Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Interconexión de una VPN de capa 2 con una VPN de capa 3

En este ejemplo, se proporciona un procedimiento paso a paso y comandos para interconectar y verificar una VPN de capa 2 con una VPN de capa 3. Contiene las siguientes secciones:

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 9.3 o posterior

  • Cinco enrutadores serie MX

  • Tres enrutadores serie M

  • Dos enrutadores serie T

Descripción general y topología

Una VPN de capa 2 es un tipo de red privada virtual (VPN) que usa etiquetas MPLS para transportar datos. La comunicación se produce entre los enrutadores de borde del proveedor (PE).

Las VPN de capa 2 usan BGP como protocolo de señalización y, en consecuencia, tienen un diseño más simple y requieren menos sobrecarga de aprovisionamiento que las VPN tradicionales en circuitos de capa 2. La señalización del BGP también permite la detección automática de los pares de VPN de capa 2. Las VPN de capa 2 pueden tener una topología de malla completa o radial. El mecanismo de tunelización en la red central es, normalmente, MPLS. Sin embargo, las VPN de capa 2 también pueden usar otros protocolos de tunelización, como GRE.

Las VPN de capa 3 se basan en VPN IP RFC 2547bis, BGP/MPLS. El RFC 2547bis define un mecanismo mediante el cual los proveedores de servicios pueden usar sus redes troncales IP para proporcionar servicios VPN a sus clientes. Una VPN de capa 3 es un conjunto de sitios que comparten información de enrutamiento común y cuya conectividad está controlada por una recopilación de políticas. Los sitios que conforman una VPN de capa 3 están conectados a través de la red troncal de Internet pública existente de un proveedor. Las VPN de RFC 2547bis también se conocen como VPN BGP/MPLS porque BGP se utiliza para distribuir información de enrutamiento VPN en la red troncal del proveedor, y MPLS se utiliza para reenviar tráfico de VPN a través de la red troncal a sitios vpn remotos.

Las redes de clientes, debido a que son privadas, pueden usar direcciones públicas o direcciones privadas, como se define en RFC 1918, Asignación de direcciones para Internet privada. Cuando las redes de clientes que usan direcciones privadas se conectan a la infraestructura de Internet pública, es posible que las direcciones privadas se superpongan con las mismas direcciones privadas que utilizan otros usuarios de red. Las VPN MPLS/BGP resuelven este problema agregando un distinguidor de ruta. Un diferenciador de ruta es un prefijo de identificador VPN que se agrega a cada dirección desde un sitio VPN determinado, lo que crea una dirección que es única tanto dentro de la VPN como dentro de Internet.

Además, cada VPN tiene su propia tabla de enrutamiento específica de VPN que contiene la información de enrutamiento solo para esa VPN. Para separar las rutas de una VPN de las rutas del Internet público o de las de otras VPN, el enrutador de PE crea una tabla de enrutamiento independiente para cada VPN llamada tabla de enrutamiento y reenvío VPN (VRF). El enrutador de PE crea una tabla VRF para cada VPN que tenga una conexión a un enrutador de borde de cliente (CE). Cualquier cliente o sitio que pertenezca a la VPN solo puede tener acceso a las rutas de las tablas VRF para esa VPN. Cada tabla VRF tiene uno o más atributos de comunidad extendida asociados que identifican la ruta como perteneciente a una colección específica de enrutadores. Uno de ellos, el atributo de destino de ruta , identifica una colección de sitios (tablas VRF) a la cual un enrutador de PE distribuye rutas. El enrutador PE usa el destino de ruta para restringir la importación de rutas remotas en sus tablas VRF.

Cuando un enrutador de PE de entrada recibe rutas anunciadas de un enrutador CE directamente conectado, comprueba la ruta recibida con la política de exportación de VRF para esa VPN.

  • Si coincide, la ruta se convierte al formato VPN-IPv4, es decir, se agrega el distinguidor de ruta a la ruta. Luego, el enrutador PE anuncia la ruta en formato VPN-IPv4 a los enrutadores de PE remotos. También adjunta un destino de ruta a cada ruta aprendida de los sitios directamente conectados. El destino de ruta adjunto a la ruta se basa en el valor de la política de destino de exportación configurada de la tabla VRF. Luego, las rutas se distribuyen mediante sesiones de IBGP, que se configuran en la red central del proveedor.

  • Si la ruta del enrutador CE no coincide, no se exporta a otros enrutadores de PE, pero aún se puede usar localmente para el enrutamiento, por ejemplo, si dos enrutadores CE en la misma VPN están conectados directamente al mismo enrutador de PE.

Cuando un enrutador de PE de salida recibe una ruta, la comprueba con la política de importación en la sesión de IBGP entre los enrutadores de PE. Si se acepta, el enrutador coloca la ruta en su tabla bgp.l3vpn.0. Al mismo tiempo, el enrutador comprueba la ruta con la política de importación de VRF para la VPN. Si coincide, el diferenciador de ruta se quita de la ruta y la ruta se coloca en la tabla VRF (la routing-instance-nametabla .inet.0) en formato IPv4.

Topología

La Figura 1 muestra la topología física de una interconexión VPN de capa 2 a capa 3.

Figura 1: Topología física de una VPN de capa 2 que termina en una VPN Physical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN de capa 3

La topología lógica de una interconexión VPN de capa 2 a capa 3 se muestra en la figura 2.

Figura 2: Topología lógica de una VPN de capa 2 que termina en una VPN Logical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN de capa 3

Las siguientes definiciones describen el significado de las abreviaturas de dispositivo utilizadas en la figura 1 y la figura 2.

  • Dispositivo de borde del cliente (CE): un dispositivo en las instalaciones del cliente que proporciona acceso a la VPN del proveedor de servicios a través de un vínculo de datos a uno o más enrutadores de borde de proveedor (PE).

    Por lo general, el dispositivo CE es un enrutador IP que establece una adyacencia con sus enrutadores de PE conectados directamente. Después de establecer la adyacencia, el enrutador CE anuncia las rutas VPN locales del sitio al enrutador de PE y aprende rutas VPN remotas del enrutador de PE.

  • Dispositivo de borde de proveedor (PE): un dispositivo o conjunto de dispositivos en el borde de la red del proveedor que presenta la vista del proveedor del sitio del cliente.

    Los enrutadores de PE intercambian información de enrutamiento con enrutadores CE. Los enrutadores de PE son conscientes de las VPN que se conectan a través de ellas, y los enrutadores de PE mantienen el estado de VPN. Solo se requiere un enrutador PE para mantener rutas VPN para aquellas VPN a las que está directamente conectado. Después de aprender las rutas VPN locales de los enrutadores CE, un enrutador de PE intercambia información de enrutamiento VPN con otros enrutadores de PE mediante IBGP. Por último, cuando se usa MPLS para reenviar tráfico de datos VPN a través de la red troncal del proveedor, el enrutador de PE de entrada funciona como el enrutador de conmutación de etiquetas de entrada (LSR) y el enrutador de PE de salida funciona como el LSR de salida.

  • Proveedor (P): dispositivo que opera dentro de la red central del proveedor y que no interactúa directamente con ningún CE.

    Aunque el dispositivo P es una parte clave de la implementación de VPN para los clientes del proveedor de servicios y puede proporcionar enrutamiento para muchos túneles operados por proveedores que pertenecen a diferentes VPN, no es consciente de VPN en sí mismo y no mantiene el estado de VPN. Su función principal es permitir que el proveedor de servicios escale sus ofertas de VPN, por ejemplo, actuando como un punto de agregación para varios enrutadores de PE.

    Los enrutadores P funcionan como LSR de tránsito MPLS al reenviar tráfico de datos VPN entre enrutadores pe. Los enrutadores P solo son necesarios para mantener rutas a los enrutadores de PE del proveedor; no están obligados a mantener información de enrutamiento VPN específica para cada sitio del cliente.

Configuración

Para interconectar una VPN de capa 2 con una VPN de capa 3, realice estas tareas:

Configuración de los protocolos e interfaces de base

Procedimiento paso a paso

  1. En cada enrutador PE y P, configure el OSPF con extensiones de ingeniería de tráfico en todas las interfaces. Desactive OSPF en la interfaz fxp0.0.

  2. En todos los enrutadores de núcleo, habilite MPLS en todas las interfaces. Desactive MPLS en la interfaz fxp0.0.

  3. En todos los enrutadores de núcleo, cree un grupo par BGP interno y especifique la dirección del reflector de ruta (192.0.2.7) como vecino. También habilite el BGP para transportar mensajes de información de accesibilidad de la capa de red VPLS (NLRI) de capa 2 para este grupo par mediante la inclusión de la signaling instrucción en el [edit protocols bgp group group-name family l2vpn] nivel de jerarquía.

  4. En el enrutador PE3, cree un grupo de pares BGP interno y especifique la dirección IP del reflector de la ruta (192.0.2.7) como vecino. Habilite el BGP para transportar mensajes NLRI VPLS de capa 2 para este grupo par y habilite el procesamiento de direcciones VPN-IPv4 mediante la inclusión de la unicast instrucción en el [edit protocols bgp group group-name family inet-vpn] nivel de jerarquía.

  5. Para el dominio VPN de capa 3 en el enrutador PE3 y el enrutador PE5, habilite RSVP en todas las interfaces. Desactive RSVP en la interfaz fxp0.0.

  6. En los enrutadores PE3 y PE5, cree rutas conmutadas por etiquetas (LSP) al reflector de ruta y a los demás enrutadores de PE. En el ejemplo siguiente se muestra la configuración en el enrutador PE5.

  7. En los enrutadores PE1, PE2, PE3 y PE5, configure las interfaces de núcleo con una dirección IPv4 y habilite la familia de direcciones MPLS. En el ejemplo siguiente se muestra la configuración de la interfaz xe-0/1/0 en el enrutador PE2.

  8. En el enrutador PE2 y el enrutador PE3, configure LDP para el protocolo de señalización MPLS MPLS de capa 2 de VPN para todas las interfaces. Desactive LDP en la interfaz fxp0.0. (También se puede usar RSVP.)

  9. En el reflector de ruta, cree un grupo par de BGP interno y especifique las direcciones IP de los enrutadores de PE como vecinos.

  10. En el reflector de ruta, configure los LSP MPLS hacia los enrutadores PE3 y PE5 para resolver los próximos saltos del BGP desde la tabla de enrutamiento inet.3.

Configuración de las interfaces VPN

Procedimiento paso a paso

El enrutador PE2 es un extremo de la VPN de capa 2. El enrutador PE3 está realizando la unión de VPN de capa 2 entre la VPN de capa 2 y la VPN de capa 3. El ENRUTADOR PE3 usa la interfaz de túnel lógico (interfaz lt) configurada con diferentes unidades de interfaz lógica aplicadas en dos instancias vpn de capa 2 diferentes. El paquete se bucle a través de la interfaz lt configurada en el enrutador PE3. La configuración del enrutador PE5 contiene la interfaz PE-CE.

  1. En el enrutador PE2, configure la encapsulación de interfaz ge-1/0/2. Incluya la instrucción de encapsulación y especifique la ethernet-ccc opción (vlan-ccc también se admite la encapsulación) en el [edit interfaces ge-1/0/2] nivel de jerarquía. La encapsulación debe ser la misma en todo un dominio VPN de capa 2 (enrutadores PE2 y PE3). Además, configure lo0 de interfaz.

  2. En el enrutador PE2, configure la instancia de enrutamiento en el nivel de jerarquía [edit routing-instances] . Además, configure el protocolo VPN de capa 2 en el nivel de jerarquía [edit routing-instances routing-instances-name protocols] . Configure el ID de sitio remoto como 3. El ID de sitio 3 representa el enrutador PE3 (Hub-PE). La VPN de capa 2 usa LDP como protocolo de señalización. Tenga en cuenta que en el siguiente ejemplo, tanto la instancia de enrutamiento como el protocolo se denominan l2vpn.

  3. En el enrutador PE5, configure la interfaz Gigabit Ethernet para el vínculo ge-2/0/0 PE-CE y configure la lo0 interfaz.

  4. En el enrutador PE5, configure la instancia de enrutamiento VPN de capa 3 (L3VPN) en el [edit routing-instances] nivel jerárquico. También configure el BGP en el [edit routing-instances L3VPN protocols] nivel jerárquico.

  5. En un enrutador de la serie MX, como el enrutador PE3, debe crear la interfaz de servicios de túnel que se utilizará en los servicios de túnel. Para crear la interfaz de servicio de túnel, incluya la bandwidth instrucción y especifique la cantidad de ancho de banda que se debe reservar para los servicios de túnel en gigabits por segundo en el [edit chassis fpc slot-number pic slot-number tunnel-services] nivel jerárquico.

  6. En el enrutador PE3, configure la interfaz Gigabit Ethernet.

    Incluya la address instrucción en el [edit interfaces ge-1/0/1.0 family inet] nivel de jerarquía y especifique 198.51.100.9/24 como dirección IP.

  7. En el enrutador PE3, configure la interfaz de lt-1/1/10.0 túnel lógico en el [edit interfaces lt-1/1/10 unit 0] nivel jerárquico. El ENRUTADOR PE3 es el enrutador que une la VPN de capa 2 a la VPN de capa 3 mediante la interfaz de túnel lógico. La configuración de las interfaces de unidad par es lo que hace que la interconexión.

    Para configurar la interfaz, incluya la encapsulation instrucción y especifique la ethernet-ccc opción. Incluya la peer-unit instrucción y especifique la unidad 1 de interfaz lógica como interfaz de túnel par. Incluya la family instrucción y especifique la ccc opción.

  8. En el enrutador PE3, configure la interfaz de lt-1/1/10.1 túnel lógico en el [edit interfaces lt-1/1/10 unit 1] nivel jerárquico.

    Para configurar la interfaz, incluya la encapsulation instrucción y especifique la ethernet opción. Incluya la peer-unit instrucción y especifique la unidad 0 de interfaz lógica como interfaz de túnel par. Incluya la family instrucción y especifique la inet opción. Incluya la address instrucción en el [edit interfaces lt-1/1/10 unit 0] nivel de jerarquía y especifique 198.51.100.7/24 como dirección IPv4.

  9. En el enrutador PE3, agregue la lt unidad de interfaz 1 a la instancia de enrutamiento en el [edit routing-instances L3VPN] nivel jerárquico. Configure el tipo de instancia como vrf con lt la unidad par 1 como una interfaz PE-CE para terminar la VPN de capa 2 en el enrutador PE2 en la VPN de capa 3 en el enrutador PE3.

  10. En el enrutador PE3, agregue la lt unidad de interfaz 0 a la instancia de enrutamiento en el [edit routing-instances protocols l2vpn] nivel jerárquico. También configure el mismo destino vrf para las instancias de enrutamiento VPN de capa 2 y VPN de capa 3, de modo que las rutas se puedan filtrar entre las instancias. La configuración de ejemplo en el paso anterior muestra el destino vrf para la instancia de L3VPN enrutamiento. En el siguiente ejemplo, se muestra el destino vrf para la instancia de l2vpn enrutamiento.

  11. En el enrutador PE3, configure la policy-statement instrucción para exportar las rutas aprendidas desde la unidad 1 de interfaz conectada lt directamente a todos los enrutadores CE para conectividad, si es necesario.

Resultados

El siguiente resultado muestra la configuración completa del enrutador PE2:

Enrutador PE2

El siguiente resultado muestra la configuración final del enrutador PE5:

Enrutador PE5

El siguiente resultado muestra la configuración final del enrutador PE3:

Enrutador PE3

Verificación

Verifique la interconexión VPN de capa 2 a capa 3 VPN:

Verificación de la interfaz VPN PE2 del enrutador

Propósito

Compruebe que la VPN de capa 2 esté funcionando en la interfaz del enrutador PE2 y que todas las rutas estén allí.

Acción

  1. Utilice el show l2vpn connections comando para comprobar que el ID del sitio de conexión es 3 para el enrutador PE3 y que el estado es Up.

  2. Use el show route table comando para comprobar que la ruta VPN de capa 2 está presente y que hay un salto siguiente de a través de 10.10.5.2 la xe-0/2/0.0 interfaz. El siguiente resultado verifica que las rutas VPN de capa 2 estén presentes en la tabla l2vpn.l2vpn.0. Se debe mostrar una salida similar para el enrutador PE3.

  3. Verifique que el enrutador PE2 tenga una etiqueta MPLS VPN de capa 2 que apunta a la etiqueta LDP al enrutador PE3 en ambas direcciones (PUSH y POP).

Significado

La l2vpn instancia de enrutamiento está activa en la interfaz ge-1/0/2 y la ruta VPN de capa 2 se muestra en la tabla l2vpn.l2vpn.0. La tabla mpls.0 muestra las rutas VPN de capa 2 utilizadas para reenviar el tráfico mediante una etiqueta LDP.

Verificación de la interfaz VPN PE3 del enrutador

Propósito

Compruebe que la conexión VPN de capa 2 del enrutador PE2 y el enrutador PE3 esté Up funcionando.

Acción

  1. Verifique que se haya establecido la sesión BGP con el reflector de ruta para la familia l2vpn-signaling y la familia inet-vpn .

  2. El siguiente resultado verifica la ruta vpn de capa 2 y la etiqueta asociada con ella.

  3. El siguiente resultado muestra la ruta L2VPN MPLS.0 en la tabla de rutas mpls.0.

  4. Utilice el show route table mpls.0 comando con la detail opción para ver los atributos del BGP de la ruta, como el tipo de salto siguiente y las operaciones de etiqueta.

Verificar la conectividad de extremo a extremo desde el enrutador CE2 hasta el enrutador CE5 y el enrutador CE3

Propósito

Compruebe la conectividad entre los enrutadores CE2, CE3 y CE5.

Acción

  1. Haga ping a la dirección IP CE3 del enrutador CE2.

  2. Haga ping a la dirección IP CE5 del enrutador CE2.