Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas de seguridad que usan VRF Group

Descripción general

En la red SD-WAN, cuando entra tráfico diferente basado en VRF en el dispositivo desde el mismo túnel, como GRE o GE, el dispositivo aplica una política basada en la instancia de VRF dada. El dispositivo permite o deniega el tráfico destinado a una instancia de VRF determinada para controlar el tráfico basado en VRF.

Actualmente, hay 5 condiciones coincidentes para cada política:

  • Desde la zona

  • Zona de destino

  • Dirección de origen

  • Dirección de destino

  • Aplicaciones

La figura 1 muestra las condiciones de coincidencia en una política.

Figura 1: Condiciones Firewall rule table: Traffic from Zone Z1 to Zone Z2 is allowed for any source and destination address using HTTPS. Action is permit with UTM. de coincidencia

Con las condiciones de coincidencia de políticas actuales, no puede permitir VRF-B1 o VRF-B2 y denegar VRF-A1 o VRF-A2. Para admitir esto, se agregan condiciones de coincidencia adicionales a la política en la red SD-WAN utilizando el grupo VRF.

Cuando el flujo recibe la información de los grupos VRF de origen y destino, reenvía la información a la API de búsqueda de políticas junto con la información de tuplas de claves de políticas para cumplir las condiciones de coincidencia.

La figura 2 muestra los grupos VRF agregados como condición de coincidencia en una política.

Figura 2: Condiciones de coincidencia con el grupo Table showing network security policies with match conditions and actions. vpn-a_policy denies traffic to VRF-GRP_A; vpn-b_policy permits traffic to VRF-GRP_B. VRF
Nota:

Si la información del grupo VRF de origen y destino no se especifica en una política, estos grupos coinciden con any el grupo VRF.

Ejemplo: Configuración de una política de seguridad para permitir el tráfico basado en VRF desde una red IP a una red MPLS mediante el grupo VRF

En este ejemplo, se muestra cómo configurar una política de seguridad para permitir el tráfico desde una red IP privada a la red MPL mediante el grupo VRF.

Requisitos

  • Cualquier versión de Junos compatible.

  • En dispositivos compatibles.

Descripción general

En Junos OS, las políticas de seguridad aplican reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar por el dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 3, se despliega un firewall de la serie SRX en una SD-WAN para permitir el tráfico desde una red IP privada a la red MPLS mediante el grupo VRF.

Figura 3: Tráfico de la red privada a MPLS Network architecture diagram showing Site-a and Site-b connected through VPNs and routing. Data flows from Site-a via VPN-A and from Site-b via VPN-B into VRF-g, the central routing domain. Orange arrows indicate data flow from Site-a; green arrows indicate data flow from Site-b.

En este ejemplo de configuración, se muestra cómo:

  • Permitir tráfico desde la red IP (LAN-a) al grupo VRF

  • Permitir tráfico desde la red IP (LAN-b) al grupo VRF

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de laGuía del usuario de CLI.

  1. Cree un grupo VRF vpn-A con instancias VRF A1 y A2

  2. Cree el grupo VRF vpn-A1 con las instancias VRF A11 y A21

  3. Cree un grupo VRF vpn-B con instancias VRF B1 y B2

  4. Cree el grupo VRF vpn-B1 con las instancias VRF B11 y B21

  5. Cree una política de seguridad para permitir el tráfico de vrf-a.

  6. Cree una política de seguridad para permitir el tráfico vrf-b.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración de políticas
Propósito

Verificar información sobre políticas de seguridad.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configuración de una política de seguridad para permitir el tráfico basado en VRF desde la red MPLS a una red IP mediante el grupo VRF

En este ejemplo, se muestra cómo configurar una política de seguridad para permitir tráfico de MPLS a IP netwrok mediante el grupo VRF.

Requisitos

Descripción general

En Junos OS, las políticas de seguridad aplican reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar por el dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 4, el firewall se despliega en una SD-WAN para permitir el tráfico desde una red MPLS a una red privada mediante el grupo VRF.

Figura 4: Permiso de tráfico de MPLS a red Network diagram illustrating a VPN setup with hub-and-spoke topology. Site-a and Site-b connect to Spoke SRX via VPN-A and VPN-B through LAN-a and LAN-b. Spoke SRX connects to Hub SRX via GRE tunnels with specific identifiers. privada

En este ejemplo de configuración, se muestra cómo:

  • Permitir tráfico de GRE MPLS a LAN-a

  • Permitir tráfico de GRE MPLS a LAN-b

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de laGuía del usuario de CLI.

  1. Cree el grupo VRF vpn-A con las instancias VRF A1 y A2.

  2. Cree el grupo VRF vpn-B con las instancias VRF B1 y B2.

  3. Cree una política de seguridad para permitir el tráfico VRF-a.

  4. Cree una política de seguridad para permitir el tráfico VRF-b.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración de políticas
Propósito

Verificar información sobre políticas de seguridad.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configurar una política de seguridad para permitir el tráfico basado en VRF desde la red IP pública a la red MPLS mediante el grupo VRF

En este ejemplo, se describe cómo configurar la regla TDR de destino para traducir la red IP pública entrante a la red MPLS mediante el grupo VRF.

Requisitos

Descripción general

En la Figura 5, el firewall está configurado con una regla TDR de destino para traducir la red IP pública entrante a una tabla de enrutamiento de destino basada en VRF e IP. El firewall está configurado con dos grupos VRF, vpn-A y vpn-B.

Figura 5: Permiso de tráfico de la red pública a MPLS Network architecture diagram featuring NAT, VRF, and GRE tunnels for traffic flow from Global IP Network to SRX device.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de laGuía del usuario de CLI.

Para configurar la asignación de TDR de destino para un solo VRF:

  1. En las VPN de capa 3, cree un grupo VRF vpn-A con instancias VRF A1 y A2.

  2. Cree otro grupo VRF vpn-B con las instancias VRF B1 y B2.

  3. Especifique un conjunto de direcciones IP TDR de destino.

  4. Asigne la instancia de enrutamiento al grupo de destino.

  5. Cree un conjunto de reglas TDR de destino.

  6. Configure una regla que coincida con los paquetes y traduzca la dirección IP de destino a una dirección IP en el conjunto de direcciones IP TDR de destino.

  7. Cree una política de seguridad para permitir el tráfico VRF-a.

  8. Cree una política de seguridad para permitir el tráfico VRF-b.

Resultados

Desde el modo de configuración, ingrese los comandos y show security policies para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar el uso de reglas TDR de destino y las políticas de seguridad

Propósito

Compruebe que hay tráfico que coincide con la regla TDR de destino.

Acción

Desde el modo operativo, introduzca el show security nat destination rule all comando. En el campo Translation hits, compruebe si hay tráfico que coincida con la regla TDR de destino.

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configuración de una política de seguridad para permitir el tráfico basado en VRF desde la red MPLS a la red IP pública para usar el grupo VRF

En este ejemplo, se describe cómo configurar el grupo de enrutamiento para traducir el tráfico de red por grupo VRF al grupo IP global.

Requisitos

Descripción general

En la Figura 6, el firewall está configurado con routing group para permitir el tráfico de red del grupo VRF desde MPLS al grupo IP global. El firewall está configurado con dos grupos VRF, vpn-A y vpn-B.

Figura 6: Permiso de tráfico de MPLS a la red Diagram of network flow through SRX device: GRE to VPN-A or VPN-B, then through routing and NAT, exiting via GE. pública

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de laGuía del usuario de CLI.

Para configurar la asignación de TDR de origen para un solo VRF:

  1. En las VPN de capa 3, cree un grupo VRF vpn-A con instancias VRF A1 y A2.

  2. Cree otro grupo VRF vpn-B con las instancias VRF B1 y B2.

  3. Especifique un conjunto de direcciones IP TDR de origen.

  4. Cree un conjunto de reglas TDR de origen.

  5. Configure una regla que coincida con los paquetes y traduzca por grupo VRF el tráfico de red al grupo de IP global.

  6. Cree una política de seguridad para permitir el tráfico de VPN-A.

  7. Cree una política de seguridad para permitir el tráfico de VPN-B.

Resultados

Desde el modo de configuración, ingrese los comandos y show security policies para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar el uso de reglas TDR de destino y las políticas de seguridad

Propósito

Compruebe que hay tráfico que coincide con la regla TDR de origen.

Acción

Desde el modo operativo, introduzca el show security nat source rule all comando. En el campo Translation hits, compruebe si hay tráfico que coincida con la regla TDR de origen.

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configurar una política de seguridad para permitir el tráfico basado en VRF de la red MPLS a la red MPLS sin TDR mediante el grupo VRF

En este ejemplo se describe cómo configurar el grupo de enrutamiento para permitir tráfico entre redes MPLS sin usar TDR.

Figura 7: Tráfico entre redes Network diagram showing SRX1, SRX2, and SRX3 connected via GRE-1 and GRE-2 tunnels with VPN-A and VPN-B for secure routing and traffic flow. MPLS

Requisitos

Descripción general

En la Figura 7, el firewall está configurado con un grupo de enrutamiento para permitir el tráfico entre redes MPLS sin usar TDR. El firewall está configurado con dos grupos VRF, vpn-A y vpn-B.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la asignación de TDR de origen para un solo VRF:

  1. En las VPN de capa 3, cree un grupo VRF vpn-A con instancias VRF A1 y A2.

  2. En las VPN de capa 3, cree un grupo VRF vpn-A1 con las instancias VRF A11 y A12.

  3. Cree otro grupo VRF vpn-B con las instancias VRF B1 y B2.

  4. Cree otro grupo VRF vpn-B1 con las instancias VRF B11 y B12.

  5. Cree una política de seguridad para permitir el tráfico de VPN-A1.

  6. Cree una política de seguridad para permitir el tráfico de VPN-B1.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar políticas de seguridad

Propósito

Compruebe el resultado de configuración de las políticas de seguridad.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configurar una política de seguridad para permitir el tráfico basado en VRF de la red MPLS a la red MPLS mediante TDR y VRF Group

En este ejemplo, se describe cómo configurar el grupo de enrutamiento y permitir el tráfico entre redes MPLS mediante TDR.

Figura 8: Permiso de tráfico entre redes MPLS con TDR Network flow diagram with SRX devices, GRE tunnels, VPN tunnels, routing, and NAT. Session 1 uses VPN-A with orange flow, and Session 2 uses VPN-B with green flow.

Requisitos

Descripción general

En la Figura 8, un firewall de la serie SRX está configurado como grupo de enrutamiento y permite el tráfico entre redes MPLS mediante TDR. El firewall de la serie SRX está configurado con los grupos VRF, vpn-A, vpn-A1, vpn-B y vpn-B1.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la asignación de TDR de origen para un solo VRF:

  1. En las VPN de capa 3, cree un grupo VRF vpn-A con instancias VRF A1 y A2.

  2. En las VPN de capa 3, cree un grupo VRF vpn-A1 con las instancias VRF A11 y A12.

  3. Cree otro grupo VRF vpn-B con las instancias VRF B1 y B2.

  4. Cree otro grupo VRF vpn-B1 con las instancias VRF B11 y B12.

  5. Especifique un conjunto de direcciones IP TDR de origen.

  6. Cree un conjunto de reglas TDR de origen.

  7. Configure una regla que coincida con los paquetes y traduzca por grupo VRF el tráfico de red al grupo de IP global.

  8. Cree una política de seguridad para permitir el tráfico de VPN-A1.

  9. Cree una política de seguridad para permitir el tráfico de VPN-B1.

Resultados

Desde el modo de configuración, ingrese los comandos y show security policies para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar políticas de seguridad

Propósito

Compruebe que hay tráfico que coincide con la regla TDR de origen.

Acción

Desde el modo operativo, introduzca el show security nat source rule all comando. En el campo Translation hits, compruebe si hay tráfico que coincida con la regla TDR de destino.

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configuración de una política de seguridad para permitir o denegar el tráfico basado en VRF desde una red MPLS a una red IP mediante el grupo VRF de origen

En este ejemplo, se muestra cómo configurar una política de seguridad para permitir y denegar el tráfico mediante el grupo VRF de origen.

Requisitos

Descripción general

En Junos OS, las políticas de seguridad aplican reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar por el dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 9, se despliega un firewall SRX en una SD-WAN para controlar el tráfico mediante el grupo VRF de origen. El tráfico de la red GRE MPLS se envía al sitio A y al sitio B de la red IP. Según el requisito de la red, se debe denegar el tráfico del sitio A y solo se debe permitir el tráfico del sitio B.

Figura 9: Control de políticas desde la red Network diagram of VRF groups and a GRE tunnel on an SRX device. VRF-Group A is blocked from the GRE tunnel, while VRF-Group B has access. MPLS

En este ejemplo de configuración, se muestra cómo:

  • Denegar tráfico desde VPN-A (desde GRE MPLS)

  • Permitir tráfico desde vpn-B (desde GRE MPLS)

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

  1. Cree un grupo VRF vpn-A con instancias VRF A1 y A2

  2. Cree un grupo VRF vpn-B con instancias VRF B1 y B2

  3. Cree una política de seguridad para denegar el tráfico de VPN-A.

  4. Cree una política de seguridad para permitir el tráfico de VPN-B.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración de políticas
Propósito

Verificar información sobre políticas de seguridad.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configuración de una política de seguridad para permitir o denegar el tráfico basado en VRF desde una red IP a una red MPLS mediante el grupo VRF de destino

En este ejemplo, se muestra cómo configurar una política de seguridad para permitir y denegar el tráfico mediante el grupo VRF de origen.

Requisitos

Descripción general

En Junos OS, las políticas de seguridad aplican reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar por el dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 10, se despliega un firewall SRX en una SD-WAN para controlar el tráfico mediante el grupo VRF de destino. El tráfico de la red IP se envía al sitio A y al sitio B de la red MPLS GRE. Según el requisito de la red, se debe denegar el tráfico del sitio A y solo se debe permitir el tráfico del sitio B.

En este ejemplo de configuración, se muestra cómo:

Figura 10: Control de políticas para la red Network architecture diagram showing MPLS network connected to SRX device with multiple VRF groups. VRF-GROUP A has restricted traffic to LAN_VRF_A, indicated by red arrow and symbol. VRF-GROUP B allows traffic to LAN_VRF_B, shown by green arrows, demonstrating traffic segmentation and control. MPLS
  • Denegar tráfico a VPN-A (a GRE MPLS)

  • Permitir tráfico a vpn-B (a GRE MPLS)

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

  1. Cree un grupo VRF vpn-A con instancias VRF A1 y A2

  2. Cree un grupo VRF vpn-B con instancias VRF B1 y B2

  3. Cree una política de seguridad para denegar el tráfico de VPN-A.

  4. Cree una política de seguridad para permitir el tráfico de VPN-B.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración de políticas
Propósito

Verificar información sobre políticas de seguridad.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Administración de VPN superpuestas mediante el grupo VRF

Cuando hay dos sesiones en una red L3VPN, para evitar conflictos entre las dos sesiones, el ID de grupo VRF se agrega a la clave de sesión como una clave adicional para diferenciar las sesiones.

En la Figura 11 , red1 y red3 se agrupan en el grupo A de VRF en la red L3VPN, y en la red 2 y 4 se agrupan en el grupo B de VRF. Las sesiones usan el grupo A y B de VRF como diferenciadores.

Figura 11: VPN superpuesta usando grupos Network architecture diagram showing an SRX device connecting four L3VPN MPLS networks using VRF instances and GRE tunnels for routing and session establishment. VRF

Tabla 1

Tabla 1: Información de la sesión de L3VPN

L3VPN Network 1 y 3 sesiones

L3VPN Network 2 y 4 sesiones

(Adelante)

(Reverso)

(Adelante)

(Reverso)

5 tuplas: x/y/sp/dp/p

5 tuplas: y/x/dp/sp/p

5 tuplas: x/y/sp/dp/p

5 tuplas: y/x/dp/sp/p

Token: GRE1(zone_id+VR_id) + ID de grupo VRF (A)

Token: GRE1(zone_id+VR_id) + ID de grupo VRF (B)

Token: GRE1(zone_id+VR_id) + ID de grupo VRF (A')

Token: GRE1(zone_id+VR_id) + ID de grupo VRF (B')