Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Distribución de rutas VPN

En este tema se describe la configuración de un enrutador para administrar la información de ruta en BGP, MPLS de tráfico y políticas.

Habilitación del intercambio de información de enrutamiento para VPN

Para que las VPN de capa 2, VPN de capa 3, instancias de enrutamiento de enrutador virtual, VPLS, EVPN y circuitos de capa 2 funcionen correctamente, los enrutadores PE y P del proveedor de servicios deben poder intercambiar información de enrutamiento. Para que esto suceda, debe configurar una ruta IGP (como OSPF o SI-SI) o rutas estáticas en estos enrutadores. Puede configurar el IGP en la instancia maestra del proceso de protocolo de enrutamiento en el nivel de jerarquía, no en la instancia de enrutamiento utilizada para la VPN, es decir, no en el nivel [edit protocols] [edit routing-instances] de jerarquía.

Cuando configure el enrutador de PE, no configure ninguna integración de las direcciones de circuito cerrado del enrutador de PE en el límite del área. La dirección de circuito cerrado de cada enrutador de PE debe aparecer como una ruta independiente.

Configuración de sesiones de IBGP entre enrutadores de PE en VPN

Debe configurar una sesión de IBGP entre los enrutadores de PE para permitir que los enrutadores de PE interc intercambio de información acerca de las rutas que se originaron y terminan en la VPN. Los enrutadores de PE confían en esta información para determinar qué etiquetas se deben usar para el tráfico destinado a sitios remotos.

Configure una sesión de IBGP para la VPN de la siguiente manera:

La dirección IP en la local-address instrucción es la dirección de la interfaz de circuito cerrado en el enrutador de PE local. La sesión del IBGP de la VPN se ejecuta a través de la dirección de circuito cerrado. (También debe configurar la interfaz de circuito cerrado en el nivel [edit interfaces] de jerarquía.)

La dirección IP de la neighbor instrucción es la dirección de circuito cerrado del enrutador de PE vecino. Si usa la señalización RSVP, esta dirección IP es la misma dirección que especificó en la instrucción en el nivel de jerarquía cuando configure el to [edit mpls label-switched-path lsp-path-name] MPLS LSP.

La instrucción le permite configurar la sesión del IBGP para VPN de capa family 2, VPLS, EVPN o para VPN de capa 3.

  • Para configurar una sesión de IBGP para VPN y VPLS de capa 2, incluya la signaling instrucción en el nivel de [edit protocols bgp group group-name family l2vpn] jerarquía:

  • Para configurar una sesión de IBGP para EVPNs, incluya la signaling instrucción en el nivel [edit protocols bgp group group-name family evpn] jerárquico:

  • Para configurar una sesión de IBGP IPv4 para VPN de capa 3, configure la unicast instrucción en el nivel [edit protocols bgp group group-name family inet-vpn] jerárquico:

  • Para configurar una sesión de IBGP IPv6 para VPN de capa 3, configure la unicast instrucción en el nivel [edit protocols bgp group group-name family inet6-vpn] jerárquico:

Nota:

Puede configurar tanto family inet y como ambos y dentro del mismo grupo family inet-vpn family inet6 family inet6-vpn par. Esto le permite habilitar la compatibilidad para las rutas VPN IPv4 e IPv4 o las rutas VPN IPv6 e IPv6 dentro del mismo grupo par.

Configuración de etiquetas de agregado para VPN

Las etiquetas agregadas para VPN permiten que una plataforma de enrutamiento de Juniper Networks agregue un conjunto de etiquetas entrantes (etiquetas recibidas de un enrutador par) en una sola etiqueta de reenvío que se seleccione del conjunto de etiquetas entrantes. La etiqueta de reenvío único corresponde a un único salto siguiente para ese conjunto de etiquetas. La agregación de etiquetas reduce la cantidad de etiquetas VPN que el enrutador debe examinar.

Para que un conjunto de etiquetas comparta una etiqueta de reenvío agregado, deben pertenecer a la misma clase de equivalencia de reenvío (FEC). Los paquetes etiquetados deben tener la misma interfaz de salida de destino.

Incluir la community community-name instrucción con la instrucción le permite aggregate-label especificar prefijos con una comunidad de origen común. Establecido por política en el PE par, estos prefijos representan un FEC en el enrutador de PE par.

PRECAUCIÓN:

Si la comunidad de destino se establece por error en lugar de la comunidad de origen, pueden producirse problemas de reenvío en el PE de salida. Todos los prefijos del par PE aparecerán en el mismo FEC, lo que dará como resultado una sola etiqueta interna para todos los enrutadores BRC detrás de un PE determinado en la misma VPN.

Para trabajar con reflector de ruta en las redes VPN de capa 3, el enrutador Juniper Networks M10i agrega un conjunto de etiquetas entrantes solo cuando las rutas:

  • Se reciben del mismo enrutador par

  • Tener la misma comunidad de sitio de origen

  • Tengan el mismo salto siguiente

El requisito de salto siguiente es importante porque las rutas de reenvío de reflector de ruta se originaron de diferentes pares de BGP a otros par BGP sin cambiar el salto siguiente de esas rutas.

Para configurar etiquetas agregadas para VPN, incluya la instrucción aggregate-label:

Para obtener una lista de niveles de jerarquía en los que puede incluir esta instrucción, consulte el resumen de la instrucción para esta instrucción.

Para obtener más información sobre cómo configurar una comunidad, consulte Descripción de las comunidades BGP, Comunidades extendidas y Comunidades grandes como condiciones de coincidencia de políticas de enrutamiento.

Configuración de un protocolo de señalización y LSP para VPN

Para que las VPN funcionen, debe habilitar un protocolo de señalización, ya sea el LDP o RSVP en los enrutadores de borde del proveedor (PE) y en los enrutadores del proveedor (P). También debe configurar rutas conmutadas por etiquetas (LSP) entre los enrutadores de entrada y salida. En una configuración VPN típica, debe configurar los LSP de cada enrutador de PE a todos los demás enrutadores de PE que participan en la VPN en una malla completa.

Nota:

Al igual que con cualquier configuración que MPLS, no puede configurar ninguna de las interfaces orientadas al núcleo en los enrutadores PE mediante LASIC Fast Ethernet densas.

Para activar un protocolo de señalización, realice los pasos en una de las secciones siguientes:

Uso de LDP para la señalización VPN

Para usar LDP para la señalización VPN, realice los siguientes pasos en los enrutadores PE y de proveedor (P):

  1. Configure LDP en las interfaces del núcleo de la red del proveedor de servicios incluyendo la ldp instrucción en el nivel de [edit protocols] jerarquía.

    Debe configurar LDP solo en las interfaces entre enrutadores PE o entre enrutadores PE y P. Puede pensar que estas son las interfaces "orientadas al núcleo". No es necesario configurar LDP en la interfaz entre el PE y los enrutadores de borde del cliente (BRC).

  2. Configure la familia de direcciones MPLS en las interfaces en las que habilitó LDP (las interfaces que configuró en el paso 1)incluyendo la instrucción en el nivel family mpls [edit interfaces type-fpc/pic/port unit logical-unit-number] de jerarquía.

  3. Configure OSPF o SI-SI en cada enrutador de PE y P.

    Estos protocolos se configuran en la instancia maestra del protocolo de enrutamiento, no en la instancia de enrutamiento utilizada para la VPN.

    • Para configurar OSPF, incluya la ospf instrucción en el nivel de [edit protocols] jerarquía. Como mínimo, debe configurar un área troncal en al menos una de las interfaces del enrutador.

    • Para configurar SI-SI, incluya la instrucción en el nivel de jerarquía y configure la interfaz de circuito cerrado y la familia de la Organización Internacional de normalización isis [edit protocols] (ISO) en el nivel [edit interfaces] jerárquica. Como mínimo, debe habilitar SI-SI en el enrutador, configurar un título de entidad de red (NET) en una de las interfaces del enrutador (preferiblemente la interfaz de circuito cerrado, lo0) y configurar la familia ISO en todas las interfaces en las que SI-SI ejecute. Cuando habilite SI-SI, los niveles 1 y 2 se habilitan de forma predeterminada. A continuación, se muestra el mínimo SI-SI configuración. En la address instrucción, address es la RED.

Uso de RSVP para la señalización VPN

Para usar RSVP para la señalización VPN, realice los siguientes pasos:

  1. En cada enrutador de PE, configure la ingeniería de tráfico.

    Para ello, debe configurar un protocolo de puerta de enlace interior (IGP) que admita la ingeniería de tráfico (ya sea SI-SI o OSPF) y habilitar la compatibilidad con ingeniería de tráfico para ese protocolo.

    Para habilitar OSPF compatibilidad con ingeniería de tráfico, incluya la traffic-engineering instrucción en el nivel [edit protocols ospf] jerárquico:

    Para SI-SI, la compatibilidad con ingeniería de tráfico está habilitada de forma predeterminada.

  2. En cada enrutador de PE y P, habilite RSVP en las interfaces que participan en la ruta de conmutación de etiquetas (LSP).

    En el enrutador de PE, estas interfaces son los puntos de entrada y salida al LSP. En el enrutador P, estas interfaces conectan el LSP entre los enrutadores PE. No habilite el RSVP en la interfaz entre el PE y los enrutadores BRC, porque esta interfaz no forma parte del LSP.

    Para configurar RSVP en los enrutadores PE y P, incluya la interface instrucción en el nivel de [edit protocols rsvp] jerarquía. Incluya una interface instrucción para cada interfaz en la que habilite RSVP.

  3. En cada enrutador de PE, configure MPLS de conexión del LSP al enrutador de PE que sea el punto de salida del LSP.

    Para ello, incluya las interface instrucciones y en el nivel de label-switched-path [edit protocols mpls] jerarquía:

    En la instrucción, especifique la dirección del punto de salida del LSP, que es una dirección to en el enrutador de PE remoto.

    En la instrucción, especifique el nombre de la interfaz (tanto las partes físicas interface como las lógicas). Incluya una interface instrucción para la interfaz asociada con el LSP.

    Cuando configure la parte lógica de la misma interfaz en el nivel de jerarquía, también debe [edit interfaces] configurar las family inet instrucciones family mpls y:

  4. En todos los enrutadores P que participan en el LSP, habilite MPLS incluyendo la interface instrucción en el nivel de [edit mpls] jerarquía.

    Incluya una interface instrucción para cada conexión con el LSP.

  5. Habilite MPLS en la interfaz entre el PE y BRC enrutadores incluyendo la interface instrucción en el nivel de [edit mpls] jerarquía.

    Esto permite que el enrutador de PE asigne una etiqueta de MPLS al tráfico que entra en el LSP o quite la etiqueta del tráfico que sale del LSP.

    Para obtener más información acerca de MPLS configuración, consulte Configurar el enrutador de entrada para MPLS LSPcon señal de acceso.

Configuración de políticas para la tabla VRF en enrutadores PE en VPN

En cada enrutador de PE, debe definir políticas que definan cómo se importa y exporta las rutas desde la tabla VRF del enrutador. En estas políticas, debe definir el destino de ruta y, opcionalmente, puede definir el origen de la ruta.

Para configurar la política para las tablas VRF, realice los pasos en las secciones siguientes:

Configuración del destino de ruta

Como parte de la configuración de políticas para la tabla de enrutamiento VPN, debe definir un destino de ruta, el cual define de qué VPN forma parte la ruta. Cuando configure diferentes tipos de servicios VPN (VPN de capa 2, VPN de capa 3, EVPN o VPLS) en el mismo enrutador de PE, asegúrese de asignar valores de destino de ruta únicos para evitar la posibilidad de agregar información de ruta y señalización a la tabla de enrutamiento VPN incorrecta.

Para configurar el destino de ruta, incluya la target opción en la community instrucción:

Puede incluir esta instrucción en los siguientes niveles de jerarquía:

  • [edit policy-options]

  • [edit logical-systems logical-system-name policy-options]

name es el nombre de la comunidad.

community-id es el identificador de la comunidad. Especificarlo en uno de los siguientes formatos:

  • as-number: , donde es un AS (un valor de 2 bytes) y es un valor de comunidad de number as-number number 4 bytes. El AS número puede estar en el intervalo del 1 al 65.535. Recomendamos que utilice un número de AS asignado por AANI, preferiblemente el propio ISP o el propio AS cliente. El valor de la comunidad puede estar entre un número del 0 al 4.294.967.295 (del 2del 32 al 1).

  • ip-address: number , donde es una dirección IPv4 (un valor de 4 bytes) y es un valor de comunidad de ip-address number 2 bytes. La dirección IP puede ser cualquier dirección de unidifusión única globalmente. Recomendamos que utilice la dirección que configure en la instrucción, que es una dirección no privada en el router-id intervalo de prefijos asignado. El valor de la comunidad puede ser un número del intervalo del 1 al 65.535.

Configuración del origen de la ruta

En las políticas de importación y exportación para la tabla VRF del enrutador de PE, opcionalmente puede asignar el origen de ruta (también conocido como el sitio de origen) para las rutas VRF de un enrutador de PE mediante una política de exportación de VRF aplicada a actualizaciones de rutas IPv4 de VPN de BGP multiprotocolo externos (MP-EBGP) enviadas a otros enrutadores PE.

Hacer coincidir en el atributo de origen de ruta asignado en la política de importación de VRF de un PE receptor ayuda a garantizar que las rutas VPN-IPv4 aprendidas a través de actualizaciones de MP-EBGP de un PE no se vuelvan a importar al mismo sitio VPN desde un PE diferente conectado al mismo sitio.

Para configurar un origen de ruta, realice los pasos siguientes:

  1. Incluya la community instrucción con la origin opción:

    Puede incluir esta instrucción en los siguientes niveles de jerarquía:

    • [edit policy-options]

    • [edit logical-systems logical-system-name policy-options]

    name es el nombre de la comunidad.

    community-id es el identificador de la comunidad. Especificarlo en uno de los siguientes formatos:

    • as-number: , donde es un AS (un valor de 2 bytes) y es un valor de comunidad de number as-number number 4 bytes. El AS número puede estar en el intervalo del 1 al 65.535. Recomendamos que utilice un número de AS asignado por AANI, preferiblemente el propio ISP o el propio AS cliente. El valor de la comunidad puede estar entre un número del 0 al 4.294.967.295 (del 2del 32 al 1).

    • ip-address: number , donde es una dirección IPv4 (un valor de 4 bytes) y es un valor de comunidad de ip-address number 2 bytes. La dirección IP puede ser cualquier dirección de unidifusión única globalmente. Recomendamos que utilice la dirección que configure en la instrucción, que es una dirección no privada en el router-id intervalo de prefijos asignado. El valor de la comunidad puede ser un número del intervalo del 1 al 65.535.

  2. Incluya a la comunidad en la política de importación para la tabla VRF del enrutador de PE configurando la instrucción con el identificador definido en el paso 1 en community community-id el nivel [edit policy-options policy-statement import-policy-name term import-term-name from] jerárquico. Consulte Configurar una política de importación para la tabla VRF del enrutador de PE.

    Si la cláusula de la política no especifica una condición de comunidad, no se puede aceptar la instrucción en la que from vrf-import se aplica la política. La Junos OS confirmar operación no pasa la comprobación de validación.

  3. Incluya a la comunidad en la política de exportación para la tabla VRF del enrutador de PE configurando la instrucción con el identificador definido en el paso 1 en community community-id el nivel [edit policy-options policy-statement export-policy-name term export-term-name then] jerárquico. Consulte Configurar una política de exportación para la tabla VRF del enrutador de PE.

Consulte Configurar el origen de la ruta para VPN para un ejemplo de configuración.

Configuración de una política de importación para la tabla VRF del enrutador de PE

Cada VPN puede tener una política que defina cómo se importa a las rutas en la tabla VRF del enrutador de PE. Se aplica una política de importación a las rutas recibidas de otros enrutadores de PE en la VPN. Una política debe evaluar todas las rutas recibidas durante la sesión del IBGP con el enrutador pe par. Si las rutas coinciden con las condiciones, la ruta se instala en la tabla VRF del enrutador de routing-instance-name.inet.0 PE. Una política de importación debe contener un segundo término que rechace el resto de rutas.

A menos que una política de importación contenga solo una then reject instrucción, debe incluir una referencia a una comunidad. De lo contrario, cuando intenta confirmar la configuración, se produce un error en la confirmación. Puede configurar varias políticas de importación.

Una política de importación determina qué importar a una tabla VRF especificada según las rutas VPN aprendidas desde los enrutadores de PE remotos a través del IBGP. La sesión del IBGP se configura en el [edit protocols bgp] nivel de jerarquía. Si también configura una política de importación en el nivel de jerarquía, las políticas de importación en el nivel de jerarquía y el nivel de jerarquía se combinan [edit protocols bgp] mediante una operación AND [edit policy-options] [edit protocols bgp] lógica. Esto le permite filtrar el tráfico como grupo.

Para configurar una política de importación para la tabla VRF del enrutador de PE, siga estos pasos:

  1. Para definir una política de importación, incluya la policy-statement instrucción. Para todos los enrutadores de PE, una política de importación siempre debe incluir la policy-statement instrucción, como mínimo:

    Puede incluir la instrucción policy-statement en los siguientes niveles de jerarquía:

    • [edit policy-options]

    • [edit logical-systems logical-system-name policy-options]

    La import-policy-name política evalúa todas las rutas recibidas durante la sesión del IBGP con el otro enrutador pe. Si las rutas coinciden con las condiciones de la instrucción, la ruta se instala en la tabla from routing-instance-name VRF .inet.0 del enrutador DE PE. El segundo término de la política rechaza el resto de rutas.

    Para obtener más información acerca de cómo crear políticas, consulte la Guía del usuario de políticas de enrutamiento, filtros de firewall y agentes de tráfico.

  2. Opcionalmente, puede usar una expresión regular para definir un conjunto de comunidades que se usarán para la política de importación de VRF.

    Por ejemplo, puede configurar lo siguiente mediante la community instrucción en el nivel de [edit policy-options policy-statement policy-statement-name] jerarquía:

    Tenga en cuenta que no puede configurar una expresión regular como parte de una comunidad extendida de destino de ruta. Para obtener más información acerca de cómo configurar expresiones regulares para las comunidades, consulte Descripción de cómo definir comunidades BGP y comunidades extendidas .

  3. Para configurar una política de importación, incluya la vrf-import instrucción:

    Puede incluir esta instrucción en los siguientes niveles de jerarquía:

    • [edit routing-instances routing-instance-name]

    • [edit logical-systems logical-system-name routing-instances routing-instance-name]

Configuración de una política de exportación para la tabla VRF del enrutador de PE

Cada VPN puede tener una política que defina cómo se exportarán las rutas de la tabla VRF del enrutador de PE. Se aplica una política de exportación a las rutas enviadas a otros enrutadores de PE en la VPN. Una política de exportación debe evaluar todas las rutas recibidas a través de la sesión de protocolo de enrutamiento con el enrutador BRC seguro. (Esta sesión puede usar los protocolos BGP, OSPF o protocolo de información de enrutamiento [RIP], o rutas estáticas.) Si las rutas cumplen las condiciones, se les agrega el destino de la comunidad especificado (que es el destino de ruta) y se exporta a los enrutadores de PE remotos. Una política de exportación debe contener un segundo término que rechace el resto de rutas.

Las políticas de exportación definidas en la instancia de enrutamiento VPN son las únicas políticas de exportación que se aplican a la tabla VRF. Cualquier política de exportación que defina en la sesión del IBGP entre los enrutadores de PE no tiene efecto en la tabla VRF. Puede configurar varias políticas de exportación.

Para configurar una política de exportación para la tabla VRF del enrutador de PE, siga estos pasos:

  1. Para todos los enrutadores de PE, una política de exportación debe distribuir rutas VPN hacia y desde los enrutadores BRC conectados de acuerdo con el tipo de protocolo de enrutamiento que configure entre los enrutadores BRC y PE dentro de la instancia de enrutamiento.

    Para definir una política de exportación, incluya la policy-statement instrucción. Una política de exportación siempre debe incluir la policy-statement instrucción, como mínimo:

    Nota:

    La configuración de la instrucción es un requisito para las políticas de exportación de VRF VPN de capa community add 2. Si cambia la instrucción a la instrucción, el enrutador en la salida del vínculo vpn de capa community add community set 2 podría dejar caer la conexión.

    Nota:

    Cuando se configuran VPN de multidifusión draft-rosen que funcionan en modo específico de origen y utilizan la instrucción para especificar la política de exportación, la política debe tener un término que acepte rutas de la tabla de enrutamiento vrf-export vrf-name.mdt.0. Este término garantiza la autodescubrimiento automático del PE adecuado mediante la inet-mdt familia de direcciones.

    Cuando se configuran VPN de multidifusión draft-rosen que funcionan en modo específico de origen y utilizan la instrucción, la política de exportación de VRF se genera automáticamente y acepta automáticamente rutas de la tabla de enrutamiento vrf-target vrf-name.mdt.0.

    Puede incluir la instrucción policy-statement en los siguientes niveles de jerarquía:

    • [edit policy-options]

    • [edit logical-systems logical-system-name policy-options]

    La export-policy-name política evalúa todas las rutas recibidas a través de la sesión de protocolo de enrutamiento con el enrutador BRC seguro. (Esta sesión puede usar los protocolos BGP, OSPF o RIP, o rutas estáticas.) Si las rutas coinciden con las condiciones de la instrucción, el destino de la comunidad especificado en la instrucción se les agrega y se exporta a los enrutadores from then community add de PE remotos. El segundo término de la política rechaza el resto de rutas.

    Para obtener más información acerca de cómo crear políticas, consulte la Guía del usuario de políticas de enrutamiento, filtros de firewall y agentes de tráfico.

  2. Para aplicar la política, incluya la vrf-export instrucción:

    Puede incluir esta instrucción en los siguientes niveles de jerarquía:

    • [edit routing-instances routing-instance-name]

    • [edit logical-systems logical-system-name routing-instances routing-instance-name]

Aplicación de políticas de exportación de VRF y BGP de exportación

Cuando se aplica una política de exportación de VRF tal como se describe en Configurar una política de exportación para la tabla VRF del enrutador de PE,las rutas desde instancias de enrutamiento VPN se anuncian a otros enrutadores pe según esta política, mientras que la política de exportación de BGP se omite.

Si incluye la instrucción en la configuración de BGP, se aplican tanto las políticas de exportación de VRF y de grupo de BGP como de exportación de vecino (VRF primero y luego BGP) antes de que se anuncien rutas en las tablas de enrutamiento VPN a otros enrutadores vpn-apply-export PE.

Nota:

Cuando un dispositivo PE también actúa como reflector de ruta (RR) o como enrutador de límite del sistema autónomo (ASBR) en una VPN de operadora sobre operadora o inter-AS, se omite la manipulación del salto siguiente en la política vrf-export.

Cuando incluya la vpn-apply-export instrucción, tenga en cuenta lo siguiente:

  • Las rutas que se importa en la tabla de enrutamiento bgp.l3vpn.0 conservan los atributos de las rutas originales (por ejemplo, una ruta OSPF sigue siendo una ruta OSPF incluso cuando se almacena en la tabla de enrutamiento bgp.l3vpn.0). Debe tener en cuenta esto cuando configure una política de exportación para conexiones entre un enrutador de IBGP PE y un enrutador de PE, un reflector de ruta y un enrutador de PE, o enrutadores par de enrutadores de límite de AS (ASBR).

  • De forma predeterminada, todas las rutas de la tabla de enrutamiento bgp.l3vpn.0 se exportan a los pares del IBGP. Si la última instrucción de la política de exportación es deny all y si la política de exportación no coincide específicamente en las rutas de la tabla de enrutamiento bgp.l3vpn.0, no se exportarán rutas.

Para aplicar tanto las políticas de exportación y BGP VRF a las rutas VPN, incluya la vpn-apply-export instrucción:

Para obtener una lista de niveles de jerarquía en los que puede incluir esta instrucción, consulte la sección resumen de instrucciones de esta instrucción.

Configuración de un destino VRF

Si se incluye la instrucción en la configuración de una comunidad de destino de VRF, se generarán políticas predeterminadas de importación y exportación de VRF que acepten y etiqueten rutas con la comunidad de vrf-target destino especificada. Aún puede crear políticas más complejas mediante la configuración explícita de políticas de importación y exportación de VRF. Estas políticas reemplazan las políticas predeterminadas generadas al configurar la vrf-target instrucción.

Si no configura las opciones y de la instrucción, la cadena de comunidad especificada import se aplica en ambas export vrf-target direcciones. Las palabras clave y le dan más flexibilidad, lo que le permite especificar import una comunidad diferente para cada export dirección.

La sintaxis de la comunidad de destino de VRF no es un nombre. Debe especificarlo con el formato target:x:y . No se puede especificar un nombre de comunidad, ya que también requeriría configurar los miembros de la comunidad para esa comunidad mediante la policy-options instrucción. Si define las instrucciones, puede configurar las políticas de importación y exportación policy-options de VRF como de siempre. El propósito de la instrucción es simplificar la configuración, ya que permite configurar la mayoría de las vrf-target instrucciones en el nivel de [edit routing-instances] jerarquía.

Para configurar un destino VRF, incluya la vrf-target instrucción:

Puede incluir esta instrucción en los siguientes niveles de jerarquía:

  • [edit routing-instances routing-instance-name]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name]

A continuación, se muestra un ejemplo de cómo puede vrf-target configurar la instrucción:

Para configurar la vrf-target instrucción con las opciones export import y, incluya las siguientes instrucciones:

Puede incluir esta instrucción en los siguientes niveles de jerarquía:

  • [edit routing-instances routing-instance-name]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name]

Configurar el origen de la ruta para VPN

Puede usar el origen de la ruta para evitar que las rutas aprendidas de un enrutador de borde de cliente (BRC) marcado con comunidad de origen se anuncien desde otro enrutador de BRC en el mismo AS.

En el ejemplo, el origen de la ruta se usa para evitar que las rutas aprendidas del enrutador BRC que se marcan con comunidad de origen se anunciten de nuevo BRC enrutador E antes de AS 200. La topología de ejemplo se muestra en la Figura 1.

Gráfico 1: Ejemplo de topología de red del sitio de origen Network Topology of Site of Origin Example

En esta topología, BRC enrutador A y BRC E se encuentran en el mismo AS (AS200). Utilizan EBGP para intercambiar rutas con sus respectivos enrutadores de borde de proveedor (PE), los enrutadores B y PE D. Los dos BRC enrutadores tienen una conexión posterior.

En las siguientes secciones se describe cómo configurar el origen de la ruta para un grupo de VPN:

Configuración de la comunidad de sitios de origen en BRC enrutador A

En la siguiente sección se describe cómo configurar el enrutador A BRC para anunciar rutas con una comunidad de sitios de origen al enrutador B de PE para este ejemplo.

Nota:

En este ejemplo, las rutas directas se configuran para anunciarse, pero se puede configurar cualquier ruta.

Configure una política para anunciar rutas con my-soo comunidad en BRC enrutador A como se muestra a continuación:

Configuración de la comunidad en BRC enrutador A

Configure la my-soo comunidad en BRC enrutador A de la siguiente manera:

Aplicación de la instrucción de política en BRC enrutador A

Aplique la instrucción de política exportar a mi isp como política de exportación al emparejamiento del EBGP en el enrutador A BRC como se muestra a continuación:

Cuando ejecute el show route receive-protocol bgp detail comando, verá que las siguientes rutas se originaron en el enrutador B de PE con my-soo comunidad:

Configuración de la política en el enrutador D de PE

Configure una política en el enrutador D de PE que impida que las rutas con comunidad etiquetadas por BRC enrutador A se anuncien BRC en el enrutador E de la my-soo siguiente manera:

Configuración de la comunidad en el enrutador D de PE

Configure la comunidad en el enrutador D de PE de la siguiente manera:

Aplicación de la política en el enrutador D de PE

Para evitar que las rutas aprendidas del enrutador BRC A se anuncien BRC un enrutador E (los dos enrutadores pueden comunicar estas rutas directamente), aplique la instrucción de política como política de exportación a la sesión de EBGP de enrutador de PE D y soo-ce1-policy vpn_blue BRC.

Vea la sesión del EBGP en el enrutador D de PE con el show routing-instances comando.

Aplique la instrucción de política como política de exportación al enrutador de PE D y BRC sesión de EBGP del enrutador soo-ce1-policy E como se muestra a vpn_blue continuación: