Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Tráfico IPv4 a través de VPN de capa 3

Descripción de la distribución de rutas IPv4 en una VPN de capa 3

Dentro de una VPN, la distribución de rutas VPN-IPv4 ocurre entre los enrutadores PE y CE y entre los enrutadores de PE (consulte la Figura 1).

Figura 1: Distribución de ruta dentro de una VPN Route Distribution Within a VPN

En esta sección se analizan los siguientes temas:

Distribución de rutas desde enrutadores CE a PE

Un enrutador CE anuncia sus rutas al enrutador de PE directamente conectado. Las rutas anunciadas tienen formato IPv4. El enrutador de PE coloca las rutas en la tabla VRF para la VPN. En Junos OS, esta es la tabla de routing-instance-nameenrutamiento .inet.0, donde routing-instance-name está el nombre configurado de la VPN.

La conexión entre los enrutadores CE y PE puede ser una conexión remota (una conexión WAN) o una conexión directa (como una conexión Frame Relay o Ethernet).

Los enrutadores CE pueden comunicarse con enrutadores de PE mediante uno de los siguientes:

  • OSPF

  • RIP

  • BGP

  • Ruta estática

La Figura 2 muestra cómo se distribuyen las rutas de los enrutadores CE a los enrutadores pe. El enrutador PE1 está conectado a dos enrutadores CE que están en VPN diferentes. Por lo tanto, crea dos tablas VRF, una para cada VPN. Los enrutadores CE anuncian rutas IPv4. El enrutador pe instala estas rutas en dos tablas VRF diferentes, una para cada VPN. De manera similar, el enrutador PE2 crea dos tablas VRF en las que se instalan rutas desde los dos enrutadores CE conectados directamente. El enrutador PE3 crea una tabla VRF porque se conecta directamente a una sola VPN.

Figura 2: Distribución de rutas desde enrutadores CE a enrutadores Distribution of Routes from CE Routers to PE Routers de PE

Distribución de rutas entre enrutadores de PE

Cuando un enrutador de PE recibe rutas anunciadas de un enrutador CE directamente conectado, comprueba la ruta recibida con la política de exportación de VRF para esa VPN. Si coincide, la ruta se convierte al formato VPN-IPv4, es decir, el distinguidor de ruta de 8 bytes se antepone al prefijo de VPN de 4 bytes para formar una dirección VPN-IPv4 de 12 bytes. A continuación, la ruta se etiqueta con una comunidad de destino de ruta. El enrutador de PE anuncia la ruta en formato VPN-IPv4 a los enrutadores de PE remotos para que las usen las políticas de importación de VRF. Las rutas se distribuyen mediante sesiones de IBGP, que se configuran en la red central del proveedor. Si la ruta no coincide, no se exporta a otros enrutadores de PE, pero aún se puede usar localmente para el enrutamiento, por ejemplo, si dos enrutadores CE en la misma VPN están conectados directamente al mismo enrutador de PE.

El enrutador de PE remoto coloca la ruta en su tabla bgp.l3vpn.0 si la ruta pasa la política de importación en la sesión de IBGP entre los enrutadores de PE. Al mismo tiempo, comprueba la ruta con la política de importación de VRF para la VPN. Si coincide, se elimina el diferenciador de ruta de la ruta y se coloca en la tabla VRF (la routing-instance-nametabla .inet.0) en formato IPv4.

La figura 3 muestra cómo el enrutador PE1 distribuye las rutas a los otros enrutadores PE en la red principal del proveedor. El ENRUTADOR PE2 y el ENRUTADOR PE3 tienen políticas de importación de VRF que utilizan para determinar si aceptar rutas recibidas a través de las sesiones de IBGP e instalarlas en sus tablas VRF.

Figura 3: Distribución de rutas entre enrutadores Distribution of Routes Between PE Routers de PE

Cuando un enrutador de PE recibe rutas anunciadas desde un enrutador CE directamente conectado (enrutador PE1 en la figura 3), utiliza el siguiente procedimiento para examinar la ruta, convertirla en una ruta VPN y distribuirla a los enrutadores de PE remotos:

  1. El enrutador de PE comprueba la ruta recibida mediante la política de exportación de VRF para esa VPN.

  2. Si la ruta recibida coincide con la política de exportación, la ruta se procesa de la siguiente manera:

    1. La ruta se convierte al formato VPN-IPv4, es decir, el distinguidor de ruta de 8 bytes se antepone al prefijo DE VPN de 4 bytes para formar la dirección VPN-IPv4 de 12 bytes.

    2. Se agrega una comunidad de destino de ruta a la ruta.

    3. El enrutador de PE anuncia la ruta en formato VPN-IPv4 a los enrutadores de PE remotos. Las rutas se distribuyen mediante sesiones de IBGP, que se configuran en la red central del proveedor.

  3. Si la ruta no coincide con la política de exportación, no se exporta a los enrutadores de PE remotos, pero aún se puede usar localmente para el enrutamiento; por ejemplo, si dos enrutadores CE en la misma VPN están conectados directamente al mismo enrutador de PE.

Cuando el enrutador de PE remoto recibe rutas anunciadas desde otro enrutador de PE (enrutadores PE2 y PE3 en la figura 3), utiliza el siguiente procedimiento para procesar la ruta:

  1. Si la política de importación acepta la ruta en la sesión del IBGP entre los enrutadores de PE, el enrutador de PE remoto coloca la ruta en su tabla bgp.l3vpn.0.

  2. El enrutador de PE remoto comprueba la comunidad de destino de la ruta con la política de importación de VRF para la VPN.

  3. Si coincide, se elimina el diferenciador de ruta de la ruta y se coloca en la tabla VRF (la routing-instance-nametabla .inet.0) en formato IPv4.

Distribución de rutas desde enrutadores de PE a CE

El enrutador de PE remoto anuncia las rutas en sus tablas VRF, que están en formato IPv4, a sus enrutadores CE directamente conectados.

Los enrutadores de PE pueden comunicarse con los enrutadores CE mediante uno de los siguientes protocolos de enrutamiento:

  • OSPF

  • RIP

  • BGP

  • Ruta estática

La Figura 4 muestra cómo los tres enrutadores de PE anuncian sus rutas a sus enrutadores CE conectados.

Figura 4: Distribución de rutas desde enrutadores de PE a enrutadores Distribution of Routes from PE Routers to CE Routers CE

Descripción de direcciones y diferenciadores de ruta VPN-IPv4

Dado que las VPN de capa 3 conectan redes privadas (que pueden usar direcciones públicas o direcciones privadas, como se define en el RFC 1918 (asignación de direcciones para Internet privado) a través de la infraestructura de Internet pública, cuando las redes privadas usan direcciones privadas, las direcciones pueden superponerse con las direcciones de otra red privada.

La Figura 5 muestra cómo las direcciones privadas de diferentes redes privadas pueden superponerse. Aquí, los sitios dentro de VPN A y VPN B usan los espacios de dirección 10.1.0.0/16, 10.2.0.0/16 y 10.3.0.0/16 para sus redes privadas.

Figura 5: Direcciones superpuestas Overlapping Addresses Among Different VPNs entre diferentes VPN

Para evitar superponer direcciones privadas, puede configurar los dispositivos de red para que usen direcciones públicas en lugar de direcciones privadas. Sin embargo, se trata de una empresa grande y compleja. La solución proporcionada en RFC 4364 utiliza los números de red privada existentes para crear una nueva dirección que es inequívoca. La nueva dirección forma parte de la familia de direcciones VPN-IPv4, que es una familia de direcciones BGP agregada como extensión al protocolo BGP. En las direcciones VPN-IPv4, un valor que identifica la VPN, llamado diferenciador de ruta, se prefija a la dirección IPv4 privada, lo que proporciona una dirección que identifica de forma única una dirección IPv4 privada.

Solo los enrutadores de PE deben admitir la extensión de dirección VPN-IPv4 al BGP. Cuando un enrutador de PE de entrada recibe una ruta IPv4 de un dispositivo dentro de una VPN, la convierte en una ruta VPN-IPv4 agregando el prefijo de diferenciador de ruta a la ruta. Las direcciones VPN-IPv4 se utilizan solo para rutas intercambiadas entre enrutadores PE. Cuando un enrutador de PE de salida recibe una ruta VPN-IPv4, convierte la ruta VPN-IPv4 de vuelta a una ruta IPv4 mediante la eliminación del distinguidor de ruta antes de anunciar la ruta a sus enrutadores CE conectados.

Las direcciones VPN-IPv4 tienen el siguiente formato:

  • El distinguidor de ruta es un valor de 6 bytes que puede especificar en uno de los siguientes formatos:

    • as-number:number, donde as-number es un número AS (un valor de 2 bytes) y number es cualquier valor de 4 bytes. El número del AS puede estar en el intervalo del 1 al 65.535. Recomendamos que utilice un número de AS asignado por la Autoridad de Asignación de Números de Internet (AIANA) y no privado, preferiblemente del proveedor de servicios de Internet (ISP) o del propio número de AS del cliente.

    • ip-address:number, donde ip-address es una dirección IP (un valor de 4 bytes) y number es cualquier valor de 2 bytes. La dirección IP puede ser cualquier dirección de unidifusión única a nivel mundial. Recomendamos que utilice la dirección que configure en la instrucción, que router-id es una dirección no privada en el intervalo de prefijo asignado.

  • Dirección IPv4: dirección de 4 bytes de un dispositivo dentro de la VPN.

La Figura 5 muestra cómo se puede utilizar el número del AS en el distinguidor de ruta. Suponga que la VPN A está en el AS 65535 y que la VPN B está en el AS 666 (ambos números de AS pertenecen al ISP), y supongamos que el distinguidor de ruta para el sitio 2 en la VPN A es 65535:02 y que el distinguidor de ruta para el sitio 2 en VPN B es 666:02. Cuando el enrutador PE2 recibe una ruta del enrutador CE en la VPN A, la convierte de su dirección IP de 10.2.0.0 a una dirección VPN-IPv4 de 65535:02:10.2.0.0. Cuando el enrutador de PE recibe una ruta de VPN B, que usa el mismo espacio de direcciones que la VPN A, la convierte en una dirección VPN-IPv4 de 666:02:10.2.0.0.

Si se utiliza la dirección IP en el distinguidor de ruta, suponga que la dirección IP del enrutador PE2 es 172.168.0.1. Cuando el enrutador pe recibe una ruta de VPN A, la convierte en una dirección VPN-IPv4 de 172.168.0.1:0:10.2.0.0/16, y convierte una ruta de VPN B a 172.168.0.0.0:1:10.2.0.0/16.

Los diferenciadores de ruta se utilizan solo entre enrutadores de PE a direcciones IPv4 desde diferentes VPN. El enrutador de PE de entrada crea un diferenciador de ruta y convierte las rutas IPv4 recibidas de los enrutadores CE en direcciones VPN-IPv4. Los enrutadores de PE de salida convierten rutas VPN-IPv4 en rutas IPv4 antes de anunciarlas al enrutador CE.

Dado que las direcciones VPN-IPv4 son un tipo de dirección BGP, debe configurar sesiones de IBGP entre pares de enrutadores PE para que los enrutadores de PE puedan distribuir rutas VPN-IPv4 dentro de la red central del proveedor. (Se supone que todos los enrutadores de PE están dentro del mismo AS.)

Se definen comunidades de BGP para restringir la distribución de rutas entre los enrutadores de PE. La definición de comunidades de BGP no distingue por sí sola las direcciones IPv4.

La Figura 6 muestra cómo el enrutador PE1 agrega el distinguidor de ruta 10458:22:10.1/16 a las rutas recibidas del enrutador CE en el sitio 1 en VPN A y reenvía estas rutas a los otros dos enrutadores PE. De manera similar, el enrutador PE1 agrega el distinguidor de ruta 10458:23:10.2/16 a las rutas recibidas por el enrutador CE en el sitio 1 en VPN B y reenvía estas rutas a los otros enrutadores de PE .

Figura 6: Distinguidores de ruta Route Distinguishers

Configuración del reenvío de paquetes IPv4 para VPN de capa 3

Puede configurar el enrutador para que admita el reenvío de paquetes para el tráfico IPv4 en VPN de capa 2 y capa 3. El reenvío de paquetes se maneja de una de las siguientes maneras, según el tipo de servicio de ayuda configurado:

  • Servicio BOOTP: los clientes envían solicitudes de protocolo de arranque (BOOTP) a través del enrutador configurado con el servicio BOOTP a un servidor en la instancia de enrutamiento especificada. El servidor reconoce la dirección del cliente y envía una respuesta al enrutador configurado con el servicio BOOTP. Este enrutador reenvía la respuesta a la dirección de cliente correcta en la instancia de enrutamiento especificada.

  • Otros servicios: los clientes envían solicitudes a través del enrutador configurado con el servicio a un servidor en la instancia de enrutamiento especificada. El servidor reconoce la dirección del cliente y envía una respuesta a la dirección de cliente correcta en la instancia de enrutamiento especificada.

Para habilitar el reenvío de paquetes para VPN, incluya la helpers instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit forwarding-options]

  • [edit logical-systems logical-system-name forwarding-options]

  • [edit routing-instances routing-instance-name forwarding-options]

    Nota:

    Puede habilitar el reenvío de paquetes para varias VPN. Sin embargo, el cliente y el servidor deben estar dentro de la misma VPN. Cualquier plataforma de enrutamiento de Juniper Networks con reenvío de paquetes habilitado a lo largo de la ruta entre el cliente y el servidor también debe residir en la misma VPN.

La dirección y la instancia de enrutamiento en conjunto constituyen un servidor único. Esto tiene consecuencias para los enrutadores configurados con el servicio BOOTP, que puede aceptar varios servidores.

Por ejemplo, un servicio BOOTP se puede configurar de la siguiente manera:

Aunque las direcciones son idénticas, las instancias de enrutamiento son diferentes. Un paquete que viene para el servicio instance-A BOOTP activado se reenvía a 10.2.3.4 la instancia de instance-A enrutamiento, mientras que un paquete que viene instance-B se reenvía en la instancia de instance-B enrutamiento. Otros servicios solo pueden aceptar un único servidor, por lo que esta configuración no se aplica en esos casos.

Ejemplo: Configurar una VPN básica de capa 3 basada en MPLS

En este ejemplo, se muestra cómo configurar y validar una VPN básica de capa 3 basada en MPLS en enrutadores o conmutadores que ejecutan Junos OS. El ejemplo basado en IPv4 usa EBGP como protocolo de enrutamiento entre el proveedor y los dispositivos de borde del cliente.

Nota:

Nuestro equipo de pruebas de contenido validó y actualizó este ejemplo.

Puede implementar una red privada virtual (VPN) de capa 3 basada en MPLS mediante enrutadores y conmutadores que ejecutan Junos OS para interconectar sitios de clientes con conectividad de capa 3. Aunque se admite el enrutamiento estático, las VPN de capa 3 suelen hacer que los dispositivos del cliente intercambien información de enrutamiento con la red del proveedor y requieren compatibilidad con protocolos IP, es decir, IPv4 o IPv6.

Esto contrasta con una VPN de capa 2, en la que es posible que los dispositivos del cliente no se basen en protocolos IP y donde el enrutamiento, si lo hubiera, ocurre entre los dispositivos de borde del cliente (CE). A diferencia de una VPN de capa 3 en la que el dispositivo CE interactúa (pares) con el dispositivo de borde del proveedor, en una VPN de capa 2 el tráfico del cliente pasa de manera transparente a través del núcleo del proveedor con cualquier protocolo de enrutamiento que se ejecuta de extremo a extremo entre los dispositivos CE.

Las VPN basadas en MPLS requieren la funcionalidad MPLS de referencia en la red del proveedor. Una vez que la MPLS básica está operativa, puede configurar VPN que utilizan rutas conmutadas por etiquetas (LSP) para el transporte a través del núcleo del proveedor.

La adición de servicios VPN no afecta a las operaciones de conmutación MPLS básicas en la red del proveedor. De hecho, los dispositivos del proveedor (P) solo requieren una configuración MPLS de referencia porque no son compatibles con VPN. El estado de VPN solo se mantiene en los dispositivos de borde del proveedor (PE). Esta es una razón clave por la cual las VPN basadas en MPLS escalan tan bien.

Requisitos

En este ejemplo, se usan los siguientes componentes de software y hardware:

  • Junos OS versión 12.3 o posterior para dispositivos de enrutamiento y conmutación

    • Revalidado en la versión 20.3R1 de Junos OS

  • Dos dispositivos de borde de proveedor (PE)

  • Un dispositivo de proveedor (P)

  • Dos dispositivos de borde del cliente (CE)

El ejemplo se centra en cómo agregar una VPN de capa 3 a una línea de base MPLS preexistente. Se proporciona una configuración MPLS básica en caso de que su red aún no tenga MPLS implementada.

Para admitir VPN basadas en MPLS, la base de MPLS subyacente debe proporcionar la siguiente funcionalidad:

  • Interfaces de núcleo y de circuito cerrado operativas con soporte de la familia MPLS

  • Un protocolo de puerta de enlace interior, como OSPF o IS-IS, para proporcionar accesibilidad entre las direcciones de circuito cerrado de los dispositivos del proveedor (P y PE)

  • Un protocolo de señalización MPLS, como LDP o RSVP, para señalizar LSP

  • LSP establecidos entre direcciones de circuito cerrado de dispositivos PE

Se necesitan LSP entre cada par de dispositivos PE que participen en una VPN determinada. Es una buena idea crear LSP entre todos los dispositivos de PE para adaptarse al futuro crecimiento de VPN. Puede configurar LSP en el [edit protocols mpls] nivel de jerarquía. A diferencia de una configuración MPLS para una conexión cruzada de circuito (CCC), no es necesario asociar manualmente el LSP con la interfaz orientada al cliente (borde) del dispositivo PE. En su lugar, las VPN de capa 3 usan la señalización del BGP para anunciar la accesibilidad del sitio. Esta señalización del BGP automatiza la asignación de sitios VPN remotos para reenviar LSP los próximos saltos. Esto significa que con una asignación explícita de VPN de capa 3 de un LSP a la interfaz de borde de un dispositivo PE no es necesario.

Descripción general y topología

Las VPN de capa 3 permiten a los clientes aprovechar la experiencia técnica del proveedor de servicios para garantizar un enrutamiento eficiente de sitio a sitio. El dispositivo de borde del cliente (CE) suele usar un protocolo de enrutamiento, como BGP u OSPF, para intercambiar rutas con el dispositivo de borde del proveedor de servicios (PE). El enrutamiento estático es compatible con VPN de capa 3, pero generalmente se prefiere un protocolo de enrutamiento dinámico.

La definición de una VPN implica cambios solo en los dispositivos de PE locales y remotos. No se necesita ninguna configuración adicional en los dispositivos del proveedor (suponiendo que ya tengan una base MPLS en funcionamiento), ya que estos dispositivos solo proporcionan funciones de conmutación MPLS básicas. Los dispositivos CE no usan MPLS y solo requieren una configuración básica de interfaz y protocolo de enrutamiento para que puedan interactuar con los dispositivos pe.

En una VPN de capa 3, configure los dispositivos CE para que se paren con el dispositivo de PE local. Esto contrasta con una VPN de capa 2, en la que los dispositivos CE se emparejan entre sí como si estuvieran en un vínculo compartido, a pesar de estar conectados a través de un núcleo de proveedor basado en MPLS.

Una vez que una línea base MPLS esté en su lugar, debe configurar la siguiente funcionalidad en los dispositivos PE para establecer su VPN de capa 3 basada en MPLS:

  • Un grupo de BGP con family inet-vpn unicast soporte

  • Una instancia de enrutamiento con tipo vrf de instancia y una definición de protocolo de enrutamiento compatible con el dispositivo CE conectado

  • Las interfaces orientadas al cliente en los dispositivos de PE configurados junto con family inet una dirección IPv4 que coloca la interfaz en la misma subred que el dispositivo CE conectado. Si se desea, también se puede configurar la encapsulación de VLAN y un ID de VLAN correspondiente.

Para una conectividad de extremo a extremo adecuada, el dispositivo CE debe configurarse con una subred IP compatible y parámetros de protocolo de enrutamiento para admitir el emparejamiento con el dispositivo PE.

La Figura 7 muestra la topología utilizada en este ejemplo. La figura detalla los nombres de interfaz, el direccionamiento IP y los protocolos de enrutamiento utilizados en las redes del proveedor y del cliente. También destaca la relación de emparejamiento entre los dispositivos CE y PE. En este ejemplo, espera que cada dispositivo CE forme una sesión de emparejamiento de EBGP con el dispositivo pe local. Tenga en cuenta que la red del proveedor y ambos sitios de clientes tienen un número de sistema autónomo asignado para admitir el funcionamiento del BGP. En este ejemplo, se aplica la política de enrutamiento en los dispositivos CE para que anuncien las rutas directas de sus interfaces de circuito cerrado y de orientación del proveedor.

Figura 7: Una VPN de capa 3 basada en MPLS con EBGP como protocolo An MPLS-Based Layer 3 VPN with EBGP as the PE-CE Routing Protocol de enrutamiento PE-CE

Configuraciones rápidas

Utilice las configuraciones de esta sección para poner en marcha rápidamente su VPN de capa 3 basada en MPLS. Las configuraciones incluyen una base MPLS funcional para admitir su VPN de capa 3. En este ejemplo, se centra en los aspectos vpn de la configuración. Consulte los siguientes vínculos para obtener información adicional sobre la funcionalidad MPLS de línea base utilizada en este ejemplo:

Configuración rápida de CLI

Nota:

Las configuraciones del dispositivo omiten la interfaz de administración, las rutas estáticas, el registro del sistema, los servicios del sistema y la información de inicio de sesión del usuario. Estas partes de la configuración varían según la ubicación y no están directamente relacionadas con la funcionalidad de MPLS o VPN.

Edite los siguientes comandos según sea necesario para los detalles de su entorno y péguelos en la ventana terminal del dispositivo CE1 local cuando se encuentra en el modo de configuración en la [edit] jerarquía:

La configuración completa para el dispositivo CE1.

La configuración completa para el dispositivo PE1.

La configuración completa para el dispositivo P.

La configuración completa para el dispositivo PE2.

La configuración completa para el dispositivo CE2.

Asegúrese de confirmar los cambios de configuración en todos los dispositivos cuando esté satisfecho con su trabajo. ¡Felicitaciones por su nueva VPN de capa 3 basada en MPLS! Consulte la sección Verificación para ver los pasos necesarios para confirmar que su VPN de capa 3 funciona como se esperaba.

Configure el dispositivo de PE local (PE1) para una VPN de capa 3 basada en MPLS

En esta sección se tratan los pasos necesarios para configurar el dispositivo PE1 para este ejemplo. El enfoque en los dispositivos de PE, ya que ahí es donde se aloja la configuración de VPN. Consulte la sección Configuraciones rápidas para las configuraciones del dispositivo CE y del dispositivo P utilizados en este ejemplo.

Configure la línea de base de MPLS (si es necesario)

Antes de configurar una VPN de capa 3, asegúrese de que el dispositivo PE tenga una línea de base MPLS que funcione. Si ya tiene una línea de base MPLS, puede pasar al procedimiento paso a paso para agregar la VPN de capa 3 a los dispositivos pe.

  • Configure el nombre de host.

  • Configure las interfaces de núcleo y circuito cerrado:

    Prácticas recomendadas:

    Si bien una VPN de capa 3 puede realizar la fragmentación en el PE de entrada, su mejor práctica es diseñar la red para que el CE pueda enviar una trama de tamaño máximo sin necesidad de fragmentación. Para garantizar que la fragmentación no se produzca, la red del proveedor debe admitir la trama más grande que los dispositivos CE puedan generar después de que el dispositivo de PE agregue las etiquetas MPLS y de enrutamiento y reenvío virtual (VRF). En este ejemplo, se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 byte mientras se configura el núcleo del proveedor para que admita una MTU de 4000 byte. Esto garantiza que los dispositivos CE no puedan superar la MTU en la red del proveedor, incluso con la sobrecarga de encapsulación MPLS y VRF.

  • Configure los protocolos:

    Nota:

    La ingeniería de tráfico es compatible con LSP señalizadas por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea de base MPLS proporcionada utiliza RSVP para señalar LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enrutan a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP a la dirección de circuito cerrado del dispositivo de PE remoto:

La línea de base de MPLS ahora está configurada en el dispositivo PE1. Siga configurando la VPN de capa 3.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE1 para una VPN de capa 3.

  1. Configure la interfaz orientada al cliente:

    Propina:

    Puede configurar una VPN de capa 2 basada en MPLS y una VPN de capa 3 basada en MPLS en el mismo dispositivo PE. Sin embargo, no puede configurar la misma interfaz de borde del cliente para que admita una VPN de capa 2 y una VPN de capa 3.

  2. Configure un grupo de BGP para el emparejamiento entre los dispositivos de PE locales y remotos. Use la dirección de circuito cerrado del dispositivo PE como dirección local y habilite la familia de direcciones para que admita el inet-vpn unicast intercambio de rutas vpn de capa 3. En este ejemplo, no es necesaria una política de enrutamiento para BGP en los dispositivos de PE. De forma predeterminada, los dispositivos de PE readverten en el IBGP las rutas que aprenden a través de su emparejamiento de EBGP con el dispositivo CE.

    Propina:

    Puede especificar otras familias de direcciones si la sesión de PE a PE IBGP necesita admitir el intercambio de rutas que no sean VPN, como rutas IPv4 o IPv6 regulares que usan las inet familias o inet6 , respectivamente.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure la dirección de circuito cerrado del dispositivo DE PE remoto como vecino del BGP.

  5. Configure el ID del enrutador para que coincida con su dirección de circuito cerrado y defina el número de sistema autónomo del BGP necesario para el emparejamiento del BGP.

  6. Configure la instancia de enrutamiento. Especifique un nombre de instancia de CE1_L3vpn, y configure un instance-type de vrf.

  7. Configure la interfaz orientada al cliente del dispositivo PE para que pertenezca a la instancia de enrutamiento.

  8. Configure el distinguidor de ruta de la instancia de enrutamiento. Esta configuración se utiliza para distinguir las rutas enviadas desde un VRF determinado en un dispositivo PE determinado. Debe ser único para cada instancia de enrutamiento en cada dispositivo de PE.

  9. Configure el destino de ruta de la tabla de enrutamiento y reenvío virtual (VRF) de la instancia. La vrf-target instrucción agrega la etiqueta de comunidad especificada a todas las rutas anunciadas a la vez que coincide automáticamente con el mismo valor para la importación de rutas. Para el intercambio de rutas adecuado, es necesario configurar destinos de ruta coincidentes en los dispositivos de PE que comparten una VPN determinada.

    Nota:

    Puede crear políticas más complejas configurando explícitamente las políticas de importación y exportación de VRF mediante las opciones de importación y exportación. Consulte vrf-import y vrf-export para obtener más información.

  10. Configure la instancia de enrutamiento para que admita el emparejamiento de EBGP con el dispositivo CE1. Se utiliza un emparejamiento directo de interfaz al extremo CE1 del vínculo VRF, y el número de sistema autónomo de CE1 se especifica correctamente con el peer-as parámetro.

  11. Confirme sus cambios en el dispositivo PE1 y vuelva al modo operativo de CLI.

Resultados

Muestra los resultados de la configuración en el dispositivo PE1. El resultado refleja solo la configuración funcional agregada en este ejemplo.

Configure el dispositivo de PE remoto (PE2) para una VPN de capa 3 basada en MPLS

En esta sección se tratan los pasos necesarios para configurar el dispositivo PE1 para este ejemplo. El enfoque en los dispositivos de PE, ya que ahí es donde se aloja la configuración de VPN. Consulte la sección Configuraciones rápidas para las configuraciones del dispositivo CE y del dispositivo P utilizados en este ejemplo.

Configure la línea de base de MPLS (si es necesario)

Antes de configurar una VPN de capa 3, asegúrese de que el dispositivo PE tenga una línea de base MPLS que funcione. Si ya tiene una línea de base MPLS, puede pasar al procedimiento paso a paso para agregar la VPN de capa 3 a los dispositivos pe.

  • Configure el nombre de host.

  • Configure las interfaces de núcleo y circuito cerrado:

    Prácticas recomendadas:

    Si bien una VPN de capa 3 puede realizar la fragmentación en el PE de entrada, su mejor práctica es diseñar la red para que el CE pueda enviar una trama de tamaño máximo sin necesidad de fragmentación. Para garantizar que la fragmentación no se produzca, la red del proveedor debe admitir la trama más grande que los dispositivos CE puedan generar después de que el dispositivo de PE agregue las etiquetas MPLS y de enrutamiento y reenvío virtual (VRF). En este ejemplo, se dejan los dispositivos CE en la unidad de transmisión máxima (MTU) predeterminada de 1500 byte mientras se configura el núcleo del proveedor para que admita una MTU de 4000 byte. Esto garantiza que los dispositivos CE no puedan superar la MTU en la red del proveedor, incluso con la sobrecarga de encapsulación MPLS y VRF.

  • Configure los protocolos:

    Nota:

    La ingeniería de tráfico es compatible con LSP señalizadas por RSVP, pero no es necesaria para la conmutación MPLS básica o el despliegue de VPN. La línea de base MPLS proporcionada utiliza RSVP para señalar LSP y permite la ingeniería de tráfico para OSPF. Sin embargo, no se configuran restricciones de ruta, por lo que espera que los LSP se enrutan a través de la ruta más corta del protocolo de puerta de enlace interior.

  • Defina el LSP a la dirección de circuito cerrado del dispositivo de PE remoto:

La línea de base de MPLS ahora está configurada en el dispositivo PE1. Siga configurando la VPN de capa 3.

Procedimiento

Procedimiento paso a paso

Siga estos pasos para configurar el dispositivo PE2 para una VPN de capa 3.

  1. Configure la interfaz orientada al cliente:

    Propina:

    Puede configurar una VPN de capa 2 basada en MPLS y una VPN de capa 3 basada en MPLS en el mismo dispositivo PE. Sin embargo, no puede configurar la misma interfaz de borde del cliente para que admita una VPN de capa 2 y una VPN de capa 3.

  2. Configure un grupo de BGP para el emparejamiento entre los dispositivos de PE locales y remotos. Use la dirección de circuito cerrado del dispositivo PE como dirección local y habilite la familia de direcciones para que admita el inet-vpn unicast intercambio de rutas vpn de capa 3.

    Propina:

    Puede especificar otras familias de direcciones si la sesión de PE a PE IBGP necesita admitir el intercambio de rutas que no sean VPN, como rutas IPv4 o IPv6 regulares que usan las inet familias o inet6 , respectivamente.

  3. Configure el tipo de grupo BGP como interno.

  4. Configure la dirección de circuito cerrado del dispositivo PE1 como vecino del BGP.

  5. Configure el ID del enrutador para que coincida con su dirección de circuito cerrado y defina el número de sistema autónomo del BGP.

  6. Configure la instancia de enrutamiento. Especifique un nombre de instancia de CE2_L3vpn, con un instance-type de vrf.

  7. Configure la interfaz orientada al cliente del dispositivo PE para que pertenezca a la instancia de enrutamiento.

  8. Configure el distinguidor de ruta de la instancia de enrutamiento. Esta configuración se utiliza para distinguir las rutas enviadas desde un VRF determinado en un dispositivo PE determinado. Debe ser único para cada instancia de enrutamiento en cada dispositivo de PE.

  9. Configure el destino de ruta de la tabla de enrutamiento y reenvío virtual (VRF) de la instancia. La vrf-target instrucción agrega la etiqueta de comunidad especificada a todas las rutas anunciadas a la vez que coincide automáticamente con el mismo valor para la importación de rutas. Para el intercambio de rutas adecuado, es necesario configurar destinos de ruta coincidentes en los dispositivos de PE que comparten una VPN determinada.

    Nota:

    Puede crear políticas más complejas configurando explícitamente las políticas de importación y exportación de VRF mediante las opciones de importación y exportación. Consulte vrf-import y vrf-export para obtener más información.

  10. Configure la instancia de enrutamiento para que admita el emparejamiento de EBGP con el dispositivo CE2. Se utiliza un emparejamiento directo de interfaz al extremo CE2 del vínculo VRF, y el número de sistema autónomo de CE2 se especifica correctamente con el peer-as parámetro.

  11. Confirme sus cambios en el dispositivo PE2 y vuelva al modo operativo de CLI.

Resultados

Muestra los resultados de la configuración en el dispositivo PE2. El resultado refleja solo la configuración funcional agregada en este ejemplo.

Verificación

Realice estas tareas para comprobar que la VPN de capa 3 basada en MPLS funciona correctamente:

Verificar las adyacencias del proveedor OSPF y el intercambio de rutas

Propósito

Confirme que el protocolo OSPF funciona correctamente en la red del proveedor mediante la verificación del estado de adyacencia y las rutas aprendidas del OSPF a las direcciones de circuito cerrado de los dispositivos del proveedor remoto. El funcionamiento adecuado del IGP es fundamental para el establecimiento exitoso de los LSP de MPLS.

Acción
Significado

El resultado muestra que el dispositivo PE1 ha establecido una adyacencia OSPF al dispositivo P (192.168.0.2). También muestra que las direcciones de circuito cerrado de circuito cerrado () y () del dispositivo de PE remoto (192.168.0.2) y (192.168.0.3) se aprenden correctamente a través de OSPF en el dispositivo de PE local.

Verificar la configuración de interfaz de MPLS y RSVP

Propósito

Verifique que los protocolos RSVP y MPLS estén configurados para funcionar en la interfaz de núcleo del dispositivo PE. En este paso también se verifica que family mpls esté correctamente configurado en el nivel de unidad de la interfaz de núcleo del dispositivo pe.

Acción
Significado

El resultado muestra que MPLS y RSVP están correctamente configurados en las interfaces de núcleo y circuito cerrado del dispositivo PE local.

Verificar LSP señalizadas de RSVP

Propósito

Verifique que los LSP de entrada y salida señalizadas del RSVP estén correctamente establecidos entre las direcciones de circuito cerrado del dispositivo PE.

Acción
Significado

El resultado muestra que las sesiones RSVP de entrada y salida se establecen correctamente entre los dispositivos pe. El establecimiento exitoso de LSP indica que la línea de base de MPLS está operativa.

Verificar el estado de la sesión del BGP

Propósito

Verifique que la sesión de IBGP entre los dispositivos de PE esté correctamente establecida con soporte para la información de accesibilidad de la capa de red VPN de capa 3 (NLRI). En este paso, también confirma que la sesión de PE local a CE EBGP está establecida y configurada correctamente para intercambiar rutas IPv4.

Acción
Significado

El resultado muestra la sesión de IBGP al dispositivo de PE remoto (192.168.0.3) se ha establecido correctamente (Establ) y, a través del Up/Dwn campo, cuánto tiempo ha estado la sesión en el estado actual (6:18). El flaps campo confirma que no se han producido transiciones de estado (0), lo que indica que la sesión es estable. También tenga en cuenta que las rutas VPN de capa 3 (NLRI) se aprendieron del PE remoto, como lo muestra la presencia de una bgp.l3vpn.0 tabla.

La pantalla también confirma que se ha establecido la sesión del EBGP al dispositivo CE1 local (172.16.1.1) y que se han recibido rutas IPv4 del dispositivo CE1 e instaladas en la instancia de enrutamiento de dispositivo CE1 (CE1_L3vpn.inet.0)

Este resultado confirma que el emparejamiento del BGP entre los dispositivos PE y el dispositivo CE funciona correctamente para admitir su VPN de capa 3.

Verificar rutas VPN de capa 3 en la tabla de enrutamiento

Propósito

Confirme que la tabla de enrutamiento del dispositivo PE1 se rellena con rutas VPN de capa 3 anunciadas por el PE remoto. Estas rutas se utilizan para reenviar tráfico al dispositivo CE remoto.

Acción
Significado

El show route table bgp.l3vpn.0 comando muestra las rutas VPN de capa 3 que se recibieron del dispositivo PE remoto. El show route table CE1_L3vpn.inet.0 comando enumera todas las rutas que se importaron a la instancia de CE1_L3vpn enrutamiento. Estas entradas representan las rutas aprendidas del emparejamiento local de EBGP con el dispositivo CE1, además de aquellas rutas recibidas del dispositivo PE2 remoto con un destino de ruta coincidente.

Ambas tablas muestran que las rutas VPN remotas de capa 3 están correctamente asociadas con el lsp_to_pe2 LSP como un siguiente salto de reenvío. Los resultados confirman que el dispositivo pe local aprendió las rutas asociadas con la ubicación ce2 remota del dispositivo PE2. También muestra que el PE local reenvía tráfico VPN de capa 3 al dispositivo PE2 remoto mediante el transporte MPLS a través de la red del proveedor.

Hacer ping al dispositivo de PE remoto mediante la conexión VPN de capa 3

Propósito

Verifique la conectividad VPN de capa 3 entre los dispositivos de PE locales y remotos mediante ping. Este comando verifica el enrutamiento VPN de capa 3 y la operación de reenvío MPLS entre los dispositivos PE.

Acción
Significado

El resultado confirma que los planos de reenvío y control VPN de capa 3 funcionan correctamente entre los dispositivos pe.

Verificar la operación de extremo a extremo de los dispositivos CE en la VPN de capa 3

Propósito

Verifique la conectividad VPN de capa 3 entre los dispositivos CE. Este paso confirma que los dispositivos CE tienen interfaces operativas y están correctamente configurados para la conectividad de capa 3 basada en EBGP. Esto se hace verificando que el dispositivo CE1 local aprendió las rutas del dispositivo CE remoto y al confirmar que los dispositivos CE pueden pasar tráfico de extremo a extremo entre sus direcciones de circuito cerrado.

Acción
Significado

El resultado muestra que la conectividad basada en VPN de capa 3 funciona correctamente entre los dispositivos CE. El dispositivo CE local aprendió la interfaz VRF y las rutas de circuito cerrado del dispositivo CE remoto mediante el BGP. El ping se genera a la dirección de circuito cerrado del dispositivo CE remoto y se obtiene de la dirección de circuito cerrado del dispositivo CE local mediante el source 172.16.255.1 argumento. Agregar los do-not-fragment conmutadores y size 1472 confirma que los dispositivos CE pueden pasar paquetes IP de 1500 bytes sin provocar fragmentación en el dispositivo PE local.

Nota:

El size 1472 argumento agregado al ping comando genera 1472 bytes de datos de eco. Se agregan 8 bytes adicionales del Protocolo de mensajes de control de Internet (ICMP) y 20 bytes de encabezado IP para llevar el tamaño total de carga a 1500 bytes. Agregar el do-not-fragment conmutador garantiza que los dispositivos CE y PE locales no puedan realizar la fragmentación. Este método de ping confirma que la fragmentación no es necesaria para intercambiar tramas Ethernet estándar de 1500 bytes de longitud máxima entre los dispositivos CE.

Estos resultados confirman que la VPN de capa 3 basada en MPLS funciona correctamente.