EN ESTA PÁGINA
VPN entre proveedores y portadores de carriers
VPN tradicionales, VPN de interproveedor y VPN de operador de carriers
A medida que las VPN se implementan en Internet, el cliente de un proveedor de servicios VPN puede ser otro proveedor de servicios en lugar de un cliente final. El proveedor de servicio al cliente depende del proveedor de servicios VPN para ofrecer un servicio de transporte VPN entre los puntos de presencia (POP) o las redes regionales del proveedor de servicio al cliente.
Si los sitios del proveedor de servicio al cliente tienen números de sistema autónomo (AS) diferentes, el proveedor de servicios de tránsito VPN admite el servicio VPN de operador a operador para el servicio VPN de interproveedor. Si los sitios del proveedor de servicio al cliente tienen el mismo número AS, entonces el proveedor de servicios de tránsito VPN ofrece un servicio VPN de transportista de transportistas.
Existen varios métodos diferentes para habilitar VPN entre proveedores basadas en RFC 4364: BGP/MPLS IP Virtual Private Networks (VPNs)
Opción A de VPN de capa 3 de interproveedor: conexiones de VRF a VRF entre proveedores en los enrutadores de límite del AS (ASBR) (no muy escalables).
Opción B de VPN de capa 3 de interproveedor: redistribución EBGP entre proveedores de rutas VPN-IPv4 etiquetadas de AS a AS vecino (algo escalable).
Opción C de VPN de capa 3 de interproveedor: redistribución de EBGP multisalto entre proveedores de rutas VPN-IPv4 etiquetadas entre AS de origen y destino, con redistribución EBGP de rutas IPv4 etiquetadas de AS a AS vecinos (muy escalable).
En las arquitecturas de enrutamiento IP tradicionales, existe una clara distinción entre rutas internas y externas. Desde la perspectiva de un proveedor de servicios de Internet (ISP), las rutas internas incluyen todos los enlaces internos del proveedor (incluidos los próximos saltos de BGP) y las interfaces de circuito cerrado. Estas rutas internas se intercambian con otras plataformas de enrutamiento en la red del ISP mediante un protocolo de pasarela interior (IGP), como OSPF o IS-IS. Todas las rutas aprendidas en los puntos de emparejamiento de Internet o en los sitios de los clientes se clasifican como rutas externas y se distribuyen mediante un protocolo de puerta de enlace exterior (EGP), como BGP. En las arquitecturas de enrutamiento IP tradicionales, el número de rutas internas suele ser mucho menor que el número de rutas externas.
Descripción de las VPN entre proveedores y operadores de carriers
Todas las VPN entre proveedores y operadores comparten las siguientes características:
Cada cliente de VPN de interproveedor o operador de carriers debe distinguir entre rutas de clientes internas y externas.
El proveedor de servicios VPN debe mantener las rutas internas de los clientes en sus enrutadores PE.
Las rutas externas de los clientes solo las transportan las plataformas de enrutamiento del cliente, no las plataformas de enrutamiento del proveedor de servicios VPN.
La diferencia clave entre las VPN de interproveedor y de operadora de carriers es si los sitios de clientes pertenecen al mismo AS o a AS independientes:
VPN entre proveedores: los sitios de los clientes pertenecen a diferentes AS. Debe configurar EBGP para intercambiar las rutas externas del cliente.
Descripción de las VPN de Carrier-of-Carriers: los sitios de los clientes pertenecen al mismo AS. Debe configurar el IBGP para intercambiar las rutas externas del cliente.
En general, cada proveedor de servicios en una jerarquía VPN debe mantener sus propias rutas internas en sus enrutadores P y las rutas internas de sus clientes en sus enrutadores PE. Al aplicar esta regla de forma recursiva, es posible crear una jerarquía de VPN.
Las siguientes son definiciones de los tipos de enrutadores PE específicos de VPN entre proveedores y operadores de operadores:
El enrutador de borde del AS se encuentra en el borde del AS y controla el tráfico que sale y entra del AS.
El enrutador PE final es el enrutador PE en la VPN del cliente; está conectado al enrutador CE en el sitio del cliente final.
Terminología de ejemplo de VPN de interproveedor y de operador de operador
bgp.l3vpn.0
La tabla del enrutador perimetral del proveedor (PE) en la que se almacenan las rutas VPN-IPv4 que se reciben de otro enrutador PE. Las rutas entrantes se comprueban con las vrf-import instrucciones de todas las VPN configuradas en el enrutador PE. Si hay una coincidencia, la ruta VPN–Protocolo Internet versión 4 (IPv4) se agrega a la tabla bgp.l3vpn.0. Para ver la tabla bgp.l3vpn.0, ejecute el show route table bgp.l3vpn.0 comando.
routing-instance-name. inet.0
La tabla de enrutamiento de una instancia de enrutamiento específica. Por ejemplo, una instancia de enrutamiento denominada VPN-A tiene una tabla de enrutamiento denominada VPN-A.inet.0. Las rutas se agregan a esta tabla de las siguientes maneras:
Se envían desde un enrutador perimetral del cliente (CE) configurado dentro de la instancia de enrutamiento VPN-A.
Se anuncian desde un enrutador de PE remoto que pasa la
vrf-importpolítica configurada dentro de VPN-A (para ver la ruta, ejecute elshow routecomando). Las rutas IPv4 (no VPN-IPv4) se almacenan en esta tabla.
vrf-import policy-name
Una política de importación configurada en una instancia de enrutamiento concreta en un enrutador PE. Esta política es necesaria para la configuración de VPN entre proveedores y operadores de operadores. Se aplica a rutas VPN-IPv4 aprendidas de otro enrutador PE o un reflector de ruta.
vrf-export policy-name
Una política de exportación configurada en una instancia de enrutamiento concreta de un enrutador PE. Es necesario para la configuración de VPN entre proveedores y operadores de operadores. Se aplica a las rutas VPN-IPv4 (originalmente aprendidas de enrutadores CE conectados localmente como rutas IPv4), que se anuncian a otro enrutador PE o reflector de ruta.
MP-EBGP
El mecanismo de BGP externo multiprotocolo (MP-EBGP) se usa para exportar rutas VPN-IPv4 a través de un límite de sistema autónomo (AS). Para aplicar este mecanismo, utilice la labeled-unicast instrucción en el nivel de [edit protocols bgp group group-name family inet] jerarquía.
Estándares de VPN de interproveedor y de operador de carriers compatibles
Junos OS admite sustancialmente las siguientes RFC, que definen estándares para redes privadas virtuales (VPN) de operadoras y entre proveedores.
RFC 3107, Llevar información de la etiqueta en BGP-4
RFC 3916, Requisitos para la emulación de pseudohilo de borde a borde (PWE3)
Compatible con enrutadores de la serie MX con el micrófono de emulación de circuito canalizado OC3/STM1 (multivelocidad) con SFP.
RFC 3985, Arquitectura de emulación de pseudocable de borde a borde (PWE3)
Compatible con enrutadores de la serie MX con el micrófono de emulación de circuito canalizado OC3/STM1 (multivelocidad) con SFP.
RFC 4364, Redes privadas virtuales (VPN) BGP/MPLS IP
RFC 6368, BGP interno como protocolo perimetral proveedor/cliente para redes privadas virtuales (VPN) BGP/MPLS IP