Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración del enrutamiento entre enrutadores PE y CE

En este tema, se proporciona información sobre cómo configurar el enrutamiento en enrutadores PE y CE \ en una VPN de capa 3.

Configuración del enrutamiento entre enrutadores PE y CE en VPN de capa 3

Para que el enrutador de PE distribuya rutas relacionadas con VPN hacia y desde enrutadores CE conectados, debe configurar el enrutamiento dentro de la instancia de enrutamiento VPN. Puede configurar un protocolo de enrutamiento (BGP, OSPF o RIP) o puede configurar el enrutamiento estático. Para la conexión a cada enrutador CE, solo puede configurar un tipo de enrutamiento.

En las siguientes secciones se explica cómo configurar el enrutamiento VPN entre los enrutadores PE y CE:

Configuración del BGP entre los enrutadores PE y CE

Para configurar el BGP como el protocolo de enrutamiento entre los enrutadores PE y CE, incluya la bgp instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

    Tenga en cuenta las siguientes limitaciones con respecto a la configuración del BGP para instancias de enrutamiento:

    • En una instancia de enrutamiento VRF, no configure el número del sistema autónomo local (AS) mediante un número as que ya esté en uso por un par de BGP remoto en una instancia de enrutamiento VRF independiente. Al hacerlo, se crea un bucle de sistema autónomo en el que se ocultan todas las rutas recibidas de este par de BGP remoto.

      Configure el número de AS local mediante la autonomous-system instrucción en el [edit routing-instances routing-instance-name routing-options] nivel de jerarquía o la local-as instrucción en cualquiera de los siguientes niveles de jerarquía:

      • [edit routing-instances routing-instance-name protocols bgp]

      • [edit routing-instances routing-instance-name protocols bgp group group-name]

      • [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address]

      Configure el número del AS para un par de BGP mediante la peer-as instrucción en el [edit routing-instances routing-instance-name protocols bgp group group-name] nivel jerárquico.

Configuración de OSPF entre los enrutadores de PE y CE

Puede configurar OSPF (versión 2 o 3) para distribuir rutas relacionadas con VPN entre enrutadores PE y CE.

En las siguientes secciones se describe cómo configurar OSPF como protocolo de enrutamiento entre el PE y los enrutadores CE:

Configuración de la versión 2 de OSPF entre los enrutadores PE y CE

Para configurar OSPF versión 2 como el protocolo de enrutamiento entre un enrutador PE y CE, incluya la ospf instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

Configuración de OSPF versión 3 entre los enrutadores PE y CE

Para configurar OSPF versión 3 como el protocolo de enrutamiento entre un enrutador PE y CE, incluya la ospf3 instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

Configuración de vínculos simulados de OSPF para VPN de capa 3

Cuando configure OSPF entre los enrutadores PE y CE de una VPN de capa 3, también puede configurar vínculos simulados de OSPF para compensar los problemas relacionados con los vínculos dentro del área OSPF.

En las siguientes secciones se describen vínculos simulados de OSPF y cómo configurarlos:

Descripción general de vínculos de OSPF Sham

La Figura 1 proporciona una ilustración de cuándo puede configurar un vínculo simulado de OSPF. El enrutador CE1 y el enrutador CE2 se encuentran en el mismo área OSPF. Estos enrutadores CE están vinculados entre sí por una VPN de capa 3 a través del enrutador PE1 y el enrutador PE2. Además, los enrutadores CE1 y CE2 están conectados mediante un vínculo intra-área que se utiliza como respaldo.

OSPF trata el vínculo a través de la VPN de capa 3 como un vínculo entre áreas. De forma predeterminada, OSPF prefiere los vínculos entre áreas a los vínculos entre áreas, por lo que OSPF selecciona el vínculo de intraarea de respaldo como la ruta activa. Esto no es aceptable en configuraciones en las que el vínculo dentro del área no es la ruta principal esperada para el tráfico entre los enrutadores CE.

Un vínculo simulado de OSPF también es un vínculo dentro de área, con la excepción de que está configurado entre los enrutadores de PE, como se muestra en la Figura 1. Puede configurar la métrica para el vínculo simulado para asegurarse de que se prefiera la ruta a través de la VPN de capa 3 a una ruta de respaldo a través de un vínculo intra area que conecta los enrutadores CE.

Figura 1: Enlace OSPF Sham Link simulado de OSPF

Debe configurar un vínculo simulado de OSPF en las siguientes circunstancias:

  • Dos enrutadores CE están vinculados entre sí por una VPN de capa 3.

  • Estos enrutadores CE se encuentran en el mismo área OSPF.

  • Se configura un vínculo dentro del área entre los dos enrutadores CE.

Si no hay ningún vínculo dentro del área entre los enrutadores CE, no es necesario configurar un vínculo simulado de OSPF.

Para obtener más información acerca de los vínculos simulados de OSPF, consulte el borrador de Internet draft-ietf-l3vpn-ospf-2547-01.txt, OSPF como protocolo PE/CE en VPN BGP/MPLS.

Configuración de vínculos simulados de OSPF

El enlace simulado es un vínculo intra-área de punto a punto no numerado y se anuncia mediante un anuncio de estado de enlace tipo 1 (LSA). Los vínculos simulados solo son válidos para instancias de enrutamiento y OSPF versión 2.

Cada vínculo simulado se identifica mediante una combinación de la dirección del punto de final del vínculo simulado local y remoto y el área OSPF a la que pertenece. Los vínculos simulados se deben configurar manualmente. Puede configurar el vínculo simulado entre dos enrutadores de PE, ambos dentro de la misma instancia de enrutamiento VRF.

Debe especificar la dirección del punto final local del vínculo simulado. Esta dirección se utiliza como el origen de los paquetes de vínculo simulados y también la utiliza el enrutador de PE remoto como el punto de extremo remoto del vínculo simulado.

La dirección local del vínculo simulado OSPF se debe especificar con una dirección de circuito cerrado para la VPN local. El BGP debe propagar la ruta a esta dirección. Especifique la dirección para el punto final local mediante la opción local de la instrucción sham-link :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar protocolos routing-instance-name de instancias de enrutamiento ospf]

  • [editar protocolos de instancias de enrutamiento de sistemas logical-system-name lógicos routing-instance-name ospf]

La dirección remota del vínculo simulado OSPF se debe especificar con una dirección de circuito cerrado para la VPN remota. El BGP debe propagar la ruta a esta dirección. Para especificar la dirección del punto de extremo remoto, incluya la instrucción sham-link-remote :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar área area-idospf de protocolos routing-instance-name de instancias de enrutamiento ]

  • [editar el área area-idospf de protocolos routing-instance-name de instancias de enrutamiento de sistemas logical-system-name lógicos ]

Opcionalmente, puede incluir la opción de métrica para establecer un valor de métrica para el punto de extremo remoto. El valor de la métrica especifica el costo de usar el vínculo. Se prefieren las rutas con métricas de ruta total más bajas que las que tienen métricas de ruta más altas.

Puede configurar un valor del 1 al 65 535. El valor predeterminado es 1.

Ejemplo de vínculos de OSPF Sham

En este ejemplo, se muestra cómo habilitar vínculos simulados de OSPF en un enrutador de PE.

La siguiente es la configuración de interfaz de circuito cerrado en el enrutador de PE. La dirección configurada es para el punto final local del vínculo simulado OSPF:

La siguiente es la configuración de la instancia de enrutamiento en el enrutador de PE, incluida la configuración para el vínculo simulado OSPF. La instrucción local sham-link está configurada con la dirección para la interfaz de circuito cerrado local:

Configurar un ID de dominio de OSPF

Para la mayoría de las configuraciones de OSPF que implican VPN de capa 3, no es necesario configurar un ID de dominio OSPF. Sin embargo, para una VPN de capa 3 que conecta varios dominios OSPF, la configuración de los IDs de dominio de OSPF puede ayudarlo a controlar la traducción de LSA (para LSA tipo 3 y tipo 5) entre los dominios de OSPF y las rutas de puerta trasera. Cada tabla de enrutamiento y reenvío VPN (VRF) en un enrutador de PE asociado con una instancia de OSPF está configurada con el mismo ID de dominio de OSPF. El ID de dominio predeterminado de OSPF es el valor null 0.0.0.0. Como se muestra en la tabla 1, una ruta con un ID de dominio nulo se maneja de manera diferente a una ruta sin ningún ID de dominio en absoluto.

Tabla 1: Cómo un enrutador de PE redistribuye y anuncia rutas

Ruta recibida

ID de dominio de la ruta recibida

ID de dominio en el enrutador receptor

Ruta redistribuida y anunciada como

Ruta tipo 3

A.B.C.D

A.B.C.D

LSA tipo 3

Ruta tipo 3

A.B.C.D

E.F.G.H

LSA tipo 5

Ruta tipo 3

0.0.0.0

0.0.0.0

LSA tipo 3

Ruta tipo 3

Null

0.0.0.0

LSA tipo 3

Ruta tipo 3

Null

Null

LSA tipo 3

Ruta tipo 3

0.0.0.0

Null

LSA tipo 3

Ruta tipo 3

A.B.C.D

Null

LSA tipo 5

Ruta tipo 3

Null

A.B.C.D

LSA tipo 3

Ruta tipo 5

No aplicable

No aplicable

LSA tipo 5

Puede configurar un ID de dominio de OSPF para la versión 2 y la versión 3 de OSPF. La única diferencia en la configuración es que se incluyen instrucciones en el nivel de jerarquía de [edit-instances routing-instance-name protocol ospf] para OSPF versión 2 y en el nivel de jerarquía de [edit-routing-instances routing-instance-name protocol ospf3] para OSPF versión 3. Las descripciones de configuración que siguen solo están presentes en la instrucción OSPF versión 2. Sin embargo, los subestados también son válidos para OSPF versión 3.

Para configurar un ID de dominio OSPF, incluya la instrucción domain-id :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar protocolos routing-instance-name de instancias de enrutamiento ospf]

  • [editar protocolos de instancias de enrutamiento de sistemas logical-system-name lógicos routing-instance-name ospf]

Puede establecer una etiqueta VPN para las rutas externas del OSPF generadas por el enrutador de PE para evitar que se produzcan bucles. De forma predeterminada, esta etiqueta se calcula automáticamente y no necesita configuración. Sin embargo, puede configurar la etiqueta VPN de dominio para los LSA tipo 5 explícitamente incluyendo la instrucción domain-vpn-tag :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar protocolos routing-instance-name de instancias de enrutamiento ospf]

  • [editar protocolos de instancias de enrutamiento de sistemas logical-system-name lógicos routing-instance-name ospf]

El rango es de 1 a 4.294.967.295 (232 – 1). Si establece etiquetas VPN manualmente, debe establecer el mismo valor para todos los enrutadores de PE en la VPN.

Para obtener un ejemplo de este tipo de configuración, consulte Configurar un ID de dominio de OSPF para una VPN de capa 3.

VPN de capa 3 de hub-and-spoke e IDs de dominio OSPF

El comportamiento predeterminado de un ID de dominio OSPF causa algunos problemas en las VPN de capa 3 de concentrador y radio configuradas con OSPF entre el enrutador de PE de hub y el enrutador CE de concentrador cuando las rutas no se agregan. Una configuración de concentrador y radio tiene un enrutador de PE concentrador con vínculos directos a un enrutador CE de concentrador. El enrutador de PE de hub recibe actualizaciones de BGP de capa 3 de los otros enrutadores de PE de radio remoto, y estas se importan a la instancia de enrutamiento radial. Desde la instancia de enrutamiento radial, los LSA de OSPF se originan y se envían al enrutador CE del hub.

El enrutador CE de hub suele agregar estas rutas y, luego, envía estas LSA recién originadas de vuelta al enrutador de PE del hub. El enrutador de PE de hub exporta las actualizaciones del BGP a los enrutadores de PE radio remoto que contienen los prefijos agregados. Sin embargo, si hay LSA de resumen de tipo 3 no desglosados o LSA externos, surgen dos problemas con respecto a cómo se origina el enrutador PE de hub y envía LSA al enrutador CE de concentrador, y cómo el enrutador de PE de concentrador procesa los LSA recibidos del enrutador CE del hub:

  • De forma predeterminada, todos los LSA originados por el enrutador de PE de hub en la instancia de enrutamiento radial tienen el bit DN establecido. Además, todos los LSA originados externamente tienen el conjunto de etiqueta de ruta VPN. Esta configuración ayuda a evitar los bucles de enrutamiento. Para los LSA de resumen de tipo 3, los bucles de enrutamiento no son una preocupación, ya que el enrutador CE del hub, como enrutador de borde de área (ABR), reorigina los LSA con el bit DN despejado y los envía de vuelta al enrutador de PE del hub. Sin embargo, el enrutador CE del hub no reorigina los LSA externos, ya que tienen un alcance inundado de AS.

    Puede originar los LSA externos (antes de enviarlos al enrutador CE de hub) con el bit DN claro y la etiqueta de ruta VPN establecida en 0 mediante la modificación de la configuración de la instancia de enrutamiento del enrutador DE PE del hub. Para borrar el bit DN y establecer la etiqueta de ruta VPN en cero en LSA externos originados por un enrutador de PE, configure 0 para la instrucción domain-vpn-tag en el nivel de jerarquía [edit-routing-instances routing-instance-name protocol ospf]. Debe incluir esta configuración en la instancia de enrutamiento en el enrutador de PE hub frente al enrutador CE de concentrador donde se envían los LSA. Cuando el enrutador CE de concentrador recibe LSA externos del enrutador de PE de hub y, luego, los reenvía al enrutador de PE de concentrador, el enrutador de PE de concentrador puede usar los LSA en su cálculo de ruta de OSPF.

  • Cuando los LSA inundados por el enrutador CE de concentrador llegan a la instancia de enrutamiento del enrutador de PE del hub, el enrutador de PE de hub, que actúa como ABR, no considera estos LSA en sus cálculos de ruta de OSPF, a pesar de que las LSA no tienen el conjunto de bits DN y las LSA externas no tienen una etiqueta de ruta VPN establecida. Se supone que los LSA provienen de un área troncal disjunta.

    Puede cambiar la configuración de la instancia de enrutamiento del enrutador de PE para que el enrutador de PE actúe como un no ABR mediante la inclusión de la instrucción disable en el nivel de jerarquía [edit enrutamiento-instances routing-instance-name protocol ospf domain-id]. Haga este cambio de configuración al enrutador de PE de concentrador que recibe los LSA del enrutador CE del concentrador.

    Al hacer este cambio de configuración, la instancia de enrutamiento del enrutador de PE actúa como una no ABR. Luego, el enrutador de PE considera que los LSA que llegan del enrutador CE del hub como si provenían de un área contigua no de núcleo.

Configuración de RIP entre los enrutadores de PE y CE

Para una VPN de capa 3, puede configurar RIP en el enrutador de PE para aprender las rutas del enrutador CE o para propagar las rutas del enrutador de PE al enrutador CE. Las rutas RIP aprendidas de los vecinos configurados en cualquier [edit routing-instances] nivel jerárquico se agregan a la tabla de la instancia de inet enrutamiento (instance_name.inet.0).

Para configurar RIP como el protocolo de enrutamiento entre el PE y el enrutador CE, incluya la rip instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

De forma predeterminada, RIP no anuncia las rutas que recibe. Para anunciar rutas desde un enrutador de PE a un enrutador CE, debe configurar una política de exportación en el enrutador de PE para RIP. Para obtener más información acerca de cómo definir políticas para RIP, consulte Política de importación de RIP.

Para especificar una política de exportación para RIP, incluya la export instrucción:

Puede incluir esta instrucción para RIP en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols rip group group-name]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip group group-name]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

Para instalar rutas aprendidas de una instancia de enrutamiento RIP en varias tablas de enrutamiento, incluya las rib-group instrucciones y group :

Puede incluir estas instrucciones en los siguientes niveles jerárquicos:

  • [edit protocols rip]

  • [edit routing-instances routing-instance-name protocols rip]

  • [edit logical-systems logical-system-name protocols rip]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

Para configurar un grupo de tabla de enrutamiento, incluya la rib-groups instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-options]

  • [edit logical-systems logical-system-name routing-options]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

Para agregar una tabla de enrutamiento a un grupo de tabla de enrutamiento, incluya la import-rib instrucción. El primer nombre de tabla de enrutamiento especificado bajo la import-rib instrucción debe ser el nombre de la tabla de enrutamiento que está configurando. Para obtener más información acerca de cómo configurar tablas de enrutamiento y grupos de tablas de enrutamiento, consulte Biblioteca de protocolos de enrutamiento de Junos OS.

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-options rib-groups group-name]

  • [edit logical-systems logical-system-name routing-options rib-groups group-name]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

Las instancias rip solo se admiten para los tipos de instancia VRF. Puede configurar varias instancias de RIP solo para la compatibilidad de VPN. Puede usar RIP en el entorno de borde de proveedor de borde del cliente (CE-PE) para aprender rutas del enrutador CE y propagar las rutas de instancia del enrutador de PE en el enrutador CE.

Las rutas RIP aprendidas de los vecinos configurados en cualquier jerarquía de instancia se agregan a la tabla de enrutamiento de la instancia, instance-name.inet.0.

RIP no admite grupos de tabla de enrutamiento; por lo tanto, no puede importar rutas en varias tablas como lo hace el protocolo OSPF u OSPFv3.

Configuración de rutas estáticas entre los enrutadores de PE y CE

Puede configurar rutas estáticas (que no cambian) entre los enrutadores PE y CE de una instancia de enrutamiento VPN. Para configurar una ruta estática para una VPN, debe configurarla dentro de la configuración de instancia de enrutamiento VPN en el [edit routing-instances routing-instance-name routing-options] nivel jerárquico.

Para configurar una ruta estática entre los enrutadores PE y CE, incluya la static instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name routing-options]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en enrutadores serie ACX.

Para obtener más información acerca de cómo configurar protocolos de enrutamiento y rutas estáticas, consulte Biblioteca de protocolos de enrutamiento de Junos OS.

Configurar un ID de dominio OSPF para una VPN de capa 3

En este ejemplo, se muestra cómo configurar un ID de dominio OSPF para una VPN mediante el uso de OSPF como protocolo de enrutamiento entre los enrutadores PE y CE. Las rutas desde un dominio de OSPF necesitan un ID de dominio de OSPF cuando se distribuyen en BGP como rutas VPN-IPv4 en VPN con varios dominios OSPF. En una VPN que conecta varios dominios OSPF, las rutas de un dominio pueden superponerse con las rutas de otro.

El ID de dominio que se configura en una instancia de enrutamiento identifica el dominio de OSPF y se utiliza para identificar la originación de la ruta. El ID de dominio que se configura en una política de comunidad se utiliza para establecer rutas exportadas.

Para obtener más información acerca de los IDs de dominio de OSPF y VPN de capa 3, consulte Configuración del enrutamiento entre enrutadores PE y CE en VPN de capa 3.

La Figura 2 muestra la topología de configuración de este ejemplo. Solo se proporciona la configuración del enrutador PE1. La configuración del enrutador PE2 puede ser similar a la configuración del enrutador PE1. No hay requisitos de configuración especiales para los enrutadores CE.

Figura 2: Ejemplo de una configuración con un ID Example of a Configuration Using an OSPF Domain ID de dominio OSPF

Para obtener información de configuración, consulte las siguientes secciones:

Configuración de interfaces en el enrutador PE1

Debe configurar dos interfaces para el enrutador PE1: la interfaz para el so-0/0/0 tráfico al enrutador CE1 (San Francisco) y la interfaz para el so-0/0/1 tráfico a un enrutador P en la red del proveedor de servicios.

Configure las interfaces para el enrutador PE1:

Configuración de opciones de enrutamiento en el enrutador PE1

En el [edit routing-options] nivel de jerarquía, debe configurar las router-id instrucciones y autonomous-system . La router-id instrucción identifica el enrutador PE1.

Configure las opciones de enrutamiento para el enrutador PE1:

Configuración de protocolos en el enrutador PE1

En el enrutador PE1, debe configurar MPLS, BGP, OSPF y LDP en el [edit protocols] nivel jerárquico:

Configuración de opciones de política en el enrutador PE1

En el enrutador PE1, debe configurar políticas en el [edit policy-options] nivel jerárquico. Estas políticas garantizan que los enrutadores CE de la VPN de capa 3 intercambian información de enrutamiento. En este ejemplo, el enrutador CE1 de San Francisco intercambia información de enrutamiento con el enrutador CE2 de Chicago.

Configure las opciones de política en el enrutador PE1:

Configuración de la instancia de enrutamiento en el enrutador PE1

Debe configurar una instancia de enrutamiento VPN de capa 3 en el enrutador PE1. Para indicar que la instancia de enrutamiento es para una VPN de capa 3, agregue la instance-type vrf instrucción en el [edit routing-instance routing-instance-name] nivel de jerarquía.

La domain-id instrucción se configura en el [edit routing-instances routing-options protocols ospf] nivel de jerarquía. Como se muestra en la figura 2, la instancia de enrutamiento del enrutador PE2 debe compartir el mismo ID de dominio que la instancia de enrutamiento correspondiente en el enrutador PE1 para que las rutas del enrutador CE1 al enrutador CE2 y viceversa se distribuyan como LSA tipo 3. Si configura diferentes IDs de dominio de OSPF en las instancias de enrutamiento para el enrutador PE1 y el PE2 del enrutador, las rutas de cada enrutador CE se distribuirán como LSA tipo 5.

Configure la instancia de enrutamiento en el enrutador PE1:

Resumen de configuración para el enrutador PE1

Configurar interfaces

Configurar opciones de enrutamiento

Configurar protocolos

Configurar la política de VPN

Instancia de enrutamiento para VPN de capa 3

Configurar sesiones multihop de EBGP entre enrutadores PE y CE en VPN de capa 3

Puede configurar una sesión multihop de EBGP o IBGP entre los enrutadores PE y CE de una VPN de capa 3. Esto le permite tener uno o más enrutadores entre los enrutadores PE y CE. El uso de IBGP entre enrutadores PE y CE no requiere la configuración de ninguna instrucción adicional. Sin embargo, el uso de EBGP entre los enrutadores PE y CE requiere la configuración de la multihop instrucción.

Para configurar una sesión multihop de BGP externa para la conexión entre los enrutadores PE y CE, incluya la multihop instrucción en el enrutador de PE. Para ayudar a evitar los bucles de enrutamiento, debe configurar un valor de tiempo de duración (TTL) para la sesión de varios cables:

Para obtener la lista de niveles de jerarquía en los que puede configurar esta instrucción, consulte la sección resumen de esta instrucción.

Configuración de una topología VPN LDP-over-RSVP

En este ejemplo, se muestra cómo configurar una topología VPN en la que los paquetes LDP se tunelan a través de un LSP RSVP. Esta configuración consta de los siguientes componentes (véase la figura 5):

  • Una VPN (VPN-A)

  • Dos enrutadores PE

  • LDP como el protocolo de señalización entre los enrutadores de PE y sus enrutadores P adyacentes

  • Un LSP RSVP entre dos de los enrutadores P sobre los cuales se tunelizó el LDP

Figura 5: Ejemplo de una topología Example of an LDP-over-RSVP VPN Topology VPN LDP-over-RSVP

Los pasos siguientes describen cómo se establece esta topología y cómo se envían los paquetes desde el enrutador CE2 al enrutador CE CE1:

  1. Los enrutadores P1 y P3 establecen LSP RSVP entre sí e instalan sus direcciones de circuito cerrado en sus tablas de enrutamiento inet.3.

  2. El enrutador PE PE1 establece una sesión LDP con el enrutador P1 sobre interfaz so-1/0/0.0.

  3. El enrutador P1 establece una sesión LDP con la dirección de circuito cerrado del enrutador P3, la cual es accesible mediante el LSP RSVP.

  4. El enrutador P1 envía sus enlaces de etiqueta, que incluyen una etiqueta para llegar al enrutador PE1, al enrutador P3. Estos enlaces de etiquetas permiten que el enrutador P3 dirija paquetes LDP al enrutador PE1.

  5. El enrutador P3 establece una sesión de LDP con el enrutador PE2 a través de la interfaz so0-0/0/0.0 y establece una sesión de LDP con la dirección de circuito cerrado del enrutador P1.

  6. El enrutador P3 envía sus enlaces de etiqueta, que incluyen una etiqueta para llegar al enrutador PE2, al enrutador P1. Estos enlaces de etiquetas permiten que el enrutador P1 dirija paquetes LDP a la dirección de circuito cerrado del enrutador PE2.

  7. Los enrutadores PE1 y PE2 establecen sesiones de IBGP entre sí.

  8. Cuando el enrutador PE1 anuncia al enrutador PE2 las rutas que aprendió del enrutador CE1, incluye su etiqueta VPN. (El enrutador PE crea la etiqueta VPN y la vincula a la interfaz entre los enrutadores PE y CE.) De manera similar, cuando el enrutador PE2 anuncia rutas que aprendió del enrutador CE2, envía su etiqueta de VPN al enrutador PE1.

Cuando el enrutador PE2 desea reenviar un paquete al enrutador CE1, empuja dos etiquetas en la pila de etiquetas del paquete: primero la etiqueta VPN que está enlazada a la interfaz entre el enrutador PE1 y el enrutador CE1, luego la etiqueta LDP utilizada para llegar al enrutador PE1. Luego, reenvía los paquetes al enrutador P3 a través de la interfaz so-0/0/1.0.

  1. Cuando el enrutador P3 recibe los paquetes del enrutador PE2, cambia la etiqueta LDP que está en la parte superior de la pila (según su base de datos LDP) y también inserta una etiqueta RSVP en la parte superior de la pila para que el paquete ahora pueda ser conmutado por el LSP RSVP. En este punto, hay tres etiquetas en la pila: la etiqueta interna (inferior) es la etiqueta VPN, el medio es la etiqueta LDP y la externa (superior) es la etiqueta RSVP.

  2. El enrutador P2 recibe el paquete y lo cambia al enrutador P1 intercambiando la etiqueta RSVP. En esta topología, dado que el enrutador P2 es el penúltimo salto del LSP, abre la etiqueta RSVP y reenvía el paquete a través de la interfaz so-1/1/0.0 al enrutador P1. En este punto, hay dos etiquetas en la pila: la etiqueta interna es la etiqueta VPN y la externa es la etiqueta LDP.

  3. Cuando el enrutador P1 recibe el paquete, extrae la etiqueta externa (la etiqueta LDP) y reenvía el paquete al enrutador PE1 mediante la interfaz so-1/0/0.0. En esta topología, el enrutador PE1 es el enrutador LDP de salida, por lo que el enrutador P1 abre la etiqueta LDP en lugar de intercambiarla con otra etiqueta. En este punto, solo hay una etiqueta en la pila, la etiqueta VPN.

  4. Cuando el enrutador PE1 recibe el paquete, abre la etiqueta vpn y lo reenvía como paquete IPv4 al enrutador CE1 a través de la interfaz ge-1/1/0.0.

Se produce un conjunto similar de operaciones para los paquetes enviados desde el enrutador CE1 que están destinados al enrutador CE2.

La siguiente lista explica cómo, en el caso de los paquetes que se envían desde el enrutador CE2 al enrutador CE1, los distintos enrutadores anuncian las etiquetas LDP, RSVP y VPN. Estos pasos incluyen ejemplos de valores de etiqueta (ilustrados en la figura 6).

  • Etiquetas LDP

    • El enrutador PE1 anuncia la etiqueta LDP 3 para el enrutador P1.

    • El enrutador P1 anuncia la etiqueta LDP 100,001 para el enrutador PE1 al enrutador P3.

    • El enrutador P3 anuncia la etiqueta LDP 100,002 para el enrutador PE1 al enrutador PE2.

  • Etiquetas RSVP

    • El enrutador P1 anuncia la etiqueta RSVP 3 al enrutador P2.

    • El enrutador P2 anuncia la etiqueta RSVP 100 003 al enrutador P3.

  • Etiqueta DE VPN

    • El enrutador PE1 anuncia la etiqueta de VPN 100 004 al enrutador PE2 para la ruta del enrutador CE1 al enrutador CE2.

Figura 6: Inserción y reventa Label Pushing and Popping de etiquetas

Para un paquete enviado desde el host B en la Figura 6 al host A, los encabezados y las etiquetas del paquete cambian a medida que el paquete viaja a su destino:

  1. El paquete que se origina en el host B tiene una dirección de origen de B y una dirección de destino de A en su encabezado.

  2. El enrutador CE2 agrega al paquete un siguiente salto de interfaz so-1/0/0.

  3. El enrutador PE2 intercambia el siguiente salto de interfaz so-1/0/0 y lo reemplaza con un siguiente salto de PE1. También agrega dos etiquetas para llegar al enrutador PE1, primero la etiqueta vpn (100 004) y luego la etiqueta LDP (100 002). La etiqueta VPN es, por lo tanto, la etiqueta interna (inferior) en la pila, y la etiqueta LDP es la etiqueta externa.

  4. El enrutador P3 intercambia la etiqueta LDP agregada por el enrutador PE2 (100 002) y la reemplaza con su etiqueta LDP para llegar al enrutador PE1 (100 001). También agrega la etiqueta RSVP para llegar al enrutador P2 (100 003).

  5. El enrutador P2 elimina la etiqueta RSVP (100 003) porque es el penúltimo salto en el LSP MPLS.

  6. El enrutador P1 elimina la etiqueta LDP (100,001) porque es el penúltimo enrutador LDP. También intercambia el siguiente salto de PE1 y lo reemplaza con la interfaz del siguiente salto, so-1/0/0.

  7. El enrutador PE1 elimina la etiqueta de VPN (100 004). También intercambia la interfaz del próximo salto y la reemplaza por su interfaz de so-1/0/0 salto siguiente, ge-1/1/0.

  8. El enrutador CE1 elimina la interfaz del salto siguiente de ge-1/1/0, y el encabezado del paquete ahora contiene solo una dirección de origen de B y una dirección de destino de A.

La sección final de este ejemplo consolida las instrucciones necesarias para configurar la funcionalidad de VPN en cada uno de los enrutadores P de servicio que se muestran en la figura 5.

Nota:

En este ejemplo, se utiliza un número de AS privado para el distinguidor de ruta y el destino de la ruta. Este número se utiliza solo para la ilustración. Cuando configure VPN, debe usar un número de AS asignado.

En las siguientes secciones se explica cómo configurar la funcionalidad de VPN en los enrutadores PE y P. Los enrutadores CE no tienen ninguna información sobre la VPN, por lo que los configura con normalidad.

Habilitación de un IGP en los enrutadores PE y P

Para permitir que los enrutadores PE y P intercambien información de enrutamiento entre ellos, debe configurar un IGP en todos estos enrutadores o debe configurar rutas estáticas. Configure el IGP en la instancia principal del proceso de protocolo de enrutamiento (rpd) (es decir, en el [edit protocols] nivel de jerarquía), no en la instancia de enrutamiento VPN (es decir, no en el [edit routing-instances] nivel de jerarquía).

Puede configurar el IGP de manera estándar. Este ejemplo de configuración no incluye esta parte de la configuración.

Habilitación de LDP en los enrutadores PE y P

En este ejemplo de configuración, el LDP es el protocolo de señalización entre los enrutadores pe. Para que la VPN funcione, debe configurar LDP en los dos enrutadores de PE y en los enrutadores P que están conectados a los enrutadores de PE. Debe configurar LDP solo en las interfaces del núcleo de la red del proveedor de servicios; es decir, entre los enrutadores PE y P y entre los enrutadores P. No es necesario configurar LDP en la interfaz entre los enrutadores PE y CE.

En este ejemplo de configuración, se configura LDP en las interfaces de circuito cerrado de los enrutadores P, ya que estas son las interfaces en las que está configurado el LSP MPLS.

En los enrutadores de PE, también debe configurar family inet al configurar la interfaz lógica.

En el enrutador PE1, configure LDP:

En el enrutador PE2, configure LDP:

En el enrutador P1, configure LDP:

En el enrutador P3, configure LDP:

En el enrutador P2, aunque no es necesario configurar LDP, opcionalmente puede configurarlo para que proporcione una ruta LDP de reserva en caso de que el LSP RSVP no funcione:

Habilitación de RSVP y MPLS en el enrutador P

En el enrutador P2, debe configurar RSVP y MPLS porque este enrutador existe en la ruta LSP MPLS entre los enrutadores P1 y P3:

Configuración del túnel LSP MPLS entre los enrutadores P

En este ejemplo de configuración, el LDP se tunelizó a través de un LSP RSVP. Por lo tanto, además de configurar RSVP, debe habilitar la compatibilidad con ingeniería de tráfico en un IGP y debe crear un LSP MPLS para tunelización del tráfico LDP.

En el enrutador P1, habilite RSVP y configure un extremo del túnel LSP MPLS. En este ejemplo, la compatibilidad con ingeniería de tráfico está habilitada para OSPF y se configura MPLS en las interfaces con el LSP y el enrutador PE1. En la to instrucción, especifique la dirección de circuito cerrado del enrutador P3.

En el enrutador P3, habilite RSVP y configure el otro extremo del túnel LSP MPLS. Una vez más, la compatibilidad con ingeniería de tráfico está habilitada para OSPF, y usted configura MPLS en las interfaces al LSP y al enrutador PE2. En la to instrucción, especifique la dirección de circuito cerrado del enrutador P1.

Configuración del IBGP en los enrutadores de PE

En los enrutadores de PE, configure una sesión de IBGP con las siguientes propiedades:

  • Familia VPN: para indicar que la sesión del IBGP es para la VPN, incluya la family inet-vpn instrucción.

  • Dirección de circuito cerrado :incluye la local-address instrucción, que especifica la dirección de circuito cerrado del enrutador de PE local. La sesión del IBGP para VPN se ejecuta a través de la dirección de circuito cerrado. También debe configurar la lo0 interfaz en el [edit interfaces] nivel de jerarquía. El ejemplo no incluye esta parte de la configuración del enrutador.

  • Dirección de vecino(vecino): incluye la neighbor instrucción, que especifica la dirección IP del enrutador de PE vecino, que es su dirección de circuito cerrado (lo0).

En el enrutador PE1, configure el IBGP:

En el enrutador PE2, configure el IBGP:

Configuración de instancias de enrutamiento para VPN en los enrutadores de PE

Ambos enrutadores pes ofrecen VPN-A, por lo que debe configurar una instancia de enrutamiento en cada enrutador para la VPN en la que se defina lo siguiente:

  • Distinguidor de ruta, que debe ser único para cada instancia de enrutamiento en el enrutador de PE. Se utiliza para distinguir las direcciones de una VPN de las de otra VPN.

  • Tipo de instancia de vrf, que crea la tabla VRF en el enrutador de PE.

  • Interfaces conectadas a los enrutadores CE.

  • Las políticas de importación y exportación de VRF, que deben ser las mismas en cada enrutador de PE que abaste a la misma VPN. A menos que la política de importación contenga solo una then reject instrucción, debe incluir referencia a una comunidad. De lo contrario, cuando intenta confirmar la configuración, se produce un error.

    Nota:

    En este ejemplo, se utiliza un número de AS privado para el distinguidor de ruta. Este número se utiliza solo para la ilustración. Cuando configure VPN, debe usar un número de AS asignado.

  • Enrutamiento entre los enrutadores PE y CE, que es necesario para que el enrutador de PE distribuya rutas relacionadas con VPN hacia y desde enrutadores CE conectados. Puede configurar un protocolo de enrutamiento (BGP, OSPF o RIP) o puede configurar el enrutamiento estático.

En el enrutador PE1, configure la siguiente instancia de enrutamiento para VPN-A. En este ejemplo, el enrutador PE1 usa RIP para distribuir rutas hacia y desde el enrutador CE al que está conectado.

En el enrutador PE2, configure la siguiente instancia de enrutamiento para VPN-A. En este ejemplo, el enrutador PE2 usa OSPF para distribuir rutas hacia y desde el enrutador CE al que está conectado.

Configuración de la política de VPN en los enrutadores de PE

Debe configurar las políticas de importación y exportación de VPN en cada uno de los enrutadores de PE para que instalen las rutas adecuadas en sus tablas VRF, que utilizan para reenviar paquetes dentro de una VPN. Para VPN-A, la tabla VRF es VPN-A.inet.0.

En la política de VPN, también se configuran las comunidades de destino de VPN.

Nota:

En este ejemplo, se utiliza un número de AS privado para el destino de la ruta. Este número se utiliza solo para la ilustración. Cuando configure VPN, debe usar un número de AS asignado.

En el enrutador PE1, configure las siguientes políticas de importación y exportación de VPN:

Nota:

Los calificadores de políticas que se muestran en este ejemplo son solo los necesarios para que la VPN funcione. Puede configurar calificadores adicionales, según sea necesario, en cualquier política que configure.

En el enrutador PE2, configure las siguientes políticas de importación y exportación de VPN:

Para aplicar las políticas de VPN en los enrutadores, incluya las vrf-export instrucciones y vrf-import cuando configure la instancia de enrutamiento en los enrutadores de PE. Las políticas de importación y exportación de VRF manejan la distribución de ruta en la sesión de IBGP que se ejecuta entre los enrutadores de PE.

Configuración de VPN LDP-over-RSVP resumido por enrutador

Enrutador PE1

Instancia de enrutamiento para VPN-A

Protocolo de enrutamiento de instancia

Interfaces

Instancia de protocolo principal

Habilitar LDP

Habilitar MPLS

Configurar EL IBGP

Configurar la política de VPN

Enrutador P1

Instancia de protocolo principal

Habilitar RSVP

Habilitar LDP

Habilitar MPLS

Configurar OSPF para el soporte de ingeniería de tráfico

Enrutador P2

Instancia de protocolo principal

Habilitar RSVP

Habilitar MPLS

Enrutador P3

Instancia de protocolo principal

Habilitar RSVP

Habilitar LDP

Habilitar MPLS

Configurar OSPF para el soporte de ingeniería de tráfico

Enrutador PE2

Instancia de enrutamiento para VPN-A

Protocolo de enrutamiento de instancia

Interfaces

Instancia de protocolo principal

Habilitar LDP

Habilitar MPLS

Configurar EL IBGP

Configurar la política de VPN

Configuración de una topología VPN de capa 3 basada en aplicaciones

En este ejemplo, se muestra un mecanismo basado en aplicaciones para reenviar tráfico a una VPN de capa 3. Por lo general, una o más interfaces se asocian con una VPN o están vinculadas a una VPN al incluirlas en la configuración de la instancia de enrutamiento VPN. Al enlazar la interfaz a la VPN, la tabla VRF de la VPN se utiliza para tomar decisiones de reenvío para cualquier tráfico entrante en esa interfaz. El enlace de la interfaz también incluye las rutas locales de la interfaz en la tabla VRF, que proporciona la resolución del salto siguiente para rutas VRF.

En este ejemplo, se utiliza un filtro de firewall para definir qué tráfico entrante de una interfaz se reenvía mediante la tabla de enrutamiento estándar, inet.0, y qué tráfico entrante se reenvía mediante la tabla VRF. Puede expandir este ejemplo de tal manera que el tráfico entrante de una interfaz se pueda redirigir a una o más VPN. Por ejemplo, puede definir una configuración para admitir una VPN que reenvíe tráfico basado en la dirección de origen, que reenvíe tráfico del Protocolo de transferencia de hipertexto (HTTP) o que reenvíe solo medios de transmisión.

Para que esta configuración funcione, se deben cumplir las siguientes condiciones:

  • Las interfaces que utilizan el reenvío basado en filtros no se deben vincular a la VPN.

  • El enrutamiento estático se debe utilizar como medio de enrutamiento.

  • Debe definir un grupo de tabla de enrutamiento de interfaz compartido entre inet.0 y las tablas VRF para proporcionar rutas locales a la tabla VRF.

Este ejemplo consta de dos hosts de cliente (cliente D y cliente E) que se encuentran en dos VPN diferentes y que quieren enviar tráfico tanto dentro de la VPN como a Internet. Las rutas se definen de la siguiente manera:

  • El cliente A envía tráfico al cliente E a través de VPN A con una ruta de retorno que también usa VPN A (mediante la tabla VRF de la VPN).

  • El cliente B envía tráfico al cliente D a través de VPN B con una ruta de retorno que utiliza enrutamiento estándar basado en destino (mediante la tabla de enrutamiento inet.0).

  • Los clientes B y C envían tráfico a Internet mediante enrutamiento estándar (mediante la tabla de enrutamiento inet.0), con una ruta de retorno que también utiliza enrutamiento estándar.

En este ejemplo, se muestra que hay una gran variedad de opciones para configurar una topología VPN de capa 3 basada en aplicaciones. Esta flexibilidad se aplica a muchas implementaciones de red que requieren que se reenvíe tráfico específico en un entorno de enrutamiento restringido.

En este ejemplo de configuración, se muestran solo las partes de la configuración para el reenvío basado en filtros, las instancias de enrutamiento y la política. No se muestra cómo configurar una VPN de capa 3.

La Figura 7 muestra la topología de red utilizada en este ejemplo.

Figura 7: Configuración de ejemplo de VPN de capa 3 basada en aplicaciones Application-Based Layer 3 VPN Example Configuration

Configuración en el enrutador A

En el enrutador A, configure la interfaz a los clientes A, B y C. La configuración evalúa el tráfico entrante para determinar si se va a reenviar mediante VPN o enrutamiento estándar basado en destino.

En primer lugar, se aplica un filtro de entrada y se configura la interfaz:

Dado que las interfaces que utilizan el reenvío basado en filtros no se deben vincular a una VPN, debe configurar un método alternativo para proporcionar rutas de salto siguiente a la tabla VRF. Para ello, puede definir un grupo de tabla de enrutamiento de interfaz y compartir este grupo entre todas las tablas de enrutamiento:

Aplique el siguiente filtro al tráfico entrante en la interfaz fe-1/1/0.0. El primer término coincide con el tráfico del cliente A y lo reenvía a la instancia de enrutamiento para VPN A. El segundo término coincide con el tráfico del cliente B que está destinado al cliente D y lo reenvía a la instancia de enrutamiento para VPN B. El tercer término coincide con el resto del tráfico, que se reenvía normalmente mediante reenvío basado en el destino según las rutas del inet.0.

A continuación, configure las instancias de enrutamiento para VPN A y VPN B. Observe que estas instrucciones incluyen todas las instrucciones necesarias para definir una VPN de capa 3, excepto para la interface instrucción.

Configuración en el enrutador E

En el enrutador E, configure una ruta predeterminada para llegar a Internet. Debe insertar esta ruta en la malla del IBGP local para proporcionar un punto de salida de la red.

Configure la interfaz al cliente E para que todo el tráfico entrante en la interfaz fe-1/1/1.0 que coincida con la política de VPN se reenvíe a través de VPN A:

Configuración en el enrutador F

Una vez más, dado que las interfaces que utilizan el reenvío basado en filtros no se deben vincular a una VPN, configure un método alternativo para proporcionar rutas de salto siguiente a la tabla VRF mediante la definición de un grupo de tabla de enrutamiento de interfaz y compartir este grupo entre todas las tablas de enrutamiento. Para proporcionar una ruta de regreso a los clientes para el enrutamiento normal inet.0, debe definir una ruta estática para incluirla en inet.0 y redistribuir la ruta estática en BGP:

Para dirigir el tráfico de la VPN B al cliente D, configure la instancia de enrutamiento para vpn B en el enrutador F. Todo el tráfico entrante del cliente D en la interfaz so-3/3/3.0 se reenvía normalmente mediante la dirección de destino según las rutas en inet.0.