На этой странице
SCU с конфигурацией VPN уровня 3
Настройка SCU в VPN уровня 3

Рис. 1 отображает топологию сети VPN уровня 3. CE1 и CE2 клиентское граничное устройство (CE) маршрутизаторами, соединенными посредством VPN через маршрутизаторы провайдера PE1, P0 и PE2. EBGP установлен между маршрутизаторами CE1 и PE1, IBGP соединяет маршрутизаторы PE1 и PE2 через IS-IS/MPLS/LDP и второй потоки соединения EBGP между маршрутизаторами PE2 и CE2.
На маршрутизаторе CE1 начните работу с VPN, установив EBGP-соединение с PE1. Установите статический маршрут и 10.114.1.0/24
обязите его соседу EBGP.
Маршрутизатор CE1
[edit] interfaces { ge-0/0/0 { unit 0 { family inet { address 10.20.250.1/30; } } } } routing-options { static { route 10.114.1.0/24 reject; } autonomous-system 100; } protocols { bgp { group to-pe1 { local-address 10.20.250.1; export inject-direct; peer-as 300; neighbor 10.20.250.2; } } } policy-options { policy-statement inject-direct { term 1 { from { protocol static; route-filter 10.114.1.0/24 exact; } then accept; } term 2 { from protocol direct; then accept; } } }
На PE1 выполните соединение EBGP с CE1 через экземпляр маршрутов VRF. Установите для экземпляра VRF политику экспорта, которая BGP трафик в сообщество, и политику импорта, которая принимает такой же трафик, как и трафик сообщества от соседа VPN. Наконец, настройте отношения IBGP с маршрутизатором PE2, который работает через ядро IS-IS, MPLS и LDP.
Маршрутизатор PE1
[edit] interfaces { ge-0/0/1 { unit 0 { family inet { address 10.20.250.2/30; } } } so-0/2/1 { unit 0 { family inet { address 10.20.251.1/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 10.250.245.245/32; } family iso; family mpls; } } } routing-options { autonomous-system 300; } protocols { mpls { interface so-0/2/1; } bgp { group ibgp { type internal; local-address 10.250.245.245; family inet-vpn { unicast; } neighbor 10.250.71.14; } } isis { interface so-0/2/1; } ldp { interface so-0/2/1; } } policy-options { policy-statement red-import { from { protocol bgp; community red-com; } then accept; } policy-statement red-export { from protocol bgp; then { community add red-com; accept; } } community red-com members target:20:20; } routing-instances { red { instance-type vrf; interface ge-0/0/1.0; route-distinguisher 10.250.245.245:100; vrf-import red-import; vrf-export red-export; protocols { bgp { group to-ce1 { local-address 10.20.250.2; peer-as 100; neighbor 10.20.250.1; } } } } }
На P0 подключите соседей IBGP, расположенных на PE1 и PE2. Не забудьте включить протоколы, связанные с VPN (MPLS, LDP и IGP) на всех интерфейсах.
Маршрутизатор P0
[edit] interfaces { so-0/1/0 { unit 0 { family inet { address 10.20.252.1/30; } family iso; family mpls; } } so-0/2/0 { unit 0 { family inet { address 10.20.251.2/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 10.250.245.246/32; } family iso; family mpls; } } } routing-options { autonomous-system 300; } protocols { mpls { interface so-0/1/0; interface so-0/2/0; } isis { interface all; } ldp { interface all; } }
На PE2 выполните связь IBGP с маршрутизатором PE1. Установить соединение EBGP с CE2 через экземпляр маршрутов VRF. Установите для экземпляра VRF политику экспорта, которая BGP трафик в сообщество, и политику импорта, которая принимает такой же трафик сообщества от соседа VPN. Затем создай политику, которая добавляет статический маршрут от CE1 к классу источника. GOLD1
Кроме того, экспортировать эту политику SCU в таблица переадресации. И, наконец, установите интерфейс в качестве входного интерфейса SCU и CE интерфейсом в качестве выходного vt
so-0/0/0
интерфейса SCU.
Маршрутизатор PE2
[edit] interfaces { so-0/1/1 { unit 0 { family inet { address 10.20.252.2/30; } family iso; family mpls; } } so-0/0/0 { unit 0 { family inet { accounting { source-class-usage { output; } } address 10.20.253.1/30; } } } vt-4/1/0 { unit 0 { family inet { accounting { source-class-usage { input; } } address 10.250.71.14/32; } family iso; family mpls; } } } routing-options { autonomous-system 300; forwarding-table { export inject-customer2-dest-class; } } protocols { mpls { interface so-0/1/1; interface vt-4/1/0; } bgp { group ibgp { type internal; local-address 10.250.71.14; family inet-vpn { unicast; } neighbor 10.250.245.245; } } isis { interface so-0/1/1; } ldp { interface so-0/1/1; } } routing-instances { red { instance-type vrf; interface so-0/0/0.0; interface vt-4/1/0.0; route-distinguisher 10.250.71.14:100; vrf-import red-import; vrf-export red-export; protocols { bgp { group to-ce2 { local-address 10.20.253.1; peer-as 400; neighbor 10.20.253.2; } } } } } policy-options { policy-statement red-import { from { protocol bgp; community red-com; } then accept; } policy-statement red-export { from protocol bgp; then { community add red-com; accept; } } policy-statement inject-customer2-dest-class { term term-gold1-traffic { from { route-filter 10.114.1.0/24 exact; } then source-class GOLD1; } } community red-com members target:20:20; }
На маршрутизаторе CE2 выполните путь VPN, завершив соединение EBGP с PE2.
Маршрутизатор CE2
[edit] interfaces { so-0/0/1 { unit 0 { family inet { address 10.20.253.2/30; } } } } routing-options { autonomous-system 400; } protocols { bgp { group to-pe2 { local-address 10.20.253.2; export inject-direct; peer-as 300; neighbor 10.20.253.1; } } } policy-options { policy-statement inject-direct { from { protocol direct; } then accept; } }
Проверка работы
Чтобы убедиться в правильной работе SCU в VPN уровня 3, используйте следующие команды:
show interfaces interface-name statistics
show interfaces source-class source-class-name interface-name
show interfaces interface-name
(extensive
|detail
)show route
(extensive
|detail
)clear interface interface-name statistics
Всегда следует проверять статистику SCU на исходячем интерфейсе SCU, на котором было настроено output
утверждение. Чтобы проверить функциональные возможности SCU, выполните следующие действия:
Отключите все счетчики на маршрутизаторе с поддержкой SCU и убедитесь, что они пусты.
Отправьте ping-сообщение с веского CE на второй маршрутизатор CE, чтобы генерировать трафик SCU через маршрут VPN с поддержкой SCU.
Проверьте правильность приращения счетчиков на исходящие интерфейсы.
В следующем разделе показаны выходные данные этих команд, используемых в примере конфигурации.
user@pe2> clear interfaces statistics all user@pe2> show interfaces so-0/0/0.0 statistics Logical interface so-0/0/0.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes GOLD1 0 0 Addresses, Flags: Is-Preferred Is-Primary user@pe2> show interfaces source-class GOLD1 so-0/0/0.0 Protocol inet Source class Packets Bytes GOLD1 0 0 user@ce1> ping 10.20.253.2 source 10.114.1.1 rapid count 10000 user@scu> show interfaces source-class GOLD1 so-0/0/0.0 Protocol inet Source class Packets Bytes GOLD1 20000 1680000 user@scu> show interfaces so-0/0/0.0 statistics Logical interface so-0/0/0.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes GOLD1 20000 1680000 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.20.253/24, Local: 10.20.253.1