Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration du routage entre les routeurs PE et CE

Cette rubrique fournit des informations sur la configuration du routage sur les routeurs PE et CE \ dans un VPN de couche 3.

Configuration du routage entre les routeurs PE et CE dans les VPN de couche 3

Pour que le routeur PE puisse distribuer des routes liées au VPN vers et depuis les routeurs CE connectés, vous devez configurer le routage dans l’instance de routage VPN. Vous pouvez configurer un protocole de routage (BGP, OSPF ou RIP) ou un routage statique. Pour la connexion à chaque routeur CE, vous ne pouvez configurer qu’un seul type de routage.

Les sections suivantes expliquent comment configurer le routage VPN entre les routeurs PE et CE :

Configuration de BGP entre les routeurs PE et CE

Pour configurer BGP en tant que protocole de routage entre les routeurs PE et CE, incluez l’instruction bgp suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

    Veuillez tenir compte des limitations suivantes concernant la configuration de BGP pour les instances de routage :

    • Dans une instance de routage VRF, ne configurez pas le numéro du système autonome local (AS) à l’aide d’un numéro AS déjà utilisé par un pair BGP distant dans une instance de routage VRF distincte. Cela crée une boucle système autonome dans laquelle toutes les routes reçues de cet homologue pair BGP distant sont masquées.

      Vous configurez le numéro AS local à l’aide de l’instruction autonomous-system au niveau de la [edit routing-instances routing-instance-name routing-options] hiérarchie ou de l’instruction local-as à l’un des niveaux hiérarchiques suivants :

      • [edit routing-instances routing-instance-name protocols bgp]

      • [edit routing-instances routing-instance-name protocols bgp group group-name]

      • [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address]

      Vous configurez le numéro AS d’un pair BGP à l’aide de l’instruction peer-as au niveau de la [edit routing-instances routing-instance-name protocols bgp group group-name] hiérarchie.

Configuration d’OSPF entre les routeurs PE et CE

Vous pouvez configurer OSPF (version 2 ou version 3) pour distribuer les routes liées au VPN entre les routeurs PE et CE.

Les sections suivantes décrivent comment configurer OSPF en tant que protocole de routage entre les routeurs PE et CE :

Configuration d’OSPF version 2 entre les routeurs PE et CE

Pour configurer OSPF version 2 en tant que protocole de routage entre un routeur PE et CE, incluez l’instruction ospf suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Configuration d’OSPF version 3 entre les routeurs PE et CE

Pour configurer OSPF version 3 en tant que protocole de routage entre un routeur PE et CE, incluez l’instruction ospf3 suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Configuration des liens fictifs OSPF pour les VPN de couche 3

Lorsque vous configurez OSPF entre les routeurs PE et CE d’un VPN de couche 3, vous pouvez également configurer des liaisons fictives OSPF pour compenser les problèmes liés aux liaisons intra-zone OSPF.

Les sections suivantes décrivent les liens fictifs OSPF et expliquent comment les configurer :

Vue d’ensemble des liens OSPF Sham

La figure 1 illustre le moment où vous pouvez configurer un lien fictif OSPF. Les routeurs CE1 et CE2 sont situés dans la même zone OSPF. Ces routeurs CE sont reliés entre eux par un VPN de couche 3 sur les routeurs PE1 et PE2. De plus, les routeurs CE1 et CE2 sont connectés par une liaison intra-zone utilisée comme liaison de secours.

OSPF traite la liaison via le VPN de couche 3 comme une liaison interzone. Par défaut, OSPF préfère les liens intra-zone aux liens inter-zones, de sorte qu’OSPF sélectionne le lien intra-zone de secours comme chemin actif. Ceci n’est pas acceptable dans les configurations où la liaison intra-zone n’est pas le chemin principal attendu pour le trafic entre les routeurs CE.

Une liaison fictive OSPF est également une liaison intra-zone, sauf qu’elle est configurée entre les routeurs PE, comme illustré à la Figure 1. Vous pouvez configurer la métrique de la liaison fictive pour vous assurer que le chemin d’accès sur le VPN de couche 3 est préféré à un chemin de secours sur une liaison intra-zone reliant les routeurs CE.

Figure 1 : lien OSPF Sham Link Sham OSPF

Vous devez configurer un lien fictif OSPF dans les circonstances suivantes :

  • Deux routeurs CE sont reliés entre eux par un VPN de couche 3.

  • Ces routeurs CE se trouvent dans la même zone OSPF.

  • Une liaison intra-zone est configurée entre les deux routeurs CE.

S’il n’existe pas de liaison intra-zone entre les routeurs CE, vous n’avez pas besoin de configurer une liaison fictive OSPF.

Pour plus d’informations sur les liaisons fictives OSPF, reportez-vous au projet de draft-ietf-l3vpn-ospf-2547-01.txt Internet, OSPF as the PE/CE Protocol in BGP/VPN MPLS.

Configuration des liens fictifs OSPF

Le lien fictif est un lien intra-zone point à point non numéroté et est annoncé au moyen d’une annonce d’état de lien (LSA) de type 1. Les liens fictifs sont valides uniquement pour les instances de routage et OSPF version 2.

Chaque liaison fictive est identifiée par une combinaison de l’adresse du point d’extrémité de la liaison fictive locale et distante et de la zone OSPF à laquelle elle appartient. Les liens fictifs doivent être configurés manuellement. Vous configurez le lien fictif entre deux routeurs PE, qui se trouvent tous deux dans la même instance de routage VRF.

Vous devez spécifier l’adresse du point de terminaison local de la liaison fictive. Cette adresse est utilisée comme source pour les paquets de liaison fictive et est également utilisée par le routeur PE distant comme point de terminaison distant de liaison fictive.

L’adresse locale du lien fictif OSPF doit être spécifiée avec une adresse de bouclage pour le VPN local. Le routage vers cette adresse doit être propagé par BGP. Spécifiez l’adresse du point de terminaison local à l’aide de l’option local de l’instruction sham-link :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [modifier les protocoles d’instances routing-instance-name de routage OSPF]

  • [modifier les protocoles d’instances routing-instance-name de routage des systèmes logical-system-name logiques OSPF]

L’adresse distante du lien fictif OSPF doit être spécifiée avec une adresse de bouclage pour le VPN distant. Le routage vers cette adresse doit être propagé par BGP. Pour spécifier l’adresse du point de terminaison distant, incluez l’instruction sham-link-remote :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [modifier la zone area-idospf des protocoles d’instances routing-instance-name de routage]

  • [modifier la zone ospf des area-idinstances routing-instance-name de routage des systèmes logical-system-name logiques ]

Si vous le souhaitez, vous pouvez inclure l’option de mesure pour définir une valeur de mesure pour le point de terminaison distant. La valeur de la métrique spécifie le coût d’utilisation du lien. Les itinéraires avec des métriques de chemin total inférieures sont préférés à ceux avec des métriques de chemin plus élevées.

Vous pouvez configurer une valeur comprise entre 1 et 65 535. La valeur par défaut est 1.

Exemple de liens fictifs OSPF

Cet exemple montre comment activer des liaisons fictives OSPF sur un routeur PE.

Voici la configuration de l’interface de bouclage sur le routeur PE. L’adresse configurée correspond au point de terminaison local de la liaison fictive OSPF :

Voici la configuration de l’instance de routage sur le routeur PE, y compris la configuration de la liaison fictive OSPF. L’instruction locale sham-link est configurée avec l’adresse de l’interface de bouclage locale :

Configuration d’un ID de domaine OSPF

Pour la plupart des configurations OSPF impliquant des VPN de couche 3, vous n’avez pas besoin de configurer un ID de domaine OSPF. Toutefois, pour un VPN de couche 3 connectant plusieurs domaines OSPF, la configuration d’ID de domaine OSPF peut vous aider à contrôler la traduction LSA (pour les LSA de type 3 et de type 5) entre les domaines OSPF et les chemins de porte dérobée. Chaque table de routage et de transfert VPN (VRF) d’un routeur PE associée à une instance OSPF est configurée avec le même ID de domaine OSPF. L’ID de domaine OSPF par défaut est la valeur null 0.0.0.0. Comme le montre le tableau 1, une route avec un ID de domaine nul est traitée différemment d’une route sans ID de domaine.

Tableau 1 : mode de redistribution et d’annonce des routes par un routeur PE

Route reçue

ID de domaine de la route reçue

ID de domaine sur le routeur de réception

Route redistribuée et annoncée en tant que

Itinéraire de type 3

A.B.C.D

A.B.C.D

Type 3 LSA

Itinéraire de type 3

A.B.C.D

E.F.G.H

Type 5 LSA

Itinéraire de type 3

0.0.0.0

0.0.0.0

Type 3 LSA

Itinéraire de type 3

Zéro

0.0.0.0

Type 3 LSA

Itinéraire de type 3

Zéro

Zéro

Type 3 LSA

Itinéraire de type 3

0.0.0.0

Zéro

Type 3 LSA

Itinéraire de type 3

A.B.C.D

Zéro

Type 5 LSA

Itinéraire de type 3

Zéro

A.B.C.D

Type 3 LSA

Itinéraire de type 5

Sans objet

Sans objet

Type 5 LSA

Vous pouvez configurer un ID de domaine OSPF pour les versions 2 et 3 d’OSPF. La seule différence dans la configuration est que vous incluez des instructions au niveau de la hiérarchie [edit routing-instances routing-instance-name protocols ospf] pour OSPF version 2 et au niveau hiérarchique [edit routing-instances routing-instance-name protocols ospf3] pour OSPF version 3. Les descriptions de configuration qui suivent présentent uniquement l’instruction OSPF version 2. Toutefois, les sous-déclarations sont également valables pour OSPF version 3.

Pour configurer un ID de domaine OSPF, incluez l’instruction domain-id :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [modifier les protocoles d’instances routing-instance-name de routage OSPF]

  • [modifier les protocoles d’instances routing-instance-name de routage des systèmes logical-system-name logiques OSPF]

Vous pouvez définir une balise VPN pour les routes externes OSPF générées par le routeur PE afin d’éviter la boucle. Par défaut, cette balise est calculée automatiquement et ne nécessite aucune configuration. Toutefois, vous pouvez configurer explicitement la balise VPN de domaine pour les LSA de type 5 en incluant l’instruction domain-vpn-tag :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [modifier les protocoles d’instances routing-instance-name de routage OSPF]

  • [modifier les protocoles d’instances routing-instance-name de routage des systèmes logical-system-name logiques OSPF]

La plage est comprise entre 1 et 4 294 967 295 (232 – 1). Si vous définissez manuellement des balises VPN, vous devez définir la même valeur pour tous les routeurs PE du VPN.

Pour obtenir un exemple de ce type de configuration, consultez Configuration d’un ID de domaine OSPF pour un VPN de couche 3.

VPN de couche 3 et ID de domaine OSPF en étoile

Le comportement par défaut d’un ID de domaine OSPF entraîne des problèmes pour les VPN de couche 3 en étoile configurés avec OSPF entre le routeur PE du hub et le routeur CE du hub lorsque les routes ne sont pas agrégées. Une configuration en étoile dispose d’un routeur PE de moyeu avec des liens directs vers un routeur CE de moyeu. Le routeur Hub PE reçoit les mises à jour BGP de couche 3 des autres routeurs Spoke PE distants, et celles-ci sont importées dans l’instance de routage spoke. À partir de l’instance de routage spoke, les LSA OSPF proviennent et sont envoyés au routeur CE du concentrateur.

En règle générale, le routeur CE du hub agrège ces routes, puis renvoie ces LSA nouvellement créés au routeur PE du hub. Le routeur PE du hub exporte les mises à jour BGP vers les routeurs PE spoke distants contenant les préfixes agrégés. Toutefois, s’il existe des LSA récapitulatifs de type 3 non agrégés ou des LSA externes, deux problèmes se posent en ce qui concerne la façon dont le routeur PE du hub émet et envoie les LSA au routeur CE du hub, et la façon dont le routeur PE du hub traite les LSA reçus du routeur CE du hub :

  • Par défaut, le bit DN est défini sur tous les LSA émis par le routeur hub PE dans l’instance de routage spoke. De plus, la balise de routage VPN est définie sur tous les LSA d’origine externe. La définition du bit DN et de la balise de routage VPN permet d’éviter les boucles de routage. Pour les LSA récapitulatifs de type 3, les boucles de routage ne posent pas de problème, car le routeur CE du concentrateur, en tant que routeur de bordure de zone (ABR), réinitie les LSA avec le bit DN effacé et les renvoie au routeur PE du concentrateur. Toutefois, le routeur CE du hub ne réémet pas de LSA externes, car ils ont une portée d’inondation AS.

    Vous pouvez créer les LSA externes (avant de les envoyer au routeur CE du hub) avec le bit DN effacé et la balise de routage VPN définie sur 0 en modifiant la configuration de l’instance de routage du routeur PE du hub. Pour effacer le bit DN et définir la balise de routage VPN sur zéro sur les LSA externes provenant d’un routeur PE, configurez 0 pour l’instruction domain-vpn-tag au niveau de la hiérarchie [edit routing-instances routing-instance-name protocols ospf]. Vous devez inclure cette configuration dans l’instance de routage sur le routeur PE du hub face au routeur CE du hub où les LSA sont envoyés. Lorsque le routeur CE du hub reçoit des LSA externes du routeur PE du hub et les renvoie ensuite au routeur PE du hub, le routeur PE du hub peut utiliser les LSA dans son calcul de routage OSPF.

  • Lorsque les LSA inondés par le routeur CE du hub arrivent à l’instance de routage du routeur PE du hub, le routeur PE du hub, agissant en tant qu’ABR, ne prend pas en compte ces LSA dans ses calculs de routage OSPF, même si les LSA n’ont pas les bits DN définis et que les LSA externes n’ont pas de balise de routage VPN définie. Les LSA sont supposés provenir d’une zone de dorsale disjointe.

    Vous pouvez modifier la configuration de l’instance de routage du routeur PE pour que le routeur PE agisse en tant que non-ABR en incluant l’instruction disable au niveau de la hiérarchie [edit routing-instances routing-instance-name protocols ospf domain-id]. Vous apportez cette modification de configuration au routeur PE du hub qui reçoit les LSA du routeur CE du hub.

    En apportant cette modification de configuration, l’instance de routage du routeur PE agit comme un non-ABR. Le routeur PE considère alors les LSA arrivant du routeur CE du hub comme s’ils provenaient d’une zone contiguë non dorsale.

Configuration du protocole RIP entre les routeurs PE et CE

Pour un VPN de couche 3, vous pouvez configurer RIP sur le routeur PE pour apprendre les routes du routeur CE ou pour propager les routes du routeur PE au routeur CE. Les routes RIP apprises à partir de voisins configurés à n’importe quel [edit routing-instances] niveau hiérarchique sont ajoutées à la table de l’instance de inet routage (instance_name.inet.0).

Pour configurer RIP en tant que protocole de routage entre le PE et le routeur CE, incluez l’instruction rip suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Par défaut, RIP n’annonce pas les itinéraires qu’il reçoit. Pour annoncer des routes d’un routeur PE vers un routeur CE, vous devez configurer une stratégie d’exportation sur le routeur PE pour RIP. Pour plus d’informations sur la définition des stratégies RIP, consultez Stratégie d’importation RIP.

Pour spécifier une stratégie d’exportation pour RIP, incluez l’instruction export suivante :

Vous pouvez inclure cette instruction pour RIP aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name protocols rip group group-name]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip group group-name]

    Note:

    Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour installer des routes apprises à partir d’une instance de routage RIP dans plusieurs tables de routage, incluez les rib-group instructions et group :

Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants :

  • [edit protocols rip]

  • [edit routing-instances routing-instance-name protocols rip]

  • [edit logical-systems logical-system-name protocols rip]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour configurer un groupe de tables de routage, incluez l’instruction rib-groups suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit routing-options]

  • [edit logical-systems logical-system-name routing-options]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour ajouter une table de routage à un groupe de tables de routage, incluez l’instruction import-rib . Le premier nom de la table de routage spécifié sous l’instruction import-rib doit être le nom de la table de routage que vous configurez. Pour plus d’informations sur la configuration des tables de routage et des groupes de tables de routage, reportez-vous à la section Bibliothèque de protocoles de routage Junos OS.

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit routing-options rib-groups group-name]

  • [edit logical-systems logical-system-name routing-options rib-groups group-name]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Les instances RIP ne sont prises en charge que pour les types d’instances VRF. Vous pouvez configurer plusieurs instances de RIP pour la prise en charge VPN uniquement. Vous pouvez utiliser le protocole RIP dans l’environnement CE-PE (customer edge-provider edge) pour apprendre les routes du routeur CE et pour propager les routes d’instance du routeur PE dans le routeur CE.

Les routes RIP apprises des voisins configurés sous n’importe quelle hiérarchie d’instance sont ajoutées à la table de routage de l’instance. instance-name.inet.0

RIP ne prend pas en charge les groupes de tables de routage ; par conséquent, il ne peut pas importer de routes dans plusieurs tables comme le fait le protocole OSPF ou OSPFv3.

Configuration des routes statiques entre les routeurs PE et CE

Vous pouvez configurer des routes statiques (non modifiables) entre les routeurs PE et CE d’une instance de routage VPN. Pour configurer une route statique pour un VPN, vous devez la configurer dans la configuration de l’instance de routage VPN au niveau de la [edit routing-instances routing-instance-name routing-options] hiérarchie.

Pour configurer une route statique entre les routeurs PE et CE, incluez l’instruction static suivante :

Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :

  • [edit routing-instances routing-instance-name routing-options]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]

Note:

Le [edit logical-systems] niveau hiérarchique ne s’applique pas aux routeurs ACX Series.

Pour plus d’informations sur la configuration des protocoles de routage et des routes statiques, reportez-vous à la section Bibliothèque de protocoles de routage Junos OS.

Configuration d’un ID de domaine OSPF pour un VPN de couche 3

Cet exemple illustre comment configurer un ID de domaine OSPF pour un VPN en utilisant OSPF comme protocole de routage entre les routeurs PE et CE. Les routes provenant d’un domaine OSPF ont besoin d’un ID de domaine OSPF lorsqu’elles sont distribuées dans BGP en tant que routes VPN-IPv4 dans des VPN comportant plusieurs domaines OSPF. Dans un VPN connectant plusieurs domaines OSPF, les routes d’un domaine peuvent chevaucher les routes d’un autre.

L’ID de domaine configuré dans une instance de routage identifie le domaine OSPF et est utilisé pour identifier l’origine de la route. L’ID de domaine configuré sur une stratégie de communauté est utilisé pour définir les routes exportées.

Pour plus d’informations sur les ID de domaine OSPF et les VPN de couche 3, consultez Configuration du routage entre les routeurs PE et CE dans les VPN de couche 3.

La figure 2 illustre la topologie de configuration de cet exemple. Seule la configuration du routeur PE1 est fournie. La configuration du routeur PE2 peut être similaire à celle du routeur PE1. Il n’y a pas d’exigences de configuration particulières pour les routeurs CE.

Figure 2 : Exemple de configuration utilisant un ID Example of a Configuration Using an OSPF Domain ID de domaine OSPF

Pour plus d’informations sur la configuration, consultez les sections suivantes :

Configuration des interfaces sur le routeur PE1

Vous devez configurer deux interfaces pour le routeur PE1 : l’interface pour le trafic vers le so-0/0/0 routeur CE1 (San Francisco) et l’interface pour le so-0/0/1 trafic vers un routeur P dans le réseau du fournisseur de services.

Configurez les interfaces pour le routeur PE1 :

Configuration des options de routage sur le routeur PE1

Au niveau de la [edit routing-options] hiérarchie, vous devez configurer les router-id instructions and autonomous-system . L’instruction router-id identifie le routeur PE1.

Configurez les options de routage pour le routeur PE1 :

Configuration des protocoles sur le routeur PE1

Sur le routeur PE1, vous devez configurer MPLS, BGP, OSPF et LDP au niveau de la [edit protocols] hiérarchie :

Configuration des options de stratégie sur le routeur PE1

Sur le routeur PE1, vous devez configurer les stratégies au niveau de la [edit policy-options] hiérarchie. Ces stratégies garantissent que les routeurs CE du VPN de couche 3 échangent les informations de routage. Dans cet exemple, le routeur CE1 à San Francisco échange des informations de routage avec le routeur CE2 à Chicago.

Configurez les options de stratégie sur le routeur PE1 :

Configuration de l’instance de routage sur le routeur PE1

Vous devez configurer une instance de routage VPN de couche 3 sur le routeur PE1. Pour indiquer que l’instance de routage est destinée à un VPN de couche 3, ajoutez l’instruction instance-type vrf au niveau de la [edit routing-instance routing-instance-name] hiérarchie.

L’instruction domain-id est configurée au niveau de la [edit routing-instances routing-options protocols ospf] hiérarchie. Comme illustré sur la Figure 2, l’instance de routage sur le routeur PE2 doit partager le même ID de domaine que l’instance de routage correspondante sur le routeur PE1 afin que les routes du routeur CE1 vers le routeur CE2 et vice versa soient distribuées en tant que LSA de type 3. Si vous configurez des ID de domaine OSPF différents dans les instances de routage pour les routeurs PE1 et PE2, les routes de chaque routeur CE seront distribuées en tant que LSA de type 5.

Configurez l’instance de routage sur le routeur PE1 :

Récapitulatif de la configuration du routeur PE1

Configurer les interfaces

Configurer les options de routage

Configurer les protocoles

Configurer la stratégie VPN

Instance de routage pour VPN de couche 3

Configuration des sessions EBGP multi-sauts entre les routeurs PE et CE dans les VPN de couche 3

Vous pouvez configurer une session multi-sauts EBGP ou IBGP entre les routeurs PE et CE d’un VPN de couche 3. Cela vous permet d’avoir un ou plusieurs routeurs entre les routeurs PE et CE. L’utilisation d’IBGP entre des routeurs PE et CE ne nécessite pas la configuration d’instructions supplémentaires. Toutefois, l’utilisation d’EBGP entre les routeurs PE et CE nécessite la configuration de l’instruction multihop .

Pour configurer une session BGP externe à sauts multiples pour la connexion entre les routeurs PE et CE, incluez l’instruction multihop sur le routeur PE. Pour éviter les boucles de routage, vous devez configurer une valeur de durée de vie (TTL) pour la session à sauts multiples :

Pour obtenir la liste des niveaux hiérarchiques auxquels vous pouvez configurer cette instruction, reportez-vous à la section récapitulative de cette instruction.

Configuration d’une topologie VPN LDP-over-RSVP

Cet exemple montre comment configurer une topologie VPN dans laquelle les paquets LDP sont tunnelisés via un LSP RSVP. Cette configuration se compose des composants suivants (voir Figure 5) :

  • Un VPN (VPN-A)

  • Deux routeurs PE

  • LDP en tant que protocole de signalisation entre les routeurs PE et leurs routeurs P adjacents

  • Un LSP RSVP entre deux des routeurs P sur lesquels LDP est tunnelisé

Figure 5 : Exemple de topologie Example of an LDP-over-RSVP VPN Topology VPN LDP sur RSVP

Les étapes suivantes décrivent comment cette topologie est établie et comment les paquets sont envoyés du routeur CE CE2 au routeur CE CE1 :

  1. Les routeurs P P1 et P3 établissent des LSP RSVP entre eux et installent leurs adresses de bouclage dans leurs tables de routage inet.3.

  2. Le routeur PE1 établit une session LDP avec le routeur P1 sur l’interface so-1/0/0.0.

  3. Le routeur P1 établit une session LDP avec l’adresse de bouclage du routeur P3, qui est accessible à l’aide du LSP RSVP.

  4. Le routeur P1 envoie ses liaisons d’étiquettes, qui incluent une étiquette pour atteindre le routeur PE1, au routeur P3. Ces liaisons d’étiquettes permettent au routeur P3 de diriger les paquets LDP vers le routeur PE1.

  5. Le routeur P3 établit une session LDP avec le routeur PE2 sur l’interface so0-0/0/0.0 et établit une session LDP avec l’adresse de bouclage du routeur P1.

  6. Le routeur P3 envoie ses liaisons d’étiquettes, qui incluent une étiquette pour atteindre le routeur PE2, au routeur P1. Ces liaisons d’étiquettes permettent au routeur P1 de diriger les paquets LDP vers l’adresse de bouclage du routeur PE2.

  7. Les routeurs PE1 et PE2 établissent des sessions IBGP entre eux.

  8. Lorsque le routeur PE1 annonce au routeur PE2 les routes qu’il a apprises du routeur CE1, il inclut son étiquette VPN. (Le routeur PE crée l’étiquette VPN et la lie à l’interface entre les routeurs PE et CE.) De même, lorsque le routeur PE2 annonce des routes qu’il a apprises du routeur CE2, il envoie son étiquette VPN au routeur PE1.

Lorsque le routeur PE2 veut transférer un paquet au routeur CE1, il envoie deux étiquettes sur la pile d’étiquettes du paquet : d’abord l’étiquette VPN qui est liée à l’interface entre le routeur PE1 et le routeur CE1, puis l’étiquette LDP utilisée pour atteindre le routeur PE1. Ensuite, il transfère les paquets au routeur P3 via l’interface so-0/0/1.0.

  1. Lorsque le routeur P3 reçoit les paquets du routeur PE2, il permute l’étiquette LDP qui se trouve en haut de la pile (selon sa base de données LDP) et pousse également une étiquette RSVP sur le dessus de la pile afin que le paquet puisse maintenant être commuté par le LSP RSVP. À ce stade, il y a trois étiquettes sur la pile : l’étiquette interne (en bas) est l’étiquette VPN, le milieu est l’étiquette LDP et l’étiquette externe (en haut) est l’étiquette RSVP.

  2. Le routeur P2 reçoit le paquet et le transfère au routeur P1 en permutant l’étiquette RSVP. Dans cette topologie, étant donné que le routeur P2 est l’avant-dernier bond du LSP, il affiche l’étiquette RSVP et transfère le paquet via l’interface so-1/1/0.0 au routeur P1. À ce stade, il y a deux étiquettes sur la pile : l’étiquette interne est l’étiquette VPN et l’étiquette externe est l’étiquette LDP.

  3. Lorsque le routeur P1 reçoit le paquet, il retire l’étiquette externe (l’étiquette LDP) et transfère le paquet au routeur PE1 à l’aide de l’interface so-1/0/0.0. Dans cette topologie, le routeur PE1 est le routeur LDP de sortie, de sorte que le routeur P1 affiche l’étiquette LDP au lieu de l’échanger avec une autre étiquette. À ce stade, il n’y a qu’une seule étiquette sur la pile, l’étiquette VPN.

  4. Lorsque le routeur PE1 reçoit le paquet, il affiche l’étiquette VPN et transfère le paquet sous forme de paquet IPv4 au routeur CE1 via l’interface ge-1/1/0.0.

Un ensemble similaire d’opérations se produit pour les paquets envoyés à partir du routeur CE1 qui sont destinés au routeur CE2.

La liste suivante explique comment, pour les paquets envoyés du routeur CE2 au routeur CE1, les étiquettes LDP, RSVP et VPN sont annoncées par les différents routeurs. Ces étapes comprennent des exemples de valeurs d’étiquette (illustrées à la Figure 6).

  • Étiquettes LDP

    • Le routeur PE1 annonce l’étiquette LDP 3 pour lui-même au routeur P1.

    • Le routeur P1 annonce le label LDP 100 001 pour le routeur PE1 vers le routeur P3.

    • Le routeur P3 annonce le label LDP 100 002 pour le routeur PE1 vers le routeur PE2.

  • Étiquettes RSVP

    • Le routeur P1 annonce l’étiquette RSVP 3 au routeur P2.

    • Le routeur P2 annonce l’étiquette RSVP 100 003 au routeur P3.

  • Étiquette VPN

    • Le routeur PE1 annonce l’étiquette VPN 100 004 au routeur PE2 pour le routage du routeur CE1 au routeur CE2.

Figure 6 : envoi et éclatement d’étiquettes Label Pushing and Popping

Pour un paquet envoyé de l’hôte B de la Figure 6 à l’hôte A, les en-têtes et les étiquettes du paquet changent au fur et à mesure que le paquet se déplace vers sa destination :

  1. Le paquet qui provient de l’hôte B a une adresse source B et une adresse de destination A dans son en-tête.

  2. Le routeur CE2 ajoute au paquet un prochain saut d’interface so-1/0/0.

  3. Le routeur PE2 remplace le tronçon suivant de l’interface so-1/0/0 par un saut suivant de PE1. Il ajoute également deux étiquettes pour atteindre le routeur PE1, d’abord l’étiquette VPN (100 004), puis l’étiquette LDP (100 002). L’étiquette VPN est donc l’étiquette interne (inférieure) de la pile, et l’étiquette LDP est l’étiquette externe.

  4. Le routeur P3 remplace l’étiquette LDP ajoutée par le routeur PE2 (100 002) et la remplace par son étiquette LDP pour atteindre le routeur PE1 (100 001). Il ajoute également l’étiquette RSVP lorsque vous atteignez le routeur P2 (100 003).

  5. Le routeur P2 supprime l’étiquette RSVP (100 003), car il s’agit de l’avant-dernier saut du LSP MPLS.

  6. Le routeur P1 enlève l’étiquette LDP (100 001) car il s’agit de l’avant-dernier routeur LDP. Il remplace également le saut suivant de PE1 par l’interface du saut suivant, so-1/0/0.

  7. Le routeur PE1 supprime l’étiquette VPN (100 004). Il remplace également l’interface next-hop de so-1/0/0 et la remplace par son interface next-hop, ge-1/1/0.

  8. Le routeur CE1 supprime l’interface de saut suivant de , et l’en-tête du ge-1/1/0paquet ne contient plus qu’une adresse source B et une adresse de destination A.

La dernière section de cet exemple consolide les instructions nécessaires pour configurer la fonctionnalité VPN sur chacun des routeurs Service P illustrés à la Figure 5.

Note:

Dans cet exemple, un numéro AS privé est utilisé pour le séparateur de route et la cible de route. Ce nombre n’est utilisé qu’à titre indicatif. Lorsque vous configurez des VPN, vous devez utiliser un numéro AS attribué.

Les sections suivantes expliquent comment configurer la fonctionnalité VPN sur les routeurs PE et P. Les routeurs CE n’ont aucune information sur le VPN, vous les configurez donc normalement.

Activation d’un IGP sur les routeurs PE et P

Pour permettre aux routeurs PE et P d’échanger des informations de routage entre eux, vous devez configurer un IGP sur tous ces routeurs ou configurer des routes statiques. Vous configurez l’IGP sur l’instance principale du processus de protocole de routage (rpd) (c’est-à-dire au niveau de la [edit protocols] hiérarchie), et non dans l’instance de routage VPN (c’est-à-dire pas au niveau de la [edit routing-instances] hiérarchie).

Vous configurez l’IGP de manière standard. Cet exemple de configuration n’inclut pas cette partie de la configuration.

Activation de LDP sur les routeurs PE et P

Dans cet exemple de configuration, le LDP est le protocole de signalisation entre les routeurs PE. Pour que le VPN fonctionne, vous devez configurer LDP sur les deux routeurs PE et sur les routeurs P qui sont connectés aux routeurs PE. Vous devez configurer LDP uniquement sur les interfaces situées au cœur du réseau du fournisseur de services. c’est-à-dire entre les routeurs PE et P et entre les routeurs P. Vous n’avez pas besoin de configurer LDP sur l’interface entre les routeurs PE et CE.

Dans cet exemple de configuration, vous configurez LDP sur les interfaces de bouclage des routeurs P, car il s’agit des interfaces sur lesquelles le LSP MPLS est configuré.

Sur les routeurs PE, vous devez également configurer family inet lors de la configuration de l’interface logique.

Sur le routeur PE1, configurez LDP :

Sur le routeur PE2, configurez LDP :

Sur le routeur P1, configurez LDP :

Sur le routeur P3, configurez LDP :

Sur le routeur P2, bien que vous n’ayez pas besoin de configurer LDP, vous pouvez éventuellement le configurer pour fournir un chemin LDP de secours au cas où le LSP RSVP deviendrait non opérationnel :

Activation de RSVP et MPLS sur le routeur P

Sur le routeur P P2, vous devez configurer RSVP et MPLS car ce routeur existe sur le chemin MPLS LSP entre les routeurs P P1 et P3 :

Configuration du tunnel MPLS LSP entre les routeurs P

Dans cet exemple de configuration, LDP est tunnelisé via un LSP RSVP. Par conséquent, en plus de configurer RSVP, vous devez activer la prise en charge des aspects techniques du trafic dans un IGP et créer un LSP MPLS pour tunneliser le trafic LDP.

Sur le routeur P1, activez RSVP et configurez une extrémité du tunnel MPLS LSP. Dans cet exemple, la prise en charge des aspects techniques du trafic est activée pour OSPF et vous configurez MPLS sur les interfaces du LSP et du routeur PE1. Dans l’instruction to , vous spécifiez l’adresse de bouclage du routeur P3.

Sur le routeur P3, activez RSVP et configurez l’autre extrémité du tunnel MPLS LSP. Là encore, la prise en charge des aspects techniques du trafic est activée pour OSPF et vous configurez MPLS sur les interfaces du LSP et du routeur PE2. Dans l’instruction to , vous spécifiez l’adresse de bouclage du routeur P1.

Configuration d’IBGP sur les routeurs PE

Sur les routeurs PE, configurez une session IBGP avec les propriétés suivantes :

  • Famille de VPN : pour indiquer que la session IBGP est destinée au VPN, incluez l’instruction family inet-vpn .

  • Loopback address (Adresse de bouclage) : incluez l’instruction local-address spécifiant l’adresse de bouclage du routeur PE local. La session IBGP pour les VPN passe par l’adresse de bouclage. Vous devez également configurer l’interface lo0 au niveau de la [edit interfaces] hiérarchie. L’exemple n’inclut pas cette partie de la configuration du routeur.

  • Neighbor address (Adresse voisine) : incluez l’instruction neighbor spécifiant l’adresse IP du routeur PE voisin, qui est son adresse de bouclage (lo0).

Sur le routeur PE1, configurez IBGP :

Sur le routeur PE2, configurez IBGP :

Configuration des instances de routage pour les VPN sur les routeurs PE

Les deux routeurs PE prennent en charge VPN-A, vous devez donc configurer une instance de routage sur chaque routeur pour le VPN, dans laquelle vous définissez les éléments suivants :

  • Route distinguisher, qui doit être unique pour chaque instance de routage sur le routeur PE. Il est utilisé pour distinguer les adresses d’un VPN de celles d’un autre VPN.

  • Type d’instance de vrf, qui crée la table VRF sur le routeur PE.

  • Interfaces connectées aux routeurs CE.

  • Les stratégies d’importation et d’exportation VRF, qui doivent être les mêmes sur chaque routeur PE qui dessert le même VPN. À moins que la stratégie d’importation ne contienne qu’une then reject déclaration, elle doit inclure une référence à une communauté. Sinon, lorsque vous tentez de valider la configuration, celle-ci échoue.

    Note:

    Dans cet exemple, un numéro AS privé est utilisé pour le distingueur d’itinéraire. Ce nombre n’est utilisé qu’à titre indicatif. Lorsque vous configurez des VPN, vous devez utiliser un numéro AS attribué.

  • Le routage entre les routeurs PE et CE, qui est nécessaire pour que le routeur PE distribue les routes VPN vers et depuis les routeurs CE connectés. Vous pouvez configurer un protocole de routage (BGP, OSPF ou RIP) ou un routage statique.

Sur le routeur PE1, configurez l’instance de routage suivante pour VPN-A. Dans cet exemple, le routeur PE1 utilise le protocole RIP pour distribuer les routes vers et depuis le routeur CE auquel il est connecté.

Sur le routeur PE2, configurez l’instance de routage suivante pour VPN-A. Dans cet exemple, le routeur PE2 utilise OSPF pour distribuer les routes vers et depuis le routeur CE auquel il est connecté.

Configuration d’une stratégie VPN sur les routeurs PE

Vous devez configurer les stratégies d’importation et d’exportation de VPN sur chacun des routeurs PE afin qu’ils installent les routes appropriées dans leurs tables VRF, qu’ils utilisent pour transférer les paquets au sein d’un VPN. Pour VPN-A, la table VRF est VPN-A.inet.0.

Dans la stratégie VPN, vous configurez également les communautés cibles VPN.

Note:

Dans cet exemple, un numéro AS privé est utilisé pour la cible de route. Ce nombre n’est utilisé qu’à titre indicatif. Lorsque vous configurez des VPN, vous devez utiliser un numéro AS attribué.

Sur le routeur PE1, configurez les stratégies d’importation et d’exportation VPN suivantes :

Note:

Les qualificateurs de stratégie affichés dans cet exemple sont uniquement ceux qui sont nécessaires au fonctionnement du VPN. Vous pouvez configurer des qualificateurs supplémentaires, si nécessaire, pour toutes les stratégies que vous configurez.

Sur le routeur PE2, configurez les stratégies d’importation et d’exportation VPN suivantes :

Pour appliquer les stratégies VPN sur les routeurs, incluez les vrf-export instructions et vrf-import lorsque vous configurez l’instance de routage sur les routeurs PE. Les stratégies d’importation et d’exportation VRF gèrent la distribution de routes sur la session IBGP s’exécutant entre les routeurs PE.

Résumé de la configuration VPN LDP-over-RSVP par routeur

Routeur PE1

Instance de routage pour VPN-A

Protocole de routage d’instance

Interfaces

Instance de protocole principale

Activer LDP

Activer MPLS

Configurer IBGP

Configurer la stratégie VPN

Routeur P1

Instance de protocole principale

Activer RSVP

Activer LDP

Activer MPLS

Configurer OSPF pour la prise en charge des aspects techniques du trafic

Routeur P2

Instance de protocole principale

Activer RSVP

Activer MPLS

Routeur P3

Instance de protocole principale

Activer RSVP

Activer LDP

Activer MPLS

Configurer OSPF pour la prise en charge des aspects techniques du trafic

Routeur PE2

Instance de routage pour VPN-A

Protocole de routage d’instance

Interfaces

Instance de protocole principale

Activer LDP

Activer MPLS

Configurer IBGP

Configurer la stratégie VPN

Configuration d’une topologie VPN de couche 3 basée sur les applications

Cet exemple illustre un mécanisme basé sur l’application pour transférer le trafic vers un VPN de couche 3. En règle générale, une ou plusieurs interfaces sont associées ou liées à un VPN en les incluant dans la configuration de l’instance de routage VPN. En liant l’interface au VPN, la table VRF du VPN est utilisée pour prendre des décisions de transfert pour tout trafic entrant sur cette interface. La liaison de l’interface inclut également les routes locales de l’interface dans la table VRF, ce qui fournit une résolution de saut suivant pour les routes VRF.

Dans cet exemple, un filtre de pare-feu est utilisé pour définir quel trafic entrant sur une interface est transféré au moyen de la table de routage standard, inet.0, et quel trafic entrant est transféré au moyen de la table VRF. Vous pouvez développer cet exemple de manière à ce que le trafic entrant sur une interface puisse être redirigé vers un ou plusieurs VPN. Par exemple, vous pouvez définir une configuration pour prendre en charge un VPN qui transfère le trafic en fonction de l’adresse source, qui transfère le trafic HTTP (Hypertext Transfer Protocol) ou qui transfère uniquement les médias en streaming.

Pour que cette configuration fonctionne, les conditions suivantes doivent être remplies :

  • Les interfaces qui utilisent le transfert basé sur les filtres ne doivent pas être liées au VPN.

  • Le routage statique doit être utilisé comme moyen de routage.

  • Vous devez définir un groupe de tables de routage d’interface partagé entre inet.0 et les tables VRF pour fournir des routes locales à la table VRF.

Cet exemple se compose de deux hôtes clients (client D et client E) qui se trouvent dans deux VPN différents et qui souhaitent envoyer du trafic à la fois dans le VPN et vers Internet. Les chemins sont définis comme suit :

  • Le client A envoie le trafic au client E via le VPN A avec un chemin de retour qui utilise également le VPN A (à l’aide de la table VRF du VPN).

  • Le client B envoie le trafic au client D via le VPN B avec un chemin de retour qui utilise le routage standard basé sur la destination (à l’aide de la table de routage inet.0).

  • Les clients B et C envoient du trafic vers Internet en utilisant le routage standard (à l’aide de la table de routage inet.0), avec un chemin de retour qui utilise également le routage standard.

Cet exemple montre qu’il existe une grande variété d’options pour configurer une topologie VPN de couche 3 basée sur l’application. Cette flexibilité s’applique à de nombreuses implémentations réseau qui nécessitent que le trafic spécifique soit transféré dans un environnement de routage contraint.

Cet exemple de configuration affiche uniquement les parties de la configuration pour le transfert, les instances de routage et la stratégie basés sur les filtres. Il n’illustre pas comment configurer un VPN de couche 3.

La Figure 7 illustre la topologie de réseau utilisée dans cet exemple.

Figure 7 : exemple de configuration d’un VPN de couche 3 basé sur une application Application-Based Layer 3 VPN Example Configuration

Configuration sur le routeur A

Sur le routeur A, vous configurez l’interface avec les clients A, B et C. La configuration évalue le trafic entrant pour déterminer s’il doit être transféré au moyen d’un VPN ou d’un routage standard basé sur la destination.

Tout d’abord, appliquez un filtre entrant et configurez l’interface :

Étant donné que les interfaces qui utilisent le transfert basé sur les filtres ne doivent pas être liées à un VPN, vous devez configurer une autre méthode pour fournir des routes de saut suivant à la table VRF. Pour ce faire, définissez un groupe de tables de routage d’interface et partagez ce groupe entre toutes les tables de routage :

Vous appliquez le filtre suivant au trafic entrant sur l’interface fe-1/1/0.0. Le premier terme fait correspondre le trafic du client A et le transmet à l’instance de routage du VPN A. Le second terme correspond au trafic du client B qui est destiné au client D et le transmet à l’instance de routage pour le VPN B. Le troisième terme correspond à tous les autres trafics, qui sont acheminés normalement au moyen d’un transfert basé sur la destination selon les routes de l’inet.0.

Vous configurez ensuite les instances de routage pour le VPN A et le VPN B. Notez que ces instructions incluent toutes les instructions requises pour définir un VPN de couche 3, à l’exception de l’instruction interface .

Configuration sur le routeur E

Sur le routeur E, configurez un itinéraire par défaut pour accéder à Internet. Vous devez injecter cette route dans le maillage IBGP local pour fournir un point de sortie du réseau.

Configurez l’interface sur le client E afin que tout le trafic entrant sur l’interface fe-1/1/1.0 qui correspond à la stratégie VPN soit transféré via le VPN A :

Configuration sur le routeur F

Encore une fois, étant donné que les interfaces qui utilisent le transfert basé sur les filtres ne doivent pas être liées à un VPN, vous configurez une autre méthode pour fournir des routes de saut suivant à la table VRF en définissant un groupe de tables de routage d’interface et en partageant ce groupe entre toutes les tables de routage. Pour fournir une route de retour aux clients pour un routage inet.0 normal, vous définissez une route statique à inclure dans inet.0 et redistribuez la route statique dans BGP :

Pour diriger le trafic du VPN B vers le client D, vous devez configurer l’instance de routage du VPN B sur le routeur F. Tout le trafic entrant du client D sur l’interface so-3/3/3.0 est transféré normalement au moyen de l’adresse de destination basée sur les routes dans inet.0.