemple, un numéro AS privé est utilisé pour la cible de routage. Ce numéro n’est utilisé qu’à titre d’illustration. Lorsque vous configurez des VPN, vous devez utiliser un numéro AS assigné.

Sur le routeur PE1, configurez les stratégies d’importation et d’exportation VPN suivantes :

Note:

Les qualificatifs de stratégie illustrés dans cet exemple ne sont que ceux nécessaires au fonctionnement du VPN. Vous pouvez configurer des qualificatifs supplémentaires, selon les besoins, pour toutes les stratégies que vous configurez.

Sur le routeur PE2, configurez les stratégies d’importation et d’exportation VPN suivantes :

Pour appliquer les stratégies VPN sur les routeurs, incluez les vrf-export déclarations et vrf-import lorsque vous configurez l’instance de routage sur les routeurs PE. Les stratégies d’importation et d’exportation VRF gèrent la distribution du routage sur l’ensemble de la session IBGP exécutée entre les routeurs PE.

Configuration VPN LDP-over-RSVP Résumé par routeur

Routeur PE1

Instance de routage pour VPN-A

Protocole de routage d’instance

Interfaces

Instance de protocole principale

Activer LDP

Activer MPLS

Configurer IBGP

Configurer la stratégie VPN

Routeur P1

Instance de protocole principale

Activer RSVP

Activer LDP

Activer MPLS

Configurer OSPF pour l’assistance technique du trafic

Routeur P2

Instance de protocole principale

Activer RSVP

Activer MPLS

Routeur P3

Instance de protocole principale

Activer RSVP

Activer LDP

Activer MPLS

Configurer OSPF pour l’assistance technique du trafic

Routeur PE2

Instance de routage pour VPN-A

Protocole de routage d’instance

Interfaces

Instance de protocole principale

Activer LDP

Activer MPLS

Configurer IBGP

Configurer la stratégie VPN

Configuration d’une topologie VPN de couche 3 basée sur les applications

Cet exemple illustre un mécanisme basé sur les applications pour transférer le trafic vers un VPN de couche 3. En règle générale, une ou plusieurs interfaces sont associées ou liées à un VPN en les incluant dans la configuration de l’instance de routage VPN. En liant l’interface au VPN, la table VRF du VPN permet de prendre des décisions de transfert pour tout trafic entrant sur cette interface. La liaison de l’interface inclut également les routes locales de l’interface dans la table VRF, qui fournit la résolution du saut suivant pour les routes VRF.

Dans cet exemple, un filtre de pare-feu est utilisé pour définir quel trafic entrant sur une interface est transféré au moyen de la table de routage standard, inet.0, et quel trafic entrant est transféré au moyen de la table VRF. Vous pouvez développer cet exemple de sorte que le trafic entrant sur une interface puisse être redirigé vers un ou plusieurs VPN. Par exemple, vous pouvez définir une configuration pour prendre en charge un VPN qui transfère le trafic en fonction de l’adresse source, qui transfère le trafic HTTP (Hypertexte Transfer Protocol) ou qui transfère uniquement le contenu multimédia en streaming.

Pour que cette configuration fonctionne, les conditions suivantes doivent être vraies :

  • Les interfaces qui utilisent le transfert basé sur des filtres ne doivent pas être liées au VPN.

  • Le routage statique doit être utilisé comme moyen de routage.

  • Vous devez définir un groupe de tables de routage d’interface partagé entre inet.0 et les tables VRF pour fournir des routes locales à la table VRF.

Cet exemple se compose de deux hôtes clients (client D et client E) qui se trouvent dans deux VPN différents et qui veulent envoyer du trafic à la fois dans le VPN et vers Internet. Les chemins sont définis comme suit :

  • Le client A envoie du trafic vers le client E sur VPN A avec un chemin de retour qui utilise également VPN A (à l’aide de la table VRF du VPN).

  • Le client B envoie du trafic au client D sur VPN B avec un chemin de retour qui utilise un routage standard basé sur la destination (à l’aide de la table de routage inet.0).

  • Les clients B et C envoient du trafic vers Internet à l’aide d’un routage standard (à l’aide de la table de routage inet.0), avec un chemin de retour qui utilise également le routage standard.

Cet exemple illustre qu’il existe une grande variété d’options pour configurer une topologie VPN de couche 3 basée sur les applications. Cette flexibilité s’est appliquée à de nombreuses implémentations réseau qui nécessitent un trafic spécifique pour être transféré dans un environnement de routage contraint.

Cet exemple de configuration affiche uniquement les parties de la configuration pour le transfert basé sur les filtres, les instances de routage et la stratégie. Il n’illustre pas comment configurer un VPN de couche 3.

La figure 7 illustre la topologie du réseau utilisée dans cet exemple.

Figure 7 : Exemple de configuration VPN de couche 3 basée sur les applications Application-Based Layer 3 VPN Example Configuration

Configuration sur le routeur A

Sur le routeur A, vous configurez l’interface pour les clients A, B et C. La configuration évalue le trafic entrant afin de déterminer s’il doit être transféré au moyen d’un VPN ou d’un routage standard basé sur la destination.

Tout d’abord, vous appliquez un filtre entrant et configurez l’interface :

Étant donné que les interfaces qui utilisent le transfert basé sur des filtres ne doivent pas être liées à un VPN, vous devez configurer une autre méthode pour fournir des routes au saut suivant vers la table VRF. Pour ce faire, vous définissez un groupe de tables de routage d’interface et partagez ce groupe entre toutes les tables de routage :

Vous appliquez le filtre suivant au trafic entrant sur l’interface fe-1/1/0.0. Le premier terme correspond au trafic du client A et le transfère à l’instance de routage pour VPN A. Le deuxième terme correspond au trafic du client B qui est destiné au client D et le transfère à l’instance de routage pour VPN B. Le troisième terme correspond à tous les autres trafics, qui sont normalement transférés au moyen d’un transfert basé sur la destination en fonction des routes dans inet.0.

Vous configurez ensuite les instances de routage pour VPN A et VPN B. Notez que ces déclarations comprennent toutes les déclarations requises pour définir un VPN de couche 3, à l’exception de l’instruction interface .

Configuration sur le routeur E

Sur le routeur E, configurez un itinéraire par défaut pour atteindre Internet. Vous devez injecter ce routage dans le maillage IBGP local pour fournir un point de sortie du réseau.

Configurez l’interface vers le client E afin que tout le trafic entrant sur l’interface fe-1/1/1.0 qui corresponde à la stratégie VPN soit transféré sur VPN A :

Configuration sur le routeur F

Comme les interfaces qui utilisent le transfert basé sur des filtres ne doivent pas être liées à un VPN, vous configurez une autre méthode pour fournir des routes à la table VRF en définissant un groupe de tables de routage d’interface et en partageant ce groupe entre toutes les tables de routage. Pour fournir un routage vers les clients pour le routage inet.0 normal, vous définissez un routage statique à inclure dans inet.0 et redistribuez le routage statique dans BGP :

Pour diriger le trafic du VPN B vers le client D, vous configurez l’instance de routage du VPN B sur le routeur F. Tout le trafic entrant du client D sur l’interface so-3/3/3.0 est normalement transféré au moyen de l’adresse de destination basée sur les routes dans inet.0.