EN ESTA PÁGINA
Configuración del filtrado de destino de ruta estática para VPN
Reducción del uso de recursos de red con filtrado de destino de ruta estática para VPN
Configuración del filtrado de destino de ruta del BGP para VPN
Ejemplo: Configuración del filtrado de destino de ruta del BGP para VPN
Ejemplo: Configurar una política de exportación para el filtrado de destino de ruta del BGP para VPN
Ejemplo: Configurar calificadores de familia de protocolos VPN de capa 3 para filtros de ruta
Descripción del filtrado de destino de ruta BGP de proxy para VPN
Ejemplo: Configuración del filtrado de destino de ruta del BGP de proxy para VPN
Filtrado de destino de ruta
En este tema, se describe la configuración del filtrado de destino de ruta estático, BGP y Proxy BGP, y se proporcionan ejemplos de cómo configurar el filtrado de destino de ruta para VPN.
Configuración del filtrado de destino de ruta estática para VPN
La comunidad extendida de destino de ruta VPN del BGP (RFC 4360, atributo de comunidades extendidas del BGP) se utiliza para determinar la membresía de VPN. El filtrado de destino de ruta estática ayuda a evitar que se consuman recursos en partes de la red donde no se necesitan rutas VPN debido a la falta de enrutadores PE miembros (RFC 4684, distribución de ruta restringida para protocolo de puerta de enlace de borde/conmutación de etiquetas multiprotocolo (BGP/MPLS) Protocolo de Internet (IP) Redes privadas virtuales (VPN) ). Los enrutadores pueden originar rutas en el protocolo RT-Restrict para indicar su interés en recibir rutas VPN que contengan destinos de ruta que coincidan con el NLRI de RT-Restrict.
Para configurar el filtrado de destino de ruta estática para VPN:
Configure la
route-target-filter
instrucción en el[edit routing-options rib bgp.rtarget.0 static]
nivel de jerarquía.En el siguiente ejemplo, se muestra cómo puede configurar la instrucción route-target-filter :
[edit routing-options rib bgp.rtarget.0 static] route-target-filter destination { group bgp-group; local; neighbor bgp-peer; }
Puede mostrar la información de filtrado de destino de ruta mediante el
show bgp group rtf detail
comando.
Reducción del uso de recursos de red con filtrado de destino de ruta estática para VPN
La comunidad extendida de destino de ruta VPN del BGP (RFC 4360, atributo de comunidades extendidas del BGP) se utiliza para determinar la membresía de VPN. El filtrado de destino de ruta estática ayuda a evitar que se consuman recursos en partes de la red donde no se necesitan rutas VPN debido a la falta de enrutadores PE miembros (RFC 4684, distribución de ruta restringida para protocolo de puerta de enlace de borde/conmutación de etiquetas multiprotocolo (BGP/MPLS) Protocolo de Internet (IP) Redes privadas virtuales (VPN) ). Los enrutadores pueden originar rutas en el protocolo RT-Restrict para indicar su interés en recibir rutas VPN que contengan destinos de ruta que coincidan con el NLRI de RT-Restrict.
Normalmente, para que la función RT-Restrict funcione correctamente, debe desplegarse ampliamente en toda la red. Si este no es el caso, la función es menos útil, ya que el altavoz BGP de RT-Restrict frente a un altavoz que no es RT-Restrict debe anunciar una ruta predeterminada de RT-Restrict a los otros altavoces RT-Restrict en nombre del par que no admite la función. Esto elimina efectivamente las ventajas de ahorro de recursos de la función en partes de la red en las que no se admite, ya que una ruta predeterminada de RT-Restrict hace que el enrutador de PE y todos los enrutadores de PE intermedios deban recibir todas las rutas VPN.
La función de restricción de RT estática le permite implementar parcialmente la función RT-Restrict en una red. La función se habilita en un límite de la red en el que se configura RT-Restrict. Sin embargo, algunos pares vpn del BGP no admiten RT-Restrict, normalmente enrutadores PE. Los destinos de ruta de esos enrutadores de PE deben configurarse estáticamente en el enrutador. Estos destinos de ruta se difunden mediante el protocolo RT-Restrict.
La función de restricción de RT de proxy permite que los pares vpn del BGP que no admiten el protocolo descubran y difundan sus objetivos de ruta de forma automática. Sin embargo, esta función solo puede admitir objetivos de ruta simétricos. Por ejemplo, los destinos de ruta de importación y exportación para una instancia de enrutamiento VRF son idénticas. Sin embargo, para una VPN radial, los destinos de ruta de importación y exportación no son idénticos. En este caso, el destino de ruta de importación y exportación se puede configurar estáticamente para que se difunda en el protocolo RT-Restrict.
Configuración del filtrado de destino de ruta del BGP para VPN
El filtrado de destino de ruta del BGP le permite distribuir rutas VPN solo a los enrutadores que las necesiten. En redes VPN sin filtrado de destino de ruta BGP configurado, BGP distribuye todas las rutas VPN a todos los enrutadores par de VPN.
Para obtener más información acerca del filtrado de destino de ruta del BGP, consulte RFC 4684, Distribución de ruta restringida para protocolo de puerta de enlace de borde/conmutación de etiquetas multiprotocolo (BGP/MPLS) Protocolo de Internet (IP) Redes privadas virtuales (VPN).
En las siguientes secciones, se proporciona una descripción general del filtrado de destino de ruta del BGP y cómo configurarlo para VPN:
- Descripción general del filtrado de destino de ruta BGP
- Configuración del filtrado de destino de ruta del BGP para VPN
Descripción general del filtrado de destino de ruta BGP
Los enrutadores de PE, a menos que estén configurados como reflectores de ruta o que ejecuten una sesión de EBGP, descarte las rutas VPN que no incluyan una comunidad extendida de destino de ruta, tal y como se especifica en las políticas de importación de VRF locales. Este es el comportamiento predeterminado de Junos OS.
Sin embargo, a menos que esté explícitamente configurado para no almacenar rutas VPN, cualquier enrutador configurado como reflector de ruta o enrutador de borde para una familia de direcciones VPN debe almacenar todas las rutas VPN que existen en la red del proveedor de servicios. Además, aunque los enrutadores de PE pueden descartar automáticamente rutas que no incluyen una comunidad extendida de destino de ruta, las actualizaciones de rutas se siguen generando y recibiendo.
Al reducir la cantidad de enrutadores que reciben rutas vpn y actualizaciones de rutas, el filtrado de destino de ruta del BGP ayuda a limitar la cantidad de sobrecarga asociada con la ejecución de una VPN. El filtrado de destino de ruta del BGP es más eficaz para reducir el tráfico administrativo relacionado con VPN en redes en las que hay muchos reflectores de ruta o enrutadores de borde de AS que no participan directamente en las VPN (no actúan como enrutadores de PE para los dispositivos CE).
El filtrado de destino de ruta del BGP utiliza mensajes update estándar para distribuir las comunidades extendidas de destino de ruta entre enrutadores. El uso de mensajes UPDATE permite que el BGP utilice sus mecanismos estándar de detección de bucles, selección de rutas, soporte de políticas e implementación de intercambio de bases de datos.
Configuración del filtrado de destino de ruta del BGP para VPN
El filtrado de destino de ruta del BGP se habilita mediante el intercambio de la route-target
familia de direcciones, almacenado en la tabla de enrutamiento bgp.rtarget.0. Con base en la route-target
familia de direcciones, el NLRI de destino de ruta (indicador de familia de direcciones [AFI]=1, AFI posterior [SAFI]=132) se negocia con sus pares.
En un sistema que tiene instancias de VRF configuradas localmente, el BGP genera automáticamente rutas locales correspondientes a los destinos a los que se hace referencia en las vrf-import
políticas.
Para configurar el filtrado de destino de ruta del BGP, incluya la family route-target
instrucción:
family route-target { advertise-default; external-paths number; prefix-limit number; }
Para obtener una lista de niveles de jerarquía en los que puede incluir esta instrucción, consulte la sección resumen de instrucción de esta instrucción.
Las advertise-default
instrucciones , external-paths
y prefix-limit
afectan a la configuración de filtrado de destino de ruta BGP de la siguiente manera:
La
advertise-default
instrucción hace que el enrutador anuncie la ruta de destino predeterminada (0:0:0/0) y suprima todas las rutas que sean más específicas. Esto puede ser utilizado por un reflector de ruta en grupos BGP formados por vecinos que actúan solo como enrutadores pe. Los enrutadores de PE a menudo necesitan anunciar todas las rutas al reflector de rutas.La supresión de todos los anuncios de destino de ruta distintos de la ruta predeterminada reduce la cantidad de información intercambiada entre el reflector de ruta y los enrutadores de PE. Junos OS ayuda además a reducir la sobrecarga de anuncios de ruta de destino al no mantener la información de dependencia a menos que se reciba una ruta que no se reciba.
La
external-paths
instrucción (que tiene un valor predeterminado de 1) hace que el enrutador anuncie las rutas VPN que hacen referencia a un destino de ruta determinado. El número que especifique determina la cantidad de enrutadores pares externos (que actualmente anuncian ese destino de ruta) que reciben las rutas VPN.La
prefix-limit
instrucción limita la cantidad de prefijos que se pueden recibir de un enrutador par.
Las route-target
instrucciones , advertise-default
y external-path
afectan al estado RIB-OUT y deben ser coherentes entre enrutadores pares que comparten el mismo grupo BGP. La prefix-limit
instrucción afecta solo al lado de recepción y puede tener diferentes configuraciones entre enrutadores pares diferentes en un grupo BGP.
Ver también
Ejemplo: Filtrado de destino de ruta BGP para VPN
El filtrado de destino de ruta del BGP se habilita mediante la configuración de la family route-target
instrucción en el nivel de jerarquía del BGP adecuado. Esta instrucción permite el intercambio de una nueva route-target
familia de direcciones, que se almacena en la tabla de enrutamiento bgp.rtarget.0.
La siguiente configuración muestra cómo puede configurar el filtrado de destino de ruta del BGP para un grupo de BGP titulado to_vpn04
:
[edit] protocols { bgp { group to_vpn04 { type internal; local-address 10.255.14.182; peer-as 200; neighbor 10.255.14.174 { family inet-vpn { unicast; } family route-target; } } } }
La siguiente configuración muestra cómo puede configurar un par de instancias de enrutamiento vpn locales de enrutamiento y reenvío (VRF) para aprovechar la funcionalidad proporcionada por el filtrado de destino de ruta del BGP. Según esta configuración, el BGP generaría automáticamente rutas locales correspondientes a los destinos de ruta a los que se hace referencia en las políticas de importación de VRF (observe los destinos definidos por las vrf-target
instrucciones).
[edit] routing-instances { vpn1 { instance-type vrf; interface t1-0/1/2.0; vrf-target target:200:101; protocols { ospf { export bgp-routes; area 0.0.0.0 { interface t1-0/1/2.0; } } } } vpn2 { instance-type vrf; interface t1-0/1/2.1; vrf-target target:200:102; protocols { ospf { export bgp-routes; area 0.0.0.0 { interface t1-0/1/2.1; } } } } }
Emita el show route table bgp.rtarget.0 comando show para comprobar la configuración del filtrado de destino de ruta del BGP:
user@host> show route table bgp.rtarget.0 bgp.rtarget.0: 4 destinations, 6 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 200:200:101/96 *[RTarget/5] 00:10:00 Local 200:200:102/96 *[RTarget/5] 00:10:00 Local 200:200:103/96 *[BGP/170] 00:09:48, localpref 100, from 10.255.14.174 AS path: I > t3-0/0/0.0 200:200:104/96 *[BGP/170] 00:09:48, localpref 100, from 10.255.14.174 AS path: I > t3-0/0/0.0
El show
formato de visualización de comandos para los prefijos de destino de ruta es:
AS number:route target extended community/length
El primer número representa el sistema autónomo (AS) del enrutador que envió este anuncio. El resto de la pantalla sigue la convención de comando de Junos show
para comunidades extendidas.
El resultado del show route table bgp-rtarget.0
comando muestra las rutas generadas localmente y remotamente.
Las dos primeras entradas corresponden a los destinos de ruta configurados para las dos instancias de enrutamiento VRF locales (vpn1
y vpn2
):
200:200:101/96
—Community200:101
en la instancia devpn1
enrutamiento200:200:102/96
—Community200:102
en la instancia devpn2
enrutamiento
Las dos últimas entradas son prefijos recibidos de un par BGP:
200:200:103/96
— Indica al enrutador local que las rutas etiquetadas con esta comunidad (200:103
) se deben anunciar para emparejar10.255.14.174
a travést3-0/0/0.0
200:200:104/96
— Indica al enrutador local que las rutas etiquetadas con esta comunidad (200:104
) se deben anunciar para emparejar10.255.14.174
a travést3-0/0/0.0
Ejemplo: Configuración del filtrado de destino de ruta del BGP para VPN
El filtrado de destino de ruta del BGP reduce la cantidad de enrutadores que reciben rutas vpn y actualizaciones de rutas, lo que ayuda a limitar la cantidad de sobrecarga asociada con la ejecución de una VPN. El filtrado de destino de ruta del BGP es más eficaz para reducir el tráfico administrativo relacionado con VPN en redes en las que hay muchos reflectores de ruta o enrutadores de borde de AS que no participan directamente en las VPN (no actúan como enrutadores pe para los dispositivos CE).
La Figura 1 muestra la topología para una red configurada con filtrado de destino de ruta BGP para un grupo de VPN.

Las siguientes secciones describen cómo configurar el filtrado de destino de ruta BGP para un grupo de VPN:
- Configurar el filtrado de destino de ruta BGP en el enrutador PE1
- Configurar el filtrado de destino de ruta BGP en el enrutador PE2
- Configurar el filtrado de destino de ruta del BGP en el reflector de ruta
- Configurar el filtrado de destino de ruta BGP en el enrutador PE3
Configurar el filtrado de destino de ruta BGP en el enrutador PE1
En esta sección se describe cómo habilitar el filtrado de destino de ruta BGP en el enrutador PE1 para este ejemplo.
Configure las opciones de enrutamiento en el enrutador PE1 de la siguiente manera:
[edit] routing-options { route-distinguisher-id 10.255.14.182; autonomous-system 198; }
Configure el protocolo BGP en el enrutador PE1 de la siguiente manera:
[edit] protocols { bgp { group to_VPN_D { type internal; local-address 10.255.14.182; peer-as 198; neighbor 10.255.14.174 { family inet-vpn { unicast; } family route-target; } } } }
Configure la instancia de vpn1
enrutamiento de la siguiente manera:
[edit] routing-instances { vpn1 { instance-type vrf; interface t1-0/1/2.0; vrf-target target:198:101; protocols { ospf { export bgp-routes; area 0.0.0.0 { interface t1-0/1/2.0; } } } } }
Configure la instancia de vpn2
enrutamiento en el enrutador PE1 de la siguiente manera:
[edit] routing-instances { vpn2 { instance-type vrf; interface t1-0/1/2.1; vrf-target target:198:102; protocols { ospf { export bgp-routes; area 0.0.0.0 { interface t1-0/1/2.1; } } } } }
Una vez que haya implementado esta configuración, debería ver lo siguiente cuando se emite un show route table bgp.rtarget.0
comando:
user@host> show route table bgp.rtarget.0 bgp.rtarget.0: 4 destinations, 6 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.198:101/96 *[RTarget/5] 00:27:42 Local [BGP/170] 00:27:30, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/0.0 198.198:102/96 *[RTarget/5] 00:27:42 Local [BGP/170] 00:27:30, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/0.0 198.198:103/96 *[BGP/170] 00:27:30, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/0.0 198.198:104/96 *[BGP/170] 00:27:30, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/0.0
Configurar el filtrado de destino de ruta BGP en el enrutador PE2
En esta sección se describe cómo habilitar el filtrado de destino de ruta BGP en el enrutador PE2 para este ejemplo.
Configure las opciones de enrutamiento en el enrutador PE2 de la siguiente manera:
[edit] routing-options { route-distinguisher-id 10.255.14.176; autonomous-system 198; }
Configure el protocolo BGP en el enrutador PE2 de la siguiente manera:
[edit] protocols { bgp { group to_vpn04 { type internal; local-address 10.255.14.176; peer-as 198; neighbor 10.255.14.174 { family inet-vpn { unicast; } family route-target; } } } }
Configure la instancia de vpn1
enrutamiento en el enrutador PE2 de la siguiente manera:
[edit] routing-instances { vpn1 { instance-type vrf; interface t3-0/0/0.0; vrf-target target:198:101; protocols { bgp { group vpn1 { type external; peer-as 101; as-override; neighbor 10.49.11.2; } } } } }
Configure la instancia de vpn2
enrutamiento en el enrutador PE2 de la siguiente manera:
[edit] routing-instances { vpn2 { instance-type vrf; interface t3-0/0/0.1; vrf-target target:198:102; protocols { bgp { group vpn2 { type external; peer-as 102; as-override; neighbor 10.49.21.2; } } } } }
Configure la instancia de vpn3
enrutamiento en el enrutador PE2 de la siguiente manera:
[edit] routing-instances { vpn3 { instance-type vrf; interface t3-0/0/0.2; vrf-import vpn3-import; vrf-export vpn3-export; protocols { bgp { group vpn3 { type external; peer-as 103; as-override; neighbor 10.49.31.2; } } } } }
Una vez que haya configurado el enrutador PE2 de esta manera, debería ver lo siguiente cuando se emite el show route table bgp.rtarget.0
comando:
user@host> show route table bgp.rtarget.0 bgp.rtarget.0: 4 destinations, 7 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.198:101/96 *[RTarget/5] 00:28:15 Local [BGP/170] 00:28:03, localpref 100, from 10.255.14.174 AS path: I > via t1-0/1/0.0 198.198:102/96 *[RTarget/5] 00:28:15 Local [BGP/170] 00:28:03, localpref 100, from 10.255.14.174 AS path: I > via t1-0/1/0.0 198.198:103/96 *[RTarget/5] 00:28:15 Local [BGP/170] 00:28:03, localpref 100, from 10.255.14.174 AS path: I > via t1-0/1/0.0 198.198:104/96 *[BGP/170] 00:28:03, localpref 100, from 10.255.14.174 AS path: I > via t1-0/1/0.0
Configurar el filtrado de destino de ruta del BGP en el reflector de ruta
En esta sección se muestra cómo habilitar el filtrado de destino de ruta del BGP en el reflector de ruta para este ejemplo.
Configure las opciones de enrutamiento en el reflector de ruta de la siguiente manera:
[edit] routing-options { route-distinguisher-id 10.255.14.174; autonomous-system 198; }
Configure el protocolo BGP en el reflector de ruta de la siguiente manera:
[edit] protocols { bgp { group rr-group { type internal; local-address 10.255.14.174; cluster 10.255.14.174; peer-as 198; neighbor 10.255.14.182 { description to_PE1_vpn12; family inet-vpn { unicast; } family route-target; } neighbor 10.255.14.176 { description to_PE2_vpn06; family inet-vpn { unicast; } family route-target; } neighbor 10.255.14.178 { description to_PE3_vpn08; family inet-vpn { unicast; } family route-target; } } } }
Una vez que haya configurado el reflector de ruta de esta manera, debería ver lo siguiente cuando emita el show route table bgp.rtarget.0
comando:
user@host> show route table bgp.rtarget.0 bgp.rtarget.0: 4 destinations, 8 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.198:101/96 *[BGP/170] 00:29:03, localpref 100, from 10.255.14.176 AS path: I > via t1-0/2/0.0 [BGP/170] 00:29:03, localpref 100, from 10.255.14.178 AS path: I > via t3-0/1/1.0 [BGP/170] 00:29:03, localpref 100, from 10.255.14.182 AS path: I > via t3-0/1/3.0 198.198:102/96 *[BGP/170] 00:29:03, localpref 100, from 10.255.14.176 AS path: I > via t1-0/2/0.0 [BGP/170] 00:29:03, localpref 100, from 10.255.14.182 AS path: I > via t3-0/1/3.0 198.198:103/96 *[BGP/170] 00:29:03, localpref 100, from 10.255.14.176 AS path: I > via t1-0/2/0.0 [BGP/170] 00:29:03, localpref 100, from 10.255.14.178 AS path: I > via t3-0/1/1.0 198.198:104/96 *[BGP/170] 00:29:03, localpref 100, from 10.255.14.178 AS path: I > via t3-0/1/1.0
Configurar el filtrado de destino de ruta BGP en el enrutador PE3
En la siguiente sección se describe cómo habilitar el filtrado de destino de ruta del BGP en el enrutador PE3 para este ejemplo.
Configure las opciones de enrutamiento en el enrutador PE3 de la siguiente manera:
[edit] routing-options { route-distinguisher-id 10.255.14.178; autonomous-system 198; }
Configure el protocolo BGP en el enrutador PE3 de la siguiente manera:
[edit] protocols { bgp { group to_vpn04 { type internal; local-address 10.255.14.178; peer-as 198; neighbor 10.255.14.174 { family inet-vpn { unicast; } family route-target; } } } }
Configure la instancia de vpn1
enrutamiento en el enrutador PE3 de la siguiente manera:
[edit] routing-instances { vpn1 { instance-type vrf; interface t3-0/0/0.0; vrf-target target:198:101; protocols { rip { group vpn1 { export bgp-routes; neighbor t3-0/0/0.0; } } } } }
Configure la instancia de vpn3
enrutamiento en el enrutador PE3 de la siguiente manera:
[edit] routing-instances { vpn3 { instance-type vrf; interface t3-0/0/0.1; vrf-target target:198:103; protocols { rip { group vpn3 { export bgp-routes; neighbor t3-0/0/0.1; } } } } }
Configure la instancia de vpn4
enrutamiento en el enrutador PE3 de la siguiente manera:
[edit] routing-instances { vpn4 { instance-type vrf; interface t3-0/0/0.2; vrf-target target:198:104; protocols { rip { group vpn4 { export bgp-routes; neighbor t3-0/0/0.2; } } } } }
Una vez que haya configurado el ENRUTADOR PE3 de esta manera, debería ver lo siguiente cuando emita el show route table bgp.rtarget.0
comando:
user@host> show route table bgp.rtarget.0 bgp.rtarget.0: 4 destinations, 7 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.198:101/96 *[RTarget/5] 00:29:42 Local [BGP/170] 00:29:30, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/1.0 198.198:102/96 *[BGP/170] 00:29:29, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/1.0 198.198:103/96 *[RTarget/5] 00:29:42 Local [BGP/170] 00:29:30, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/1.0 198.198:104/96 *[RTarget/5] 00:29:42 Local [BGP/170] 00:29:30, localpref 100, from 10.255.14.174 AS path: I > via t3-0/0/1.0
Ejemplo: Configurar una política de exportación para el filtrado de destino de ruta del BGP para VPN
En este ejemplo, se muestra cómo configurar una política de enrutamiento de exportación para el filtrado de destino de ruta del BGP (también conocido como restricción de destino de ruta o RTC).
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Cuatro dispositivos Juniper Networks que admiten filtrado de destino de ruta BGP.
Junos OS versión 12.2 o posterior en uno o más dispositivos configurados para el filtrado de rutas BGP de proxy. En este ejemplo, configure explícitamente el filtrado de ruta del BGP de proxy en los reflectores de ruta.
Antes de configurar una política de exportación para el filtrado de destino de ruta del BGP, asegúrese de que conoce y comprende los siguientes conceptos:
Visión general
El filtrado de destino de ruta del BGP le permite reducir el consumo de recursos de red mediante la distribución de anuncios de membresía de destino de ruta (membresía RT) en toda la red. El BGP usa la información de membresía de RT para enviar rutas VPN solo a los dispositivos que las necesiten en la red. Al igual que otros tipos de accesibilidad del BGP, puede aplicar una política de enrutamiento para enrutar rutas de filtrado de destino para influir en la red. Cuando se configura el filtrado de destino de ruta, restringir el flujo de rutas de filtrado de destino de ruta también restringe las rutas VPN que podrían ser atraídas por esta membresía de RT. La configuración de esta política implica:
Creación de un filtro que defina la lista de prefijos de destino de ruta.
Creación de una política para seleccionar un subconjunto de los filtros de destino de ruta que se usarán para el filtrado de destino de ruta del BGP.
Para definir la lista de prefijos de destino de ruta:
Configure la instrucción en el
rtf-prefix-list
[edit policy-options]
nivel de jerarquía para especificar el nombre de la lista de prefijos de destino de ruta y uno o más prefijos de destino de ruta que se usarán. Esta configuración le permite especificar las rutas de filtrado de destino de ruta entrante que utilizará el dispositivo y, luego, distribuirlas por toda la red.
Para configurar la política de enrutamiento y aplicar la lista de prefijos de destino de ruta a esa política, puede especificar las siguientes opciones de política:
-
family route-target
—(Opcional) La condición de coincidencia de familia ruta-destino especifica que coincidan con las rutas de filtrado de destino de ruta del BGP. Estos criterios se definen en lafrom
instrucción. En este ejemplo, se muestra cómo crear una política de exportación mediante lafamily route-target
condición de coincidencia.Nota:Juniper usa la tabla inet.3 para resolver la dirección del siguiente salto cuando
family route-target
está configurado. protocol route-target
—(Opcional) La condición de coincidencia de protocolo ruta-destino define los criterios que una ruta entrante debe coincidir. Estos criterios se definen en lafrom
instrucción. Esta instrucción es principalmente útil para restringir la política a rutas de filtrado de destino generadas localmente.Nota:Cuando utilice el comando para ver las
show route table bgp.rtarget.0
rutas de filtrado de destino de ruta BGP del proxy, verá el protocolo BGP para las rutas recibidas y las rutas de protocolo de destino de ruta para rutas de filtrado de destino de ruta local.rtf-prefix-list name
— La instrucción rtf-prefix-list aplica la lista de prefijos de destino de ruta que ya configuró a la política. Estos criterios se definen en lafrom
instrucción.
Diagrama de topología
La figura 2 muestra la topología utilizada en este ejemplo.

En este ejemplo, el filtrado de destino de ruta del BGP se configura en los reflectores de ruta (dispositivos RR1 y RR2) y el dispositivo de borde del proveedor (PE) PE2. El otro PE, el dispositivo PE1, no admite el filtrado de destino de ruta del BGP. El filtrado de destino de ruta del BGP del proxy también se configura en las sesiones de emparejamiento entre los reflectores de ruta y el dispositivo PE1 para minimizar la cantidad de actualizaciones de ruta VPN procesadas por el dispositivo PE1. El dispositivo PE2 tiene cuatro VPN configuradas (vpn1, vpn2, vpn3 y vpn4), y el dispositivo PE1 tiene dos VPN configuradas (vpn1 y vpn2). En la topología de ejemplo, todos los dispositivos participan en el sistema autónomo (AS) 203, el OSPF es el protocolo de puerta de enlace interior configurado (IGP) y el LDP es el protocolo de señalización que utilizan las VPN. En este ejemplo, usamos rutas estáticas en las instancias de enrutamiento y reenvío VPN (VRF) para generar rutas VPN. Esto se hace en lugar de usar un protocolo de PE al borde del cliente (CE), como OSPF o BGP.
En este ejemplo, puede controlar aún más las rutas que se anuncian del dispositivo PE2 al dispositivo PE1 mediante la configuración de una política de exportación en el dispositivo PE2 para evitar que las rutas vpn3 se anuncien al dispositivo RR1. Se crea una política que especifica la family route-target
condición de coincidencia, define la lista de prefijos de destino de ruta y aplica la lista de prefijos de destino de ruta mediante la definición de los rtf-prefix-list
criterios.
Configuración
- Configuración rápida de CLI
- Configuración del dispositivo PE1
- Configuración del dispositivo RR1
- Configuración del dispositivo RR2
- Configuración del dispositivo PE2
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Dispositivo PE1
set interfaces ge-1/0/0 unit 0 description PE1-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE1-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.49.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.163.58 set protocols bgp group internal neighbor 10.255.165.220 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.165.28 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.163.58 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard
Dispositivo RR1
set interfaces ge-1/0/0 unit 0 description RR1-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR1-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.0.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.0 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.220 set routing-options autonomous-system 203
Dispositivo RR2
set interfaces ge-1/0/0 unit 0 description RR2-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.10.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR2-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.165.28 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.28 set routing-options autonomous-system 203
Dispositivo PE2
set interfaces ge-1/0/0 unit 0 description PE2-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.50.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE2-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.168.42 set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal family route-target set protocols bgp group internal neighbor 10.255.165.220 export filter-rtc set protocols bgp group internal neighbor 10.255.165.28 set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options rtf-prefix-list exclude-103 203:203:103/96 set policy-options policy-statement filter-rtc from family route-target set policy-options policy-statement filter-rtc from rtf-prefix-list exclude-103 set policy-options policy-statement filter-rtc then reject set routing-options route-distinguisher-id 10.255.168.42 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard set routing-instances vpn3 instance-type vrf set routing-instances vpn3 vrf-target target:203:103 set routing-instances vpn3 routing-options static route 203.0.113.3/24 discard set routing-instances vpn4 instance-type vrf set routing-instances vpn4 vrf-target target:203:104 set routing-instances vpn4 routing-options static route 203.0.113.4/24 discard
Configuración del dispositivo PE1
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE1:
Configure las interfaces.
[edit interfaces] user@PE1# set ge-1/0/0 unit 0 description PE1-to-RR1 user@PE1# set ge-1/0/0 unit 0 family inet address 10.49.0.1/30 user@PE1# set ge-1/0/0 unit 0 family mpls user@PE1#set ge-1/0/1 unit 0 description PE1-to-RR2 user@PE1#set ge-1/0/1 unit 0 family inet address 10.49.10.1/30 user@PE1# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@PE1# set route-distinguisher-id 10.255.163.58 user@PE1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE1# set type internal user@PE1# set local-address 10.255.163.58 user@PE1# set neighbor 10.255.165.220 family inet-vpn unicast user@PE1# set neighbor 10.255.165.28 family inet-vpn unicast
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1 user@PE1# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:100 user@PE1# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:101 user@PE1# set routing-options static route 203.0.113.2/24 discard
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE1# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
, show routing-options
y show routing-instances
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@PE1# show interfaces ge-1/0/0 { unit 0 { description PE1-to-RR1; family inet { address 10.49.0.1/30; } family mpls; } } ge-1/0/1 { unit 0 { description PE1-to-RR2; family inet { address 10.49.10.1/30; } family mpls; } }
user@PE1# show protocols bgp { group internal { type internal; local-address 10.255.163.58; neighbor 10.255.165.220 { family inet-vpn { unicast; } } neighbor 10.255.165.28 { family inet-vpn { unicast; } } } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@PE1# show routing-options route-distinguisher-id 10.255.14.182; autonomous-system 203;
user@PE1# show routing-instances vpn1 { instance-type vrf; vrf-target target:203:100; routing-options { static { route 203.0.113.1/24 discard; } } } vpn2 { instance-type vrf; vrf-target target:203:101; routing-options { static { route 203.0.113.2/24 discard; } } }
Configuración del dispositivo RR1
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR1:
Configure las interfaces.
[edit interfaces] user@RR1# set ge-1/0/0 unit 0 description RR1-to-PE1 user@RR1# set ge-1/0/0 unit 0 family inet address 10.49.0.2/30 user@RR1# set ge-1/0/0 unit 0 family mpls user@RR1# set ge-1/0/1 unit 0 description RR1-to-PE2 user@RR1# set ge-1/0/1 unit 0 family inet address 10.50.0.2/30 user@RR1# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@RR1# set route-distinguisher-id 10.255.165.220 user@RR1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR1# set type internal user@RR1# set local-address 10.255.165.220 user@RR1# set cluster 198.51.100.1 user@RR1# set neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast user@RR1# set neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1 user@RR1# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR1# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
y show routing-options
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@RR1# show interfaces ge-1/0/0 { unit 0 { description RR1-to-PE1; family inet { address 10.49.0.2/30; } family mpls; } } ge-1/0/1 { unit 0 { description RR1-to-PE2; family inet { address 10.50.0.2/30; } family mpls; } }
user@RR1# show protocols bgp { group internal { type internal; local-address 198.51.100.0; cluster 198.51.100.1; neighbor 10.255.163.58 { description vpn1-to-pe1; family inet-vpn { unicast; } family route-target { proxy-generate; } } neighbor 10.255.168.42 { description vpn1-to-pe2; family inet-vpn { unicast; } family route-target; } } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@RR1# show routing-options route-distinguisher-id 10.255.165.220; autonomous-system 203;
Configuración del dispositivo RR2
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR2:
Configure las interfaces.
[edit interfaces] user@RR2# set ge-1/0/0 unit 0 description RR2-to-PE1 user@RR2# set ge-1/0/0 unit 0 family inet address 10.49.10.2/30 user@RR2# set ge-1/0/0 unit 0 family mpls user@RR2# set ge-1/0/1 unit 0 description RR2-to-PE2 user@RR2# set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@RR2# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@RR2# set route-distinguisher-id 10.255.165.28 user@RR2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR2# set type internal user@RR2# set local-address 10.255.165.28 user@RR2# set cluster 198.51.100.1 user@RR2# set neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast user@RR2# set neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1 user@RR2# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR2# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
y show routing-options
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@RR2# show interfaces ge-1/0/0 { unit 0 { description RR2-to-PE1; family inet { address 10.49.10.2/30; } family mpls; } } ge-1/0/1 { unit 0 { description RR2-to-PE2; family inet { address 10.50.10.2/30; } family mpls; } }
user@RR2# show protocols bgp { group internal { local-address 10.255.165.28; cluster 198.51.100.1; neighbor 10.255.163.58 { description vpn2-to-pe1; family inet-vpn { unicast; } family route-target { proxy-generate; } } neighbor 10.255.168.42 { description vpn2-to-pe2; family inet-vpn { unicast; } family route-target; } } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@RR2# show routing-options route-distinguisher-id 10.255.165.28; autonomous-system 203;
Configuración del dispositivo PE2
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE2:
Configure las interfaces.
[edit interfaces] user@PE2# set ge-1/0/0 unit 0 description PE2-to-RR1 user@PE2# set ge-1/0/0 unit 0 family inet address 10.50.0.1/30 user@PE2# set ge-1/0/0 unit 0 family mpls user@PE2#set ge-1/0/1 unit 0 description PE2-to-RR2 user@PE2#set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@PE2# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@PE2# set route-distinguisher-id 10.255.168.42 user@PE2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE2# set type internal user@PE2# set local-address 10.255.168.42 user@PE2# set family inet-vpn unicast user@PE2# set family route-target user@PE2# set neighbor 10.255.165.220 user@PE2# set neighbor 10.255.165.28
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1 user@PE2# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:100 user@PE2# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:101 user@PE2# set routing-options static route 203.0.113.2/24 discard
[edit routing-instances vpn3] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:103 user@PE2# set routing-options static route 203.0.113.3/24 discard
[edit routing-instances vpn4] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:104 user@PE2# set routing-options static route 203.0.113.4/24 discard
Configure y aplique la política de enrutamiento de exportación.
[edit policy-options] user@PE2# set rtf-prefix-list exclude-103 203:203:103/96 [edit policy-options policy-statement filter-rtc] user@PE2# set from family route-target user@PE2# set from rtf-prefix-list exclude-103 user@PE2# set then reject [edit protocols bgp group internal] user@PE2# set neighbor 10.255.165.220 export filter-rtc
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE2# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
, show policy-options
, show routing-options
y show routing-instances
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@PE2# show interfaces ge-1/0/0 { unit 0 { description PE2-to-RR1; family inet { address 10.50.0.1/30; } family mpls; } } ge-1/0/1 { unit 0 { description PE2-to-RR2; family inet { address 10.50.10.2/30; } family mpls; } }
user@PE2# show protocols bgp { group internal { type internal; local-address 10.255.168.42; family inet-vpn { unicast; } family route-target; neighbor 10.255.165.220 { export filter-rtc; } neighbor 10.255.165.28; } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@PE2# show routing-options route-distinguisher-id 10.255.168.42; autonomous-system 203;
user@PE2# show policy-options policy-statement filter-rtc { from { family route-target; rtf-prefix-list exclude-103; } then reject; } rtf-prefix-list exclude-103 { 203:203:103/96; }
user@PE2# show routing-instances vpn1 { instance-type vrf; vrf-target target:203:100; routing-options { static { route 203.0.113.1/24 discard; } } } vpn2 { instance-type vrf; vrf-target target:203:101; routing-options { static { route 203.0.113.2/24 discard; } } } vpn3 { instance-type vrf; vrf-target target:203:103; routing-options { static { route 203.0.113.3/24 discard; } } } vpn4 { instance-type vrf; vrf-target target:203:104; routing-options { static { route 203.0.113.4/24 discard; } } }
Verificación
Confirme que la configuración funciona correctamente.
- Verificar las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR1
- Verificar las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR2
Verificar las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR1
Propósito
Compruebe que el prefijo de ruta para vpn3 no está en la tabla bgp.rtarget.0 del dispositivo RR1. Dado que se aplicó una política de exportación en el dispositivo PE2 para impedir el anuncio de rutas vpn3 al dispositivo RR1, el dispositivo RR1 no debe recibir esos anuncios.
Acción
Desde el modo operativo, ingrese el show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0
comando.
user@PE2# show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 11 routes
(4 active, 0 holddown, 0 hidden)
Prefix Nexthop MED Lclpref AS path
203:203:100/96 * Self 100 I
203:203:101/96 * Self 100 I
203:203:104/96 * Self 100 I
Significado
La tabla bgp.rtartget.0 no muestra 203:203:103/96, que es el prefijo de ruta para vpn3. Esto significa que la política de exportación se aplicó correctamente.
Verificar las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR2
Propósito
Compruebe que el prefijo de ruta para vpn3 está en la tabla bgp.rtarget.0 del dispositivo RR2. Dado que no se aplicó una política de exportación en el dispositivo PE2 para evitar el anuncio de rutas vpn3 al dispositivo RR2, el dispositivo RR2 debería recibir anuncios de todas las VPN.
Acción
Desde el modo operativo, ingrese el show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0
comando.
user@PE2# show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 11 routes (4 active, 0 holddown, 0 hidden)
(4 active, 0 holddown, 0 hidden)
Prefix Nexthop MED Lclpref AS path
203:203:100/96 * Self 100 I
203:203:101/96 * Self 100 I
203:203:103/96 * Self 100 I
203:203:104/96 * Self 100 I
Significado
La tabla bgp.rtartget.0 muestra los prefijos de ruta para todas las VPN.
Ejemplo: Configurar calificadores de familia de protocolos VPN de capa 3 para filtros de ruta
En este ejemplo, se muestra cómo controlar el ámbito de las políticas de importación del BGP mediante la configuración de un calificador de familia para la política de importación del BGP. El calificador de familia especifica rutas de tipo inet
, inet6
, inet-vpn
o inet6-vpn
.
Requisitos
En este ejemplo, se usa la versión 10.0 o posterior de Junos OS.
Antes de empezar:
Configure las interfaces del dispositivo.
Configure un protocolo de puerta de enlace interior. Consulte la biblioteca de protocolos de enrutamiento de Junos OS.
Configure una sesión de BGP para varios tipos de ruta. Por ejemplo, configure la sesión tanto para rutas de familia
inet
como para rutas de familiainet-vpn
. Consulte Configuración de sesiones de IBGP entre enrutadores de PE en VPN y Configuración de VPN de capa 3 para transportar tráfico IPv6.
Visión general
Los calificadores de familia hacen que un filtro de ruta coincida solo con una familia específica. Cuando configura un filtro de ruta IPv4 sin un calificador de familia, como se muestra aquí, el filtro de ruta coincide inet
y las inet-vpn
rutas.
route-filter ipv4-address/mask;
Del mismo modo, cuando configura un filtro de ruta IPv6 sin un calificador de familia, como se muestra aquí, el filtro de ruta coincide inet6
y inet6-vpn
las rutas.
route-filter ipv6-address/mask;
Considere el caso en el que se configuró una sesión de BGP tanto para rutas de familia inet
como para rutas de familia inet-vpn
, y se configuró una política de importación para esta sesión de BGP. Esto significa que las inet
rutas de familia y familia inet-vpn
, cuando se reciben, comparten la misma política de importación. El término de la política podría ser el siguiente:
from { route-filter 0.0.0.0/0 exact; } then { next-hop self; accept; }
Esta lógica de filtro de ruta coincide con una inet
ruta de 0.0.0.0 y una inet-vpn
ruta cuya parte de dirección IPv4 es 0.0.0.0. La parte del diferenciador de ruta de 8 bytes de la inet-vpn
ruta no se considera en la coincidencia del filtro de ruta. Este es un cambio en el comportamiento de Junos OS que se introdujo en Junos OS versión 10.0.
Si no desea que su política coincida con ambos tipos de rutas, agregue un calificador de familia a su política. Para que las rutas solo inet
coincidan con el filtro de ruta, agregue el calificador de política de familia inet
. Para que las rutas solo inet-vpn
coincidan con el filtro de ruta, agregue el calificador de política de familia inet-vpn
.
El calificador de familia se evalúa antes de evaluar el filtro de ruta. Por lo tanto, el filtro de ruta no se evalúa si la coincidencia de familia falla. La misma lógica se aplica a la familia inet6
y a la familia inet6-vpn
. El filtro de ruta utilizado en el inet6
ejemplo debe usar una dirección IPv6. Existe una potencial ganancia de eficiencia en el uso de un calificador de familia, ya que el calificador de familia se prueba antes que la mayoría de los otros calificadores, lo que elimina rápidamente las rutas de las familias no deseados.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
ejemplo de inet
set policy-options policy-statement specific-family from family inet set policy-options policy-statement specific-family from route-filter 0.0.0.0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Ejemplo de Inet-vpn
set policy-options policy-statement specific-family from family inet-vpn set policy-options policy-statement specific-family from route-filter 0.0.0.0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
ejemplo de inet6
set policy-options policy-statement specific-family from family inet6 set policy-options policy-statement specific-family from route-filter 0::0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Ejemplo de Inet6-vpn
set policy-options policy-statement specific-family from family inet6-vpn set policy-options policy-statement specific-family from route-filter 0::0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.
Para configurar un mapa de flujo:
Configure el calificador de familia.
[edit policy-options] user@host# set policy-statement specific-family from family inet
Configure el filtro de ruta.
[edit policy-options] user@host# set policy-statement specific-family from route-filter 0.0.0.0/0 exact
Configure las acciones de política.
[edit policy-options] user@host# set policy-statement specific-family then next-hop self user@host# set policy-statement specific-family then accept
Aplique la política.
[edit protocols bgp] user@host# set import specific-family
Resultados
Desde el modo de configuración, confirme su configuración mediante la emisión del show protocols
comando y show policy-options
. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@host# show protocols bgp { import specific-family; } user@host# show policy-options policy-statement specific-family { from { family inet; route-filter 0.0.0.0/0 exact; } then { next-hop self; accept; } }
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Repita el procedimiento para cada familia de protocolos para la cual necesite una política específica de filtro de ruta.
Verificación
Para comprobar la configuración, ejecute los siguientes comandos:
show route advertising-protocol bgp neighbor detail
show route instance instance-name detail
Descripción del filtrado de destino de ruta BGP de proxy para VPN
El filtrado de destino de ruta del BGP (también conocido como restricción de destino de ruta o RTC) le permite distribuir rutas VPN solo a los dispositivos que las necesiten. En redes VPN sin filtrado de destino de ruta BGP configurado, BGP distribuye todas las rutas VPN a todos los dispositivos par VPN, lo que puede sobrecargar los recursos de red. La función de filtrado de destino de ruta se introdujo para reducir la cantidad de dispositivos que reciben rutas VPN y actualizaciones de enrutamiento vpn, lo que limita la cantidad de sobrecarga asociada con la ejecución de una VPN. La implementación de Junos OS para el filtrado de destino de ruta del BGP se basa en RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs).
¿Qué pasa si tiene un entorno de red en el que el filtrado de destino de ruta no se implementa ampliamente, o qué pasa si algunos dispositivos no admiten el filtrado de destino de ruta? Por ejemplo, es posible que tenga un altavoz BGP con filtrado de destino de ruta habilitado que esté emparejado con un altavoz BGP que no admita o que tenga configurado el filtrado de destino de ruta. En este caso, el altavoz del BGP con filtrado de destino de ruta configurado debe anunciar la membresía de destino de ruta predeterminada (membresía RT) en nombre de su par. Los ahorros de recursos de filtrado de ruta de destino no se materializaron, ya que el dispositivo que admite el filtrado ahora debe enviar todas las rutas VPN al dispositivo que no admite el filtro. El filtrado de destino de ruta BGP de proxy (o Proxy RTC) permite la generación de membresía rt para dispositivos que no admiten el filtrado de destino de ruta. Esto facilita la implementación del filtrado de destino de ruta en redes en las que se implementa de forma incompleta o no se admite completamente.
El filtrado de destino de ruta del BGP de proxy le permite distribuir anuncios de membresía de proxy RT creados a partir de las rutas vpn BGP recibidas a otros dispositivos de la red que los necesiten. Estos se conocen como anuncios de proxy porque el dispositivo crea la membresía RT en nombre de sus pares sin la funcionalidad de filtrado de destino de ruta. El filtrado de destino de ruta BGP de proxy utiliza comunidades extendidas de destino de ruta BGP que se exportan a un altavoz BGP específico para generar los objetivos de ruta. Las rutas RTC de proxy generadas se almacenan en la tabla de enrutamiento bgp.rtarget.0.
También puede configurar una política para controlar qué rutas VPN se utilizan para generar las rutas RTC de proxy. Esto puede ayudar a controlar qué membresía RT genera el dispositivo de proxy. Además, puede configurar una política para reducir la sobrecarga de memoria asociada con el proxy RTC. El RTC proxy solo usa memoria adicional por ruta vpn cuando una política lo permite para generar membresía de RT.
Ejemplo: Configuración del filtrado de destino de ruta del BGP de proxy para VPN
En este ejemplo, se muestra cómo configurar el filtrado de destino de ruta BGP de proxy (también conocido como restricción de destino de ruta de proxy o RTC de proxy).
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Cuatro dispositivos Juniper Networks que pueden ser una combinación de enrutadores serie M, MX o T.
Junos OS versión 12.2 o posterior en uno o más dispositivos configurados para el filtrado de rutas BGP de proxy. En este ejemplo, configure explícitamente el filtrado de ruta del BGP de proxy en los reflectores de ruta.
Antes de configurar el filtrado de destino de ruta de BGP de proxy, asegúrese de que conoce y comprende los siguientes conceptos:
Visión general
El filtrado de destino de ruta disminuye la cantidad de dispositivos en una red que reciben rutas VPN que no son necesarias. El filtrado de destino de ruta BGP de proxy permite a las redes aprovechar el filtrado de destino de ruta en ubicaciones en las que la función no es compatible actualmente. Al configurar esta función, puede obtener muchos de los mismos ahorros de recursos de red disponibles para usted si su red admite completamente el filtrado de destino de ruta del BGP.
Para configurar el filtrado de destino de ruta BGP de proxy, incluya la family route-target proxy-generate
instrucción en los dispositivos que distribuirán anuncios de membresía de destino de ruta de proxy (membresía RT) para los dispositivos que no admiten el filtrado de destino de ruta del BGP. Las rutas de filtrado de destino de ruta BGP de proxy se almacenan en la tabla de enrutamiento bgp.rtarget.0.
El filtrado de destino de ruta del BGP de proxy está diseñado para crear anuncios de membresía RT para dispositivos que no admiten la función de filtrado de destino de ruta BGP. Si la proxy-generate
instrucción está presente, pero la familia de destino de ruta se negocia con el par BGP, la funcionalidad de generación de proxy se deshabilita. Esto permite una configuración simplificada de grupos de pares del BGP en los que una parte de los pares del grupo admiten el filtrado de destino de ruta, pero otros no lo hacen. En ese caso de ejemplo, la family route-target proxy-generate
instrucción puede formar parte de la configuración del grupo de pares del BGP.
Al implementar el filtrado de destino de ruta BGP de proxy en su red, la instrucción para el advertise-default
filtrado de destino de ruta BGP hace que el dispositivo anuncie la ruta de destino predeterminada (0:0:0/0) y suprima todas las rutas que son más específicas. Si tiene filtrado de destino de ruta BGP de proxy configurado en un dispositivo y uno o más pares tienen la advertise-default
instrucción configurada como parte de su configuración de filtrado de destino de ruta BGP, se omite la configuración predeterminada de anuncio.
Diagrama de topología
La Figura 3 muestra la topología utilizada en este ejemplo.

En este ejemplo, el filtrado de destino de ruta del BGP se configura en los reflectores de ruta (dispositivo RR1 y dispositivo RR2) y el dispositivo de borde del proveedor (PE) PE2, pero el otro PE, el dispositivo PE1, no admite la funcionalidad de filtrado de destino de ruta del BGP. El dispositivo PE2 tiene cuatro VPN configuradas (vpn1, vpn2, vpn3 y vpn4). El dispositivo PE1 tiene dos VPN configuradas (vpn1 y vpn2), por lo que este dispositivo solo está interesado en recibir actualizaciones de ruta para vpn1 y vpn2. Actualmente, esto es imposible porque ambos reflectores de ruta (dispositivo RR1 y dispositivo RR2) aprenden y comparten información sobre todas las rutas vpn entrantes (vpn1 a vpn4) con el dispositivo PE1. En la topología de ejemplo, todos los dispositivos participan en el sistema autónomo (AS) 203, el OSPF es el protocolo de puerta de enlace interior configurado (IGP) y el LDP es el protocolo de señalización que utilizan las VPN. En este ejemplo, usamos rutas estáticas en las instancias de enrutamiento y reenvío VPN (VRF) para generar rutas VPN. Esto se hace en lugar de usar un protocolo de PE al borde del cliente (CE), como OSPF o BGP.
Para minimizar la cantidad de actualizaciones de rutas VPN que procesa el dispositivo PE1, incluya la instrucción para configurar el family route-target proxy-generate
filtrado de destino de ruta BGP de proxy en cada reflector de ruta. Cada reflector de ruta tiene una sesión de emparejamiento con el dispositivo PE1 y admite el filtrado de destino de ruta al núcleo. Sin embargo, el dispositivo PE1 no admite el filtrado de destino de ruta, por lo que el dispositivo PE1 no realiza el ahorro de recursos de red, ya que recibe todas las actualizaciones de VPN. Al configurar el filtrado de destino de ruta BGP de proxy en las sesiones de emparejamiento que enfrenta el dispositivo PE1, se limita la cantidad de actualizaciones de VPN procesadas por el dispositivo PE1 y los reflectores de ruta generan el proxy BGP rutas de destino de ruta para el dispositivo PE1 en toda la red.
Configuración
- Configuración rápida de CLI
- Configuración del dispositivo PE1
- Configuración del dispositivo RR1
- Configuración del dispositivo RR2
- Configuración del dispositivo PE2
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Dispositivo PE1
set interfaces ge-1/0/0 unit 0 description PE1-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE1-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.49.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.163.58 set protocols bgp group internal neighbor 10.255.165.220 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.165.28 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.163.58 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard
Dispositivo RR1
set interfaces ge-1/0/0 unit 0 description RR1-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR1-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.0.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.1 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.168.42 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.220 set routing-options autonomous-system 203
Dispositivo RR2
set interfaces ge-1/0/0 unit 0 description RR2-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.10.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR2-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.165.28 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.168.42 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.28 set routing-options autonomous-system 203
Dispositivo PE2
set interfaces ge-1/0/0 unit 0 description PE2-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.50.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE2-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.168.42 set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal family route-target set protocols bgp group internal neighbor 10.255.165.220 set protocols bgp group internal neighbor 10.255.165.28 set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.168.42 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard set routing-instances vpn3 instance-type vrf set routing-instances vpn3 vrf-target target:203:103 set routing-instances vpn3 routing-options static route 203.0.113.3/24 discard set routing-instances vpn4 instance-type vrf set routing-instances vpn4 vrf-target target:203:104 set routing-instances vpn4 routing-options static route 203.0.113.4/24 discard
Configuración del dispositivo PE1
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE1:
Configure las interfaces.
[edit interfaces] user@PE1# set ge-1/0/0 unit 0 description PE1-to-RR1 user@PE1# set ge-1/0/0 unit 0 family inet address 10.49.0.1/30 user@PE1# set ge-1/0/0 unit 0 family mpls user@PE1# set ge-1/0/1 unit 0 description PE1-to-RR2 user@PE1# set ge-1/0/1 unit 0 family inet address 10.49.10.1/30 user@PE1# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@PE1# set route-distinguisher-id 10.255.163.58 user@PE1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE1# set type internal user@PE1# set local-address 10.255.163.58 user@PE1# set neighbor 10.255.165.220 family inet-vpn unicast user@PE1# set neighbor 10.255.165.28 family inet-vpn unicast
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1 user@PE1# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:100 user@PE1# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:101 user@PE1# set routing-options static route 203.0.113.2/24 discard
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE1# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
, show routing-options
y show routing-instances
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@PE1# show interfaces ge-1/0/0 { unit 0 { description PE1-to-RR1; family inet { address 10.49.0.1/30; } family mpls; } } ge-1/0/1 { unit 0 { description PE1-to-RR2; family inet { address 10.49.10.1/30; } family mpls; } }
user@PE1# show protocols bgp { group internal { type internal; local-address 10.255.163.58; neighbor 10.255.165.220 { family inet-vpn { unicast; } } neighbor 10.255.165.28 { family inet-vpn { unicast; } } } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@PE1# show routing-options route-distinguisher-id 10.255.14.182; autonomous-system 203;
user@PE1# show routing-instances vpn1 { instance-type vrf; vrf-target target:203:100; routing-options { static { route 203.0.113.1/24 discard; } } } vpn2 { instance-type vrf; vrf-target target:203:101; routing-options { static { route 203.0.113.2/24 discard; } } }
Configuración del dispositivo RR1
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR1:
Configure las interfaces.
[edit interfaces] user@RR1# set ge-1/0/0 unit 0 description RR1-to-PE1 user@RR1# set ge-1/0/0 unit 0 family inet address 10.49.0.2/30 user@RR1# set ge-1/0/0 unit 0 family mpls user@RR1# set ge-1/0/1 unit 0 description RR1-to-PE2 user@RR1# set ge-1/0/1 unit 0 family inet address 10.50.0.2/30 user@RR1# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@RR1# set route-distinguisher-id 10.255.165.220 user@RR1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR1# set type internal user@RR1# set local-address 10.255.165.220 user@RR1# set cluster 198.51.100.1 user@RR1# set neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast user@RR1# set neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1 user@RR1# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR1# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
y show routing-options
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@RR1# show interfaces ge-1/0/0 { unit 0 { description RR1-to-PE1; family inet { address 10.49.0.2/30; } family mpls; } } ge-1/0/1 { unit 0 { description RR1-to-PE2; family inet { address 10.50.0.2/30; } family mpls; } }
user@RR1# show protocols bgp { group internal { type internal; local-address 198.51.100.1; cluster 198.51.100.1; neighbor 10.255.163.58 { description vpn1-to-pe1; family inet-vpn { unicast; } family route-target { proxy-generate; } } neighbor 10.255.168.42 { description vpn1-to-pe2; family inet-vpn { unicast; } family route-target; } } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@RR1# show routing-options route-distinguisher-id 10.255.165.220; autonomous-system 203;
Configuración del dispositivo RR2
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR2:
Configure las interfaces.
[edit interfaces] user@RR2# set ge-1/0/0 unit 0 description RR2-to-PE1 user@RR2# set ge-1/0/0 unit 0 family inet address 10.49.10.2/30 user@RR2# set ge-1/0/0 unit 0 family mpls user@RR2# set ge-1/0/1 unit 0 description RR2-to-PE2 user@RR2# set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@RR2# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@RR2# set route-distinguisher-id 10.255.165.28 user@RR2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR2# set type internal user@RR2# set local-address 10.255.165.28 user@RR2# set cluster 198.51.100.1 user@RR2# set neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast user@RR2# set neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1 user@RR2# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR2# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
y show routing-options
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@RR2# show interfaces ge-1/0/0 { unit 0 { description RR2-to-PE1; family inet { address 10.49.10.2/30; } family mpls; } } ge-1/0/1 { unit 0 { description RR2-to-PE2; family inet { address 10.50.10.2/30; } family mpls; } }
user@RR2# show protocols bgp { group internal { local-address 10.255.165.28; cluster 198.51.100.1; neighbor 10.255.163.58 { description vpn2-to-pe1; family inet-vpn { unicast; } family route-target { proxy-generate; } } neighbor 10.255.168.42 { description vpn2-to-pe2; family inet-vpn { unicast; } family route-target; } } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@RR2# show routing-options route-distinguisher-id 10.255.165.28; autonomous-system 203;
Configuración del dispositivo PE2
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE2:
Configure las interfaces.
[edit interfaces] user@PE2# set ge-1/0/0 unit 0 description PE2-to-RR1 user@PE2# set ge-1/0/0 unit 0 family inet address 10.50.0.1/30 user@PE2# set ge-1/0/0 unit 0 family mpls user@PE2# set ge-1/0/1 unit 0 description PE2-to-RR2 user@PE2# set ge-1/0/1 unit 0 family inet address 10.50.10.1/30 user@PE2# set ge-1/0/1 unit 0 family mpls
Configure el distinguidor de ruta y el número de AS.
[edit routing-options] user@PE2# set route-distinguisher-id 10.255.168.42 user@PE2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE2# set type internal user@PE2# set local-address 10.255.168.42 user@PE2# set family inet-vpn unicast user@PE2# set family route-target user@PE2# set neighbor 10.255.165.220 user@PE2# set neighbor 10.255.165.28
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1 user@PE2# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:100 user@PE2# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:101 user@PE2# set routing-options static route 203.0.113.2/24 discard
[edit routing-instances vpn3] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:103 user@PE2# set routing-options static route 203.0.113.3/24 discard
[edit routing-instances vpn4] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:104 user@PE2# set routing-options static route 203.0.113.4/24 discard
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE2# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
, show routing-options
y show routing-instances
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
user@PE2# show interfaces ge-1/0/0 { unit 0 { description PE2-to-RR1; family inet { address 10.50.0.1/30; } family mpls; } } ge-1/0/1 { unit 0 { description PE2-to-RR2; family inet { address 10.50.10.1/30; } family mpls; } }
user@PE2# show protocols bgp { group internal { type internal; local-address 10.255.168.42; family inet-vpn { unicast; } family route-target; neighbor 10.255.165.220; neighbor 10.255.165.28; } } ospf { area 0.0.0.0 { interface ge-1/0/0.0; interface ge-1/0/1.0; interface lo0.0 { passive; } } } ldp { interface ge-1/0/0.0; interface ge-1/0/1.0; }
user@PE2# show routing-options route-distinguisher-id 10.255.168.42; autonomous-system 203;
user@PE2# show routing-instances vpn1 { instance-type vrf; vrf-target target:203:100; routing-options { static { route 203.0.113.1/24 discard; } } } vpn2 { instance-type vrf; vrf-target target:203:101; routing-options { static { route 203.0.113.2/24 discard; } } } vpn3 { instance-type vrf; vrf-target target:203:103; routing-options { static { route 203.0.113.3/24 discard; } } } vpn4 { instance-type vrf; vrf-target target:203:104; routing-options { static { route 203.0.113.4/24 discard; } } }
Verificación
Confirme que la configuración funciona correctamente.
Verificar las rutas de destino de la ruta del BGP del proxy
Propósito
Compruebe que las rutas de destino de la ruta BGP del proxy se muestran en la tabla bgp.rtarget.0 en el dispositivo RR1.
Acción
Desde el modo operativo, ingrese el show route table bgp.rtartget.0
comando para mostrar los destinos de la ruta del BGP del proxy.
user@RR1# show route table bgp.rtarget.0 4 destinations, 6 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 203:203:100/96 *[RTarget/5] 00:01:22 Type Proxy for 10.255.163.58 Local [BGP/170] 00:04:55, localpref 100, from 10.255.168.42 AS path: I, validation-state: unverified > to 10.50.0.1 via ge-1/0/1 203:203:101/96 *[RTarget/5] 00:01:22 Type Proxy for 10.255.163.58 Local [BGP/170] 00:04:55, localpref 100, from 10.255.168.42 AS path: I, validation-state: unverified > to 10.50.0.1 via ge-1/0/1 203:203:103/96 *[BGP/170] 00:04:55, localpref 100, from 10.255.168.42 AS path: I, validation-state: unverified > to 10.50.0.1 via ge-1/0/1 203:203:104/96 *[BGP/170] 00:04:55, localpref 100, from 10.255.168.42 AS path: I, validation-state: unverified > to 10.50.0.1 via ge-1/0/1
Significado
El dispositivo RR1 está generando el proxy rutas de destino de ruta BGP en nombre de su par pe1 dispositivo. Las rutas de destino de ruta BGP de proxy se identifican con el protocolo y la preferencia [RTarget/5]
y el tipo de destino de ruta de Proxy
.