EN ESTA PÁGINA
Configuración del filtrado de destino de ruta estática para VPN
Reducción del uso de recursos de red con filtrado de destino de ruta estática para VPN
Ejemplo: configuración del filtrado de destino de ruta BGP para VPN
Ejemplo: configuración de calificadores de familia de protocolos VPN de capa 3 para filtros de ruta
Descripción del filtrado de destino de ruta BGP de proxy para VPN
Ejemplo: configuración del filtrado de destino de ruta BGP de proxy para VPN
Filtrado de destino de ruta
En este tema se describe la configuración del filtrado de destino de ruta BGP estático, BGP y proxy y se proporcionan ejemplos sobre cómo configurar el filtrado de destino de ruta para VPN.
Configuración del filtrado de destino de ruta estática para VPN
La comunidad extendida de destino de ruta VPN BGP (RFC 4360, BGP Extended Communities Attribute) se utiliza para determinar la pertenencia a VPN. El filtrado de destino de ruta estática ayuda a evitar que se consuman recursos en partes de la red donde las rutas VPN no son necesarias debido a la falta de enrutadores PE miembros (RFC 4684, Distribución de ruta restringida para protocolo de puerta de enlace de frontera/conmutación de etiquetas multiprotocolo (BGP/MPLS) Redes privadas virtuales (VPN) de protocolo de Internet (IP)). Los enrutadores pueden originar rutas en el protocolo RT-Constrain para indicar su interés en recibir rutas VPN que contengan destinos de ruta que coincidan con la NLRI RT-Constrain.
Para configurar el filtrado de destino de ruta estática para VPN:
Configure la
route-target-filterinstrucción en el nivel jerárquico[edit routing-options rib bgp.rtarget.0 static].En el ejemplo siguiente se muestra cómo se puede configurar la instrucción route-target-filter :
[edit routing-options rib bgp.rtarget.0 static] route-target-filter destination { group bgp-group; local; neighbor bgp-peer; }Puede mostrar información de filtrado de destino de ruta mediante el
show bgp group rtf detailcomando.
Reducción del uso de recursos de red con filtrado de destino de ruta estática para VPN
La comunidad extendida de destino de ruta VPN BGP (RFC 4360, BGP Extended Communities Attribute) se utiliza para determinar la pertenencia a VPN. El filtrado de destino de ruta estática ayuda a evitar que se consuman recursos en partes de la red donde las rutas VPN no son necesarias debido a la falta de enrutadores PE miembros (RFC 4684, Distribución de ruta restringida para protocolo de puerta de enlace de frontera/conmutación de etiquetas multiprotocolo (BGP/MPLS) Redes privadas virtuales (VPN) de protocolo de Internet (IP)). Los enrutadores pueden originar rutas en el protocolo RT-Constrain para indicar su interés en recibir rutas VPN que contengan destinos de ruta que coincidan con la NLRI RT-Constrain.
Normalmente, para que la función RT-Constrain funcione correctamente, debe implementarse ampliamente en toda la red. Si este no es el caso, la característica es menos útil, ya que el altavoz BGP RT-Constrain que se enfrenta a un altavoz que no es RT-Constrain debe anunciar una ruta RT-Constrain predeterminada a los otros altavoces RT-Constrain en nombre del par que no admite la característica. Esto elimina efectivamente los beneficios de ahorro de recursos de la función en partes de la red donde no es compatible, ya que una ruta RT-Constrain predeterminada hace que el enrutador PE y todos los enrutadores PE intermedios necesiten recibir todas las rutas VPN.
La característica estática RT-Constrain permite implementar parcialmente la característica RT-Constrain en una red. La función se habilita en un límite de la red donde está configurado RT-Constrain. Sin embargo, algunos pares de VPN BGP no admiten RT-Constrain, normalmente enrutadores PE. Los destinos de ruta de esos enrutadores PE deben configurarse estáticamente en el enrutador. Estos objetivos de ruta se difunden utilizando el protocolo RT-Constrain.
La función RT-Constrain de proxy permite que los pares de VPN BGP que no admiten el protocolo descubran y difundan automáticamente sus destinos de ruta. Sin embargo, esta característica solo puede admitir destinos de ruta simétricos. Por ejemplo, los destinos de ruta de importación y exportación para una instancia de enrutamiento VRF son idénticos. Sin embargo, para una VPN radial, los destinos de ruta de importación y exportación no son idénticos. En este escenario, el destino de ruta de importación y exportación puede configurarse estáticamente para difundirse en el protocolo RT-Constrain.
Configuración del filtrado de destino de ruta BGP para VPN
El filtrado de destino de ruta BGP le permite distribuir rutas VPN solo a los enrutadores que las necesitan. En las redes VPN sin el filtrado de destino de ruta BGP configurado, BGP distribuye todas las rutas VPN a todos los enrutadores pares VPN.
Para obtener más información acerca del filtrado de destino de ruta BGP, consulte RFC 4684, Distribución de rutas restringidas para conmutación de etiquetas de protocolo de puerta de enlace de frontera/multiprotocolo (BGP/MPLS) Redes privadas virtuales (VPN) de protocolo de Internet (IP).
En las secciones siguientes se proporciona información general sobre el filtrado de destino de ruta BGP y cómo configurarlo para VPN:
- Descripción general del filtrado de destino de ruta BGP
- Configuración del filtrado de destino de ruta BGP para VPN
Descripción general del filtrado de destino de ruta BGP
Los enrutadores PE, a menos que estén configurados como reflectores de ruta o estén ejecutando una sesión EBGP, descartan cualquier ruta VPN que no incluya una comunidad extendida de destino de ruta como se especifica en las políticas de importación de VRF locales. Este es el comportamiento predeterminado de Junos OS.
Sin embargo, a menos que esté configurado explícitamente para no almacenar rutas VPN, cualquier enrutador configurado como reflector de ruta o enrutador de borde para una familia de direcciones VPN debe almacenar todas las rutas VPN que existen en la red del proveedor de servicios. Además, aunque los enrutadores de PE pueden descartar automáticamente rutas que no incluyen una comunidad extendida de destino de ruta, se siguen generando y recibiendo actualizaciones de ruta.
Al reducir el número de enrutadores que reciben rutas VPN y actualizaciones de rutas, el filtrado de destino de ruta BGP ayuda a limitar la cantidad de sobrecarga asociada con la ejecución de una VPN. El filtrado de destino de ruta BGP es más eficaz para reducir el tráfico administrativo relacionado con VPN en redes donde hay muchos reflectores de ruta o enrutadores de borde AS que no participan directamente en las VPN (no actúan como enrutadores PE para los dispositivos CE).
El filtrado de destino de ruta BGP utiliza mensajes UPDATE estándar para distribuir comunidades extendidas de destino de ruta entre enrutadores. El uso de mensajes UPDATE permite a BGP utilizar sus mecanismos estándar de detección de bucles, selección de rutas, soporte de políticas e implementación de intercambio de bases de datos.
Configuración del filtrado de destino de ruta BGP para VPN
El filtrado de destino de ruta BGP se habilita mediante el intercambio de la route-target familia de direcciones, almacenada en la tabla de enrutamiento bgp.rtarget.0. Sobre la base de la familia de route-target direcciones, el NLRI de destino de ruta (indicador de familia de direcciones [AFI] = 1, AFI posterior [SAFI] = 132) se negocia con sus pares.
En un sistema que tiene instancias de VRF configuradas localmente, BGP genera automáticamente rutas locales correspondientes a los destinos a los que se hace referencia en las vrf-import políticas.
Para configurar el filtrado de destino de ruta BGP, incluya la family route-target instrucción:
family route-target { advertise-default; external-paths number; prefix-limit number; }
Para obtener una lista de los niveles jerárquicos en los que puede incluir esta instrucción, vea la sección de resumen de instrucción de esta instrucción.
Las advertise-defaultinstrucciones, external-paths, y prefix-limit afectan a la configuración de filtrado de destino de ruta del BGP de la siguiente manera:
La
advertise-defaultinstrucción hace que el enrutador anuncie la ruta de destino predeterminada (0:0:0/0) y suprima todas las rutas que son más específicas. Esto lo puede utilizar un reflector de ruta en grupos BGP formados por vecinos que actúan únicamente como enrutadores PE. Los enrutadores de PE a menudo necesitan anunciar todas las rutas al reflector de ruta.La supresión de todos los anuncios de destino de ruta que no sean la ruta predeterminada reduce la cantidad de información intercambiada entre el reflector de ruta y los enrutadores de PE. Junos OS ayuda además a reducir la sobrecarga de publicidad de destino de ruta al no mantener la información de dependencias a menos que se reciba una ruta no predeterminada.
La
external-pathsinstrucción (que tiene un valor predeterminado de 1) hace que el enrutador anuncie las rutas VPN que hacen referencia a un destino de ruta determinado. El número que especifique determina el número de enrutadores pares externos (que actualmente anuncian ese destino de ruta) que reciben las rutas VPN.La
prefix-limitinstrucción limita el número de prefijos que se pueden recibir de un enrutador par.
Las route-targetinstrucciones, advertise-default, y external-path afectan al estado RIB-OUT y deben ser coherentes entre enrutadores pares que compartan el mismo grupo BGP. La prefix-limit instrucción sólo afecta al lado de recepción y puede tener diferentes configuraciones entre los distintos enrutadores del mismo nivel de un grupo BGP.
Ver también
Ejemplo: filtrado de destino de ruta BGP para VPN
El filtrado de destino de ruta BGP se habilita configurando la family route-target instrucción en el nivel de jerarquía BGP adecuado. Esta instrucción permite el intercambio de una nueva route-target familia de direcciones, que se almacena en la tabla de enrutamiento bgp.rtarget.0.
La siguiente configuración ilustra cómo puede configurar el filtrado de destino de ruta BGP para un grupo BGP titulado to_vpn04:
[edit]
protocols {
bgp {
group to_vpn04 {
type internal;
local-address 10.255.14.182;
peer-as 200;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
La siguiente configuración ilustra cómo puede configurar un par de instancias de enrutamiento de enrutamiento y reenvío de VPN local (VRF) para aprovechar la funcionalidad proporcionada por el filtrado de destino de ruta BGP. En función de esta configuración, BGP generaría automáticamente rutas locales correspondientes a los destinos de ruta a los que se hace referencia en las políticas de importación de VRF (tenga en cuenta los destinos definidos por las vrf-target instrucciones).
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t1-0/1/2.0;
vrf-target target:200:101;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.0;
}
}
}
}
vpn2 {
instance-type vrf;
interface t1-0/1/2.1;
vrf-target target:200:102;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.1;
}
}
}
}
}
Emita el show route table bgp.rtarget.0 comando show para comprobar la configuración del filtrado de destino de ruta BGP:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 6 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
200:200:101/96
*[RTarget/5] 00:10:00
Local
200:200:102/96
*[RTarget/5] 00:10:00
Local
200:200:103/96
*[BGP/170] 00:09:48, localpref 100, from 10.255.14.174
AS path: I
> t3-0/0/0.0
200:200:104/96
*[BGP/170] 00:09:48, localpref 100, from 10.255.14.174
AS path: I
> t3-0/0/0.0
El show formato de visualización de comandos para los prefijos de destino de ruta es:
AS number:route target extended community/length
El primer número representa el sistema autónomo (AS) del enrutador que envió este anuncio. El resto de la pantalla sigue la convención de comandos de Junos show para comunidades extendidas.
El resultado del show route table bgp-rtarget.0 comando muestra las rutas generadas localmente y generadas remotamente.
Las dos primeras entradas corresponden a los destinos de ruta configurados para las dos instancias de enrutamiento VRF locales (vpn1 y vpn2):
200:200:101/96—Comunidad200:101en la instancia devpn1enrutamiento200:200:102/96—Comunidad200:102en la instancia devpn2enrutamiento
Las dos últimas entradas son prefijos recibidos de un par BGP:
200:200:103/96—Le dice al enrutador local que las rutas etiquetadas con esta comunidad (200:103) deben anunciarse para emparejarse10.255.14.174t3-0/0/0.0200:200:104/96—Le dice al enrutador local que las rutas etiquetadas con esta comunidad (200:104) deben anunciarse para emparejarse10.255.14.174t3-0/0/0.0
Ejemplo: configuración del filtrado de destino de ruta BGP para VPN
El filtrado de destino de ruta BGP reduce la cantidad de enrutadores que reciben rutas VPN y actualizaciones de ruta, lo que ayuda a limitar la cantidad de sobrecarga asociada con la ejecución de una VPN. El filtrado de destino de ruta BGP es más eficaz para reducir el tráfico administrativo relacionado con VPN en redes donde hay muchos reflectores de ruta o enrutadores de borde AS que no participan directamente en las VPN (no actúan como enrutadores PE para los dispositivos CE).
La figura 1 ilustra la topología de una red configurada con filtrado de destino de ruta BGP para un grupo de VPN.
En las secciones siguientes se describe cómo configurar el filtrado de destino de ruta BGP para un grupo de VPN:
- Configurar el filtrado de destino de ruta BGP en el enrutador PE1
- Configurar el filtrado de destino de ruta BGP en el enrutador PE2
- Configurar el filtrado de destino de ruta BGP en el reflector de ruta
- Configurar el filtrado de destino de ruta BGP en el enrutador PE3
Configurar el filtrado de destino de ruta BGP en el enrutador PE1
En esta sección se describe cómo habilitar el filtrado de destino de ruta BGP en el enrutador PE1 para este ejemplo.
Configure las opciones de enrutamiento en el enrutador PE1 de la siguiente manera:
[edit]
routing-options {
route-distinguisher-id 10.255.14.182;
autonomous-system 198;
}
Configure el protocolo BGP en el enrutador PE1 de la siguiente manera:
[edit]
protocols {
bgp {
group to_VPN_D {
type internal;
local-address 10.255.14.182;
peer-as 198;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Configure la instancia de vpn1 enrutamiento de la siguiente manera:
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t1-0/1/2.0;
vrf-target target:198:101;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.0;
}
}
}
}
}
Configure la instancia de enrutamiento en el vpn2 enrutador PE1 de la siguiente manera:
[edit]
routing-instances {
vpn2 {
instance-type vrf;
interface t1-0/1/2.1;
vrf-target target:198:102;
protocols {
ospf {
export bgp-routes;
area 0.0.0.0 {
interface t1-0/1/2.1;
}
}
}
}
}
Una vez que haya implementado esta configuración, debería ver lo siguiente cuando emita un show route table bgp.rtarget.0 comando:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 6 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[RTarget/5] 00:27:42
Local
[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
198.198:102/96
*[RTarget/5] 00:27:42
Local
[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
198.198:103/96
*[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
198.198:104/96
*[BGP/170] 00:27:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/0.0
Configurar el filtrado de destino de ruta BGP en el enrutador PE2
En esta sección se describe cómo habilitar el filtrado de destino de ruta BGP en el enrutador PE2 para este ejemplo.
Configure las opciones de enrutamiento en el enrutador PE2 de la siguiente manera:
[edit]
routing-options {
route-distinguisher-id 10.255.14.176;
autonomous-system 198;
}
Configure el protocolo BGP en el enrutador PE2 de la siguiente manera:
[edit]
protocols {
bgp {
group to_vpn04 {
type internal;
local-address 10.255.14.176;
peer-as 198;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Configure la instancia de enrutamiento en el vpn1 enrutador PE2 de la siguiente manera:
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t3-0/0/0.0;
vrf-target target:198:101;
protocols {
bgp {
group vpn1 {
type external;
peer-as 101;
as-override;
neighbor 10.49.11.2;
}
}
}
}
}
Configure la instancia de enrutamiento en el vpn2 enrutador PE2 de la siguiente manera:
[edit]
routing-instances {
vpn2 {
instance-type vrf;
interface t3-0/0/0.1;
vrf-target target:198:102;
protocols {
bgp {
group vpn2 {
type external;
peer-as 102;
as-override;
neighbor 10.49.21.2;
}
}
}
}
}
Configure la instancia de enrutamiento en el vpn3 enrutador PE2 de la siguiente manera:
[edit]
routing-instances {
vpn3 {
instance-type vrf;
interface t3-0/0/0.2;
vrf-import vpn3-import;
vrf-export vpn3-export;
protocols {
bgp {
group vpn3 {
type external;
peer-as 103;
as-override;
neighbor 10.49.31.2;
}
}
}
}
}
Una vez que haya configurado el enrutador PE2 de esta manera, debería ver lo siguiente cuando ejecute el show route table bgp.rtarget.0 comando:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 7 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[RTarget/5] 00:28:15
Local
[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
198.198:102/96
*[RTarget/5] 00:28:15
Local
[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
198.198:103/96
*[RTarget/5] 00:28:15
Local
[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
198.198:104/96
*[BGP/170] 00:28:03, localpref 100, from
10.255.14.174
AS path: I
> via t1-0/1/0.0
Configurar el filtrado de destino de ruta BGP en el reflector de ruta
En esta sección se muestra cómo habilitar el filtrado de destino de ruta BGP en el reflector de ruta para este ejemplo.
Configure las opciones de enrutamiento en el reflector de ruta de la siguiente manera:
[edit]
routing-options {
route-distinguisher-id 10.255.14.174;
autonomous-system 198;
}
Configure el protocolo BGP en el reflector de ruta de la siguiente manera:
[edit]
protocols {
bgp {
group rr-group {
type internal;
local-address 10.255.14.174;
cluster 10.255.14.174;
peer-as 198;
neighbor 10.255.14.182 {
description to_PE1_vpn12;
family inet-vpn {
unicast;
}
family route-target;
}
neighbor 10.255.14.176 {
description to_PE2_vpn06;
family inet-vpn {
unicast;
}
family route-target;
}
neighbor 10.255.14.178 {
description to_PE3_vpn08;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Una vez que haya configurado el reflector de ruta de esta manera, debería ver lo siguiente cuando ejecute el show route table bgp.rtarget.0 comando:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 8 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.176
AS path: I
> via t1-0/2/0.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.178
AS path: I
> via t3-0/1/1.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.182
AS path: I
> via t3-0/1/3.0
198.198:102/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.176
AS path: I
> via t1-0/2/0.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.182
AS path: I
> via t3-0/1/3.0
198.198:103/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.176
AS path: I
> via t1-0/2/0.0
[BGP/170] 00:29:03, localpref 100, from
10.255.14.178
AS path: I
> via t3-0/1/1.0
198.198:104/96
*[BGP/170] 00:29:03, localpref 100, from
10.255.14.178
AS path: I
> via t3-0/1/1.0
Configurar el filtrado de destino de ruta BGP en el enrutador PE3
En la siguiente sección se describe cómo habilitar el filtrado de destino de ruta BGP en el enrutador PE3 para este ejemplo.
Configure las opciones de enrutamiento en el enrutador PE3 de la siguiente manera:
[edit]
routing-options {
route-distinguisher-id 10.255.14.178;
autonomous-system 198;
}
Configure el protocolo BGP en el enrutador PE3 de la siguiente manera:
[edit]
protocols {
bgp {
group to_vpn04 {
type internal;
local-address 10.255.14.178;
peer-as 198;
neighbor 10.255.14.174 {
family inet-vpn {
unicast;
}
family route-target;
}
}
}
}
Configure la instancia de enrutamiento en el vpn1 enrutador PE3 de la siguiente manera:
[edit]
routing-instances {
vpn1 {
instance-type vrf;
interface t3-0/0/0.0;
vrf-target target:198:101;
protocols {
rip {
group vpn1 {
export bgp-routes;
neighbor t3-0/0/0.0;
}
}
}
}
}
Configure la instancia de enrutamiento en el vpn3 enrutador PE3 de la siguiente manera:
[edit]
routing-instances {
vpn3 {
instance-type vrf;
interface t3-0/0/0.1;
vrf-target target:198:103;
protocols {
rip {
group vpn3 {
export bgp-routes;
neighbor t3-0/0/0.1;
}
}
}
}
}
Configure la instancia de enrutamiento en el vpn4 enrutador PE3 de la siguiente manera:
[edit]
routing-instances {
vpn4 {
instance-type vrf;
interface t3-0/0/0.2;
vrf-target target:198:104;
protocols {
rip {
group vpn4 {
export bgp-routes;
neighbor t3-0/0/0.2;
}
}
}
}
}
Una vez que haya configurado el enrutador PE3 de esta manera, debería ver lo siguiente cuando ejecute el show route table bgp.rtarget.0 comando:
user@host> show route table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 7 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.198:101/96
*[RTarget/5] 00:29:42
Local
[BGP/170] 00:29:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
198.198:102/96
*[BGP/170] 00:29:29, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
198.198:103/96
*[RTarget/5] 00:29:42
Local
[BGP/170] 00:29:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
198.198:104/96
*[RTarget/5] 00:29:42
Local
[BGP/170] 00:29:30, localpref 100, from
10.255.14.174
AS path: I
> via t3-0/0/1.0
Ejemplo: configuración de una política de exportación para el filtrado de destino de ruta BGP para VPN
En este ejemplo se muestra cómo configurar una directiva de enrutamiento de exportación para el filtrado de destino de ruta BGP (también conocido como restricción de destino de ruta o RTC).
Requisitos
En este ejemplo se utilizan los siguientes componentes de hardware y software:
Cuatro dispositivos de Juniper Networks compatibles con el filtrado de destino de ruta BGP.
Junos OS versión 12.2 o posterior en uno o más dispositivos configurados para el filtrado de rutas BGP de proxy. En este ejemplo, se configura explícitamente el filtrado de ruta BGP de proxy en los reflectores de ruta.
Antes de configurar una directiva de exportación para el filtrado de destino de ruta BGP, asegúrese de que conoce y comprende los siguientes conceptos:
Visión general
El filtrado de destino de ruta BGP le permite reducir el consumo de recursos de red mediante la distribución de anuncios de pertenencia de destino de ruta (membresía RT) en toda la red. BGP usa la información de membresía de RT para enviar rutas VPN solo a los dispositivos que las necesitan en la red. De manera similar a otros tipos de accesibilidad de BGP, puede aplicar una política de enrutamiento para enrutar rutas de filtrado de destino para influir en la red. Cuando se configura el filtrado de destino de ruta, restringir el flujo de rutas de filtrado de destino de ruta también restringe las rutas VPN que podrían ser atraídas por esta membresía de RT. La configuración de esta directiva implica:
Crear un filtro que defina la lista de prefijos de destino de ruta.
Crear una política para seleccionar un subconjunto de los filtros de destino de ruta que se usarán en el filtrado de destino de ruta BGP.
Para definir la lista de prefijos de destino de ruta:
La instrucción se configura
rtf-prefix-listen el[edit policy-options]nivel de jerarquía para especificar el nombre de la lista de prefijos de destino de ruta y uno o más prefijos de destino de ruta que se van a utilizar. Esta configuración le permite especificar las rutas de filtrado de destino de ruta entrante que utilizará el dispositivo y, a continuación, distribuirlas por toda la red.
Para configurar la directiva de enrutamiento y aplicar la lista de prefijos de destino de ruta a dicha directiva, puede especificar las siguientes opciones de directiva:
-
family route-target—(Opcional) La condición de coincidencia familia ruta-destino especifica rutas de filtrado de destino de ruta BGP coincidentes. Estos criterios se definen en lafrominstrucción. En este ejemplo se muestra cómo crear una directiva de exportación mediante la condición defamily route-targetcoincidencia.Nota:Juniper utiliza la tabla inet.3 para resolver la dirección del salto siguiente cuando
family route-targetse configura. protocol route-target—(Opcional) La condición de coincidencia protocolo ruta-destino define los criterios que debe cumplir una ruta entrante. Estos criterios se definen en lafrominstrucción. Esta instrucción es útil principalmente para restringir la directiva a las rutas de filtrado de destino de ruta generadas localmente.Nota:Cuando utilice el comando para ver rutas
show route table bgp.rtarget.0de filtrado de destino de ruta BGP proxy, verá el protocolo BGP para rutas recibidas y las rutas de protocolo de destino de ruta para rutas de filtrado de destino de ruta local.rtf-prefix-list name: la instrucción rtf-prefix-list aplica a la política la lista de prefijos de destino de ruta que ya configuró. Estos criterios se definen en lafrominstrucción.
Diagrama de topología
La figura 2 muestra la topología utilizada en este ejemplo.
En este ejemplo, el filtrado de destino de ruta BGP se configura en los reflectores de ruta (dispositivos RR1 y RR2) y en el dispositivo perimetral del proveedor (PE) PE2. El otro PE, el dispositivo PE1, no admite el filtrado de destino de ruta BGP. El filtrado de destino de ruta BGP de proxy también se configura en las sesiones de emparejamiento entre los reflectores de ruta y el dispositivo PE1 para minimizar el número de actualizaciones de ruta VPN procesadas por el dispositivo PE1. El dispositivo PE2 tiene cuatro VPN configuradas (vpn1, vpn2, vpn3 y vpn4) y el dispositivo PE1 tiene dos VPN configuradas (vpn1 y vpn2). En la topología de ejemplo, todos los dispositivos participan en el sistema autónomo (AS) 203, OSPF es el protocolo de puerta de enlace interior (IGP) configurado y LDP es el protocolo de señalización utilizado por las VPN. En este ejemplo, usamos rutas estáticas en las instancias de enrutamiento y reenvío de VPN (VRF) para generar rutas VPN. Esto se hace en lugar de usar un protocolo de PE al borde del cliente (CE) como OSPF o BGP.
En este ejemplo, puede controlar aún más las rutas que se anuncian del dispositivo PE2 al dispositivo PE1 configurando una directiva de exportación en el dispositivo PE2 para evitar que las rutas vpn3 se anuncien en el dispositivo RR1. Puede crear una directiva que especifique la family route-target condición de coincidencia, defina la lista de prefijos de destino de ruta y aplique la lista de prefijos de destino de ruta definiendo los rtf-prefix-list criterios.
Configuración
- Configuración rápida de CLI
- Configuración del dispositivo PE1
- Configuración del dispositivo RR1
- Configuración del dispositivo RR2
- Configuración del dispositivo PE2
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.
Dispositivo PE1
set interfaces ge-1/0/0 unit 0 description PE1-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE1-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.49.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.163.58 set protocols bgp group internal neighbor 10.255.165.220 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.165.28 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.163.58 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard
Dispositivo RR1
set interfaces ge-1/0/0 unit 0 description RR1-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR1-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.0.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.0 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.220 set routing-options autonomous-system 203
Dispositivo RR2
set interfaces ge-1/0/0 unit 0 description RR2-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.10.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR2-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.165.28 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.28 set routing-options autonomous-system 203
Dispositivo PE2
set interfaces ge-1/0/0 unit 0 description PE2-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.50.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE2-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.168.42 set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal family route-target set protocols bgp group internal neighbor 10.255.165.220 export filter-rtc set protocols bgp group internal neighbor 10.255.165.28 set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options rtf-prefix-list exclude-103 203:203:103/96 set policy-options policy-statement filter-rtc from family route-target set policy-options policy-statement filter-rtc from rtf-prefix-list exclude-103 set policy-options policy-statement filter-rtc then reject set routing-options route-distinguisher-id 10.255.168.42 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard set routing-instances vpn3 instance-type vrf set routing-instances vpn3 vrf-target target:203:103 set routing-instances vpn3 routing-options static route 203.0.113.3/24 discard set routing-instances vpn4 instance-type vrf set routing-instances vpn4 vrf-target target:203:104 set routing-instances vpn4 routing-options static route 203.0.113.4/24 discard
Configuración del dispositivo PE1
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE1:
Configure las interfaces.
[edit interfaces] user@PE1# set ge-1/0/0 unit 0 description PE1-to-RR1 user@PE1# set ge-1/0/0 unit 0 family inet address 10.49.0.1/30 user@PE1# set ge-1/0/0 unit 0 family mpls user@PE1#set ge-1/0/1 unit 0 description PE1-to-RR2 user@PE1#set ge-1/0/1 unit 0 family inet address 10.49.10.1/30 user@PE1# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@PE1# set route-distinguisher-id 10.255.163.58 user@PE1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE1# set type internal user@PE1# set local-address 10.255.163.58 user@PE1# set neighbor 10.255.165.220 family inet-vpn unicast user@PE1# set neighbor 10.255.165.28 family inet-vpn unicast
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1 user@PE1# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:100 user@PE1# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:101 user@PE1# set routing-options static route 203.0.113.2/24 discard
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE1# commit
Resultados
Desde el modo de configuración, escriba los comandos , show protocolsshow routing-options, y show routing-instances para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@PE1# show interfaces
ge-1/0/0 {
unit 0 {
description PE1-to-RR1;
family inet {
address 10.49.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE1-to-RR2;
family inet {
address 10.49.10.1/30;
}
family mpls;
}
}
user@PE1# show protocols
bgp {
group internal {
type internal;
local-address 10.255.163.58;
neighbor 10.255.165.220 {
family inet-vpn {
unicast;
}
}
neighbor 10.255.165.28 {
family inet-vpn {
unicast;
}
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE1# show routing-options route-distinguisher-id 10.255.14.182; autonomous-system 203;
user@PE1# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
Configuración del dispositivo RR1
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR1:
Configure las interfaces.
[edit interfaces] user@RR1# set ge-1/0/0 unit 0 description RR1-to-PE1 user@RR1# set ge-1/0/0 unit 0 family inet address 10.49.0.2/30 user@RR1# set ge-1/0/0 unit 0 family mpls user@RR1# set ge-1/0/1 unit 0 description RR1-to-PE2 user@RR1# set ge-1/0/1 unit 0 family inet address 10.50.0.2/30 user@RR1# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@RR1# set route-distinguisher-id 10.255.165.220 user@RR1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR1# set type internal user@RR1# set local-address 10.255.165.220 user@RR1# set cluster 198.51.100.1 user@RR1# set neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast user@RR1# set neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1 user@RR1# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR1# commit
Resultados
Desde el modo de configuración, escriba los comandos , y show routing-options para confirmar la show interfacesconfiguración. show protocols Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@RR1# show interfaces
ge-1/0/0 {
unit 0 {
description RR1-to-PE1;
family inet {
address 10.49.0.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR1-to-PE2;
family inet {
address 10.50.0.2/30;
}
family mpls;
}
}
user@RR1# show protocols
bgp {
group internal {
type internal;
local-address 198.51.100.0;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn1-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn1-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR1# show routing-options route-distinguisher-id 10.255.165.220; autonomous-system 203;
Configuración del dispositivo RR2
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR2:
Configure las interfaces.
[edit interfaces] user@RR2# set ge-1/0/0 unit 0 description RR2-to-PE1 user@RR2# set ge-1/0/0 unit 0 family inet address 10.49.10.2/30 user@RR2# set ge-1/0/0 unit 0 family mpls user@RR2# set ge-1/0/1 unit 0 description RR2-to-PE2 user@RR2# set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@RR2# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@RR2# set route-distinguisher-id 10.255.165.28 user@RR2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR2# set type internal user@RR2# set local-address 10.255.165.28 user@RR2# set cluster 198.51.100.1 user@RR2# set neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast user@RR2# set neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1 user@RR2# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR2# commit
Resultados
Desde el modo de configuración, escriba los comandos , y show routing-options para confirmar la show interfacesconfiguración. show protocols Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@RR2# show interfaces
ge-1/0/0 {
unit 0 {
description RR2-to-PE1;
family inet {
address 10.49.10.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR2-to-PE2;
family inet {
address 10.50.10.2/30;
}
family mpls;
}
}
user@RR2# show protocols
bgp {
group internal {
local-address 10.255.165.28;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn2-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn2-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR2# show routing-options route-distinguisher-id 10.255.165.28; autonomous-system 203;
Configuración del dispositivo PE2
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE2:
Configure las interfaces.
[edit interfaces] user@PE2# set ge-1/0/0 unit 0 description PE2-to-RR1 user@PE2# set ge-1/0/0 unit 0 family inet address 10.50.0.1/30 user@PE2# set ge-1/0/0 unit 0 family mpls user@PE2#set ge-1/0/1 unit 0 description PE2-to-RR2 user@PE2#set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@PE2# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@PE2# set route-distinguisher-id 10.255.168.42 user@PE2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE2# set type internal user@PE2# set local-address 10.255.168.42 user@PE2# set family inet-vpn unicast user@PE2# set family route-target user@PE2# set neighbor 10.255.165.220 user@PE2# set neighbor 10.255.165.28
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1 user@PE2# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:100 user@PE2# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:101 user@PE2# set routing-options static route 203.0.113.2/24 discard
[edit routing-instances vpn3] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:103 user@PE2# set routing-options static route 203.0.113.3/24 discard
[edit routing-instances vpn4] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:104 user@PE2# set routing-options static route 203.0.113.4/24 discard
Configure y aplique la directiva de enrutamiento de exportación.
[edit policy-options] user@PE2# set rtf-prefix-list exclude-103 203:203:103/96 [edit policy-options policy-statement filter-rtc] user@PE2# set from family route-target user@PE2# set from rtf-prefix-list exclude-103 user@PE2# set then reject [edit protocols bgp group internal] user@PE2# set neighbor 10.255.165.220 export filter-rtc
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE2# commit
Resultados
Desde el modo de configuración, escriba los comandos , show protocols, show routing-optionsshow policy-options, y show routing-instances para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@PE2# show interfaces
ge-1/0/0 {
unit 0 {
description PE2-to-RR1;
family inet {
address 10.50.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE2-to-RR2;
family inet {
address 10.50.10.2/30;
}
family mpls;
}
}
user@PE2# show protocols
bgp {
group internal {
type internal;
local-address 10.255.168.42;
family inet-vpn {
unicast;
}
family route-target;
neighbor 10.255.165.220 {
export filter-rtc;
}
neighbor 10.255.165.28;
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE2# show routing-options route-distinguisher-id 10.255.168.42; autonomous-system 203;
user@PE2# show policy-options
policy-statement filter-rtc {
from {
family route-target;
rtf-prefix-list exclude-103;
}
then reject;
}
rtf-prefix-list exclude-103 {
203:203:103/96;
}
user@PE2# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
vpn3 {
instance-type vrf;
vrf-target target:203:103;
routing-options {
static {
route 203.0.113.3/24 discard;
}
}
}
vpn4 {
instance-type vrf;
vrf-target target:203:104;
routing-options {
static {
route 203.0.113.4/24 discard;
}
}
}
Verificación
Confirme que la configuración funciona correctamente.
- Comprobar las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR1
- Comprobación de las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR2
Comprobar las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR1
Propósito
Compruebe que el prefijo de ruta para vpn3 no esté en la tabla bgp.rtarget.0 del dispositivo RR1. Dado que se aplicó una política de exportación en el dispositivo PE2 para evitar la publicidad de rutas vpn3 al dispositivo RR1, el dispositivo RR1 no debe recibir esos anuncios.
Acción
Desde el modo operativo, ingrese el show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0 comando.
user@PE2# show route advertising-protocol bgp 10.255.165.220 table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 11 routes
(4 active, 0 holddown, 0 hidden)
Prefix Nexthop MED Lclpref AS path
203:203:100/96 * Self 100 I
203:203:101/96 * Self 100 I
203:203:104/96 * Self 100 I
Significado
La tabla bgp.rtartget.0 no muestra 203:203:103/96, que es el prefijo de ruta para vpn3. Eso significa que la política de exportación se aplicó correctamente.
Comprobación de las rutas de filtrado de destino de ruta en la tabla de enrutamiento bgp.rtarget.0 para el dispositivo RR2
Propósito
Compruebe que el prefijo de ruta para vpn3 esté en la tabla bgp.rtarget.0 del dispositivo RR2. Dado que no se aplicó una política de exportación en el dispositivo PE2 para evitar la publicidad de rutas vpn3 al dispositivo RR2, el dispositivo RR2 debería recibir anuncios de todas las VPN.
Acción
Desde el modo operativo, ingrese el show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0 comando.
user@PE2# show route advertising-protocol bgp 10.255.165.28 table bgp.rtarget.0
bgp.rtarget.0: 4 destinations, 11 routes (4 active, 0 holddown, 0 hidden)
(4 active, 0 holddown, 0 hidden)
Prefix Nexthop MED Lclpref AS path
203:203:100/96 * Self 100 I
203:203:101/96 * Self 100 I
203:203:103/96 * Self 100 I
203:203:104/96 * Self 100 I
Significado
La tabla bgp.rtartget.0 muestra los prefijos de ruta para todas las VPN.
Ejemplo: configuración de calificadores de familia de protocolos VPN de capa 3 para filtros de ruta
En este ejemplo se muestra cómo controlar el ámbito de las directivas de importación de BGP mediante la configuración de un calificador de familia para la directiva de importación de BGP. El calificador de familia especifica rutas de tipo inet, inet6, inet-vpn, o inet6-vpn.
Requisitos
En este ejemplo se utiliza la versión 10.0 o posterior de Junos OS.
Antes de empezar:
Configure las interfaces del dispositivo.
Configure un protocolo de puerta de enlace interior. Consulte la biblioteca de protocolos de enrutamiento de Junos OS.
Configure una sesión BGP para varios tipos de ruta. Por ejemplo, configure la sesión tanto para rutas familiares
inetcomo para rutas familiaresinet-vpn. Consulte Configuración de sesiones de IBGP entre enrutadores PE en VPN y Configuración de VPN de capa 3 para transportar tráfico IPv6.
Visión general
Los calificadores de familia hacen que un filtro de ruta coincida solo con una familia específica. Cuando se configura un filtro de ruta IPv4 sin un calificador de familia, como se muestra aquí, el filtro de ruta coincide inet y inet-vpn se enruta.
route-filter ipv4-address/mask;
Del mismo modo, cuando se configura un filtro de ruta IPv6 sin un calificador de familia, como se muestra aquí, el filtro de ruta coincide inet6 y inet6-vpn se enruta.
route-filter ipv6-address/mask;
Considere el caso en el que se ha configurado una sesión BGP tanto para rutas familiares inet como para rutas familiares inet-vpn , y se ha configurado una directiva de importación para esta sesión BGP. Esto significa que tanto la ruta familiar inet como la familiar inet-vpn , cuando se reciben, comparten la misma política de importación. El término de la directiva podría ser el siguiente:
from {
route-filter 0.0.0.0/0 exact;
}
then {
next-hop self;
accept;
}
Esta lógica de filtro de ruta coincide con una inet ruta de 0.0.0.0 y una inet-vpn ruta cuya parte de dirección IPv4 es 0.0.0.0. La parte diferenciadora de ruta de 8 bytes de la inet-vpn ruta no se considera en la coincidencia de filtro de ruta. Se trata de un cambio en el comportamiento de Junos OS que se introdujo en Junos OS versión 10.0.
Si no desea que su póliza coincida con ambos tipos de rutas, agregue un calificador de familia a su póliza. Para que el filtro de ruta coincida solo inet con rutas, agregue el calificador de directiva familiar inet . Para que el filtro de ruta coincida solo inet-vpn con rutas, agregue el calificador de directiva familiar inet-vpn .
El calificador de familia se evalúa antes de evaluar el filtro de ruta. Por lo tanto, el filtro de ruta no se evalúa si falla la coincidencia de familia. La misma lógica se aplica a la familia inet6 y la familia inet6-vpn. El filtro de ruta utilizado en el inet6 ejemplo debe utilizar una dirección IPv6. Existe una ganancia potencial de eficiencia en el uso de un calificador familiar porque el calificador familiar se prueba antes que la mayoría de los otros calificadores, eliminando rápidamente las rutas de familias no deseadas.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.
Ejemplo de inet
set policy-options policy-statement specific-family from family inet set policy-options policy-statement specific-family from route-filter 0.0.0.0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Ejemplo de Inet-vpn
set policy-options policy-statement specific-family from family inet-vpn set policy-options policy-statement specific-family from route-filter 0.0.0.0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Ejemplo de inet6
set policy-options policy-statement specific-family from family inet6 set policy-options policy-statement specific-family from route-filter 0::0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Ejemplo de Inet6-vpn
set policy-options policy-statement specific-family from family inet6-vpn set policy-options policy-statement specific-family from route-filter 0::0/0 exact set policy-options policy-statement specific-family then next-hop self set policy-options policy-statement specific-family then accept set protocols bgp import specific-family
Procedimiento paso a paso
El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.
Para configurar un mapa de flujo:
Configure el calificador de familia.
[edit policy-options] user@host# set policy-statement specific-family from family inet
Configure el filtro de ruta.
[edit policy-options] user@host# set policy-statement specific-family from route-filter 0.0.0.0/0 exact
Configure las acciones de directiva.
[edit policy-options] user@host# set policy-statement specific-family then next-hop self user@host# set policy-statement specific-family then accept
Aplique la directiva.
[edit protocols bgp] user@host# set import specific-family
Resultados
Desde el modo de configuración, confirme la configuración emitiendo el show protocols comando y show policy-options . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@host# show protocols
bgp {
import specific-family;
}
user@host# show policy-options
policy-statement specific-family {
from {
family inet;
route-filter 0.0.0.0/0 exact;
}
then {
next-hop self;
accept;
}
}
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Repita el procedimiento para cada familia de protocolos para la que necesite una directiva de filtro de ruta específica.
Verificación
Para comprobar la configuración, ejecute los siguientes comandos:
show route advertising-protocol bgp neighbor detailshow route instance instance-name detail
Descripción del filtrado de destino de ruta BGP de proxy para VPN
El filtrado de destino de ruta BGP (también conocido como restricción de destino de ruta o RTC) le permite distribuir rutas VPN solo a los dispositivos que las necesitan. En las redes VPN sin el filtrado de destino de ruta BGP configurado, BGP distribuye todas las rutas VPN a todos los dispositivos VPN del mismo nivel, lo que puede sobrecargar los recursos de red. La función de filtrado de destino de ruta se introdujo para reducir el número de dispositivos que reciben rutas VPN y actualizaciones de enrutamiento VPN, limitando así la cantidad de sobrecarga asociada con la ejecución de una VPN. La implementación de Junos OS para el filtrado de destino de ruta BGP se basa en RFC 4684, Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs).
¿Qué sucede si tiene un entorno de red en el que el filtrado de destino de ruta no se implementa ampliamente, o qué sucede si algunos dispositivos no admiten el filtrado de destino de ruta? Por ejemplo, es posible que tenga un altavoz BGP con el filtrado de destino de ruta habilitado que esté emparejado con un altavoz BGP que no admita o tenga configurado el filtrado de destino de ruta. En este caso, el altavoz BGP con el filtrado de destino de ruta configurado debe anunciar la pertenencia de destino de ruta predeterminada (suscripción RT) en nombre de su par. Los ahorros de recursos del filtrado de destino de ruta no se han realizado porque el dispositivo que admite el filtrado ahora debe enviar todas las rutas VPN al dispositivo que no admite el filtro. El filtrado de destino de ruta BGP de proxy (o RTC de proxy) permite la generación de membresía de RT para dispositivos que no admiten el filtrado de destino de ruta. Esto facilita la implementación del filtrado de destino de ruta en redes donde no está completamente implementado o no es totalmente compatible.
El filtrado de destino de ruta BGP proxy le permite distribuir anuncios de membresía de proxy RT creados a partir de las rutas BGP VPN recibidas a otros dispositivos de la red que los necesiten. Estos se conocen como anuncios proxy porque el dispositivo crea la membresía RT en nombre de sus pares sin la funcionalidad de filtrado de destino de ruta. El filtrado de destino de ruta BGP de proxy utiliza comunidades extendidas de destino de ruta BGP que se exportan a un altavoz BGP específico para generar los destinos de ruta. Las rutas RTC proxy generadas se almacenan en la tabla de enrutamiento bgp.rtarget.0.
También puede configurar una directiva para controlar qué rutas VPN se utilizan para generar las rutas RTC de proxy. Esto puede ayudar a controlar qué pertenencia a RT genera el dispositivo proxy. Además, puede configurar una directiva para reducir la sobrecarga de memoria asociada con RTC de proxy. El RTC de proxy solo usa memoria adicional por ruta por VPN cuando una política lo permite para generar membresía RT.
Ejemplo: configuración del filtrado de destino de ruta BGP de proxy para VPN
En este ejemplo se muestra cómo configurar el filtrado de destino de ruta BGP de proxy (también conocido como restricción de destino de ruta de proxy o RTC de proxy).
Requisitos
En este ejemplo se utilizan los siguientes componentes de hardware y software:
Cuatro dispositivos de Juniper Networks que pueden ser una combinación de enrutadores serie M, serie MX o serie T.
Junos OS versión 12.2 o posterior en uno o más dispositivos configurados para el filtrado de rutas BGP de proxy. En este ejemplo, se configura explícitamente el filtrado de ruta BGP de proxy en los reflectores de ruta.
Antes de configurar el filtrado de destino de ruta BGP de proxy, asegúrese de que conoce y comprende los siguientes conceptos:
Visión general
El filtrado de destino de ruta disminuye la cantidad de dispositivos de una red que reciben rutas VPN que no son necesarias. El filtrado de destino de ruta BGP de proxy permite que las redes aprovechen el filtrado de destino de ruta en ubicaciones donde la característica no es compatible actualmente. Al configurar esta función, puede obtener muchos de los mismos ahorros de recursos de red que están disponibles si su red es totalmente compatible con el filtrado de destino de ruta BGP.
Para configurar el filtrado de destino de ruta BGP de proxy, incluya la instrucción en los dispositivos que distribuirán anuncios de family route-target proxy-generate pertenencia de destino de ruta de proxy (suscripción RT) para los dispositivos que no admiten el filtrado de destino de ruta BGP. Las rutas de filtrado de destino de ruta BGP proxy se almacenan en la tabla de enrutamiento bgp.rtarget.0.
El filtrado de destino de ruta BGP proxy está diseñado para crear anuncios de membresía RT para dispositivos que no admiten la función de filtrado de destino de ruta BGP. Si la proxy-generate instrucción está presente, pero la familia de destino de ruta se negocia con el par BGP, la funcionalidad de generación de proxy se deshabilita. Esto permite una configuración simplificada de los grupos de pares BGP donde una parte de los pares del grupo admite el filtrado de destino de ruta, pero otros no. En tal caso, la family route-target proxy-generate instrucción podría formar parte de la configuración del grupo par BGP.
Al implementar el filtrado de destino de ruta BGP de proxy en la red, la instrucción para el advertise-default filtrado de destino de ruta BGP hace que el dispositivo anuncie la ruta de destino predeterminada (0:0:0/0) y suprima todas las rutas que son más específicas. Si tiene configurado el filtrado de destino de ruta BGP de proxy en un dispositivo y uno o más pares tienen la advertise-default instrucción configurada como parte de su configuración de filtrado de destino de ruta BGP, se omite la configuración predeterminada de anuncio.
Diagrama de topología
La figura 3 muestra la topología utilizada en este ejemplo.
En este ejemplo, el filtrado de destino de ruta BGP se configura en los reflectores de ruta (dispositivos RR1 y RR2) y en el dispositivo perimetral del proveedor (PE) PE2, pero el otro PE, el dispositivo PE1, no admite la funcionalidad de filtrado de destino de ruta BGP. El dispositivo PE2 tiene cuatro VPN configuradas (vpn1, vpn2, vpn3 y vpn4). El dispositivo PE1 tiene dos VPN configuradas (vpn1 y vpn2), por lo que este dispositivo solo está interesado en recibir actualizaciones de ruta para vpn1 y vpn2. Actualmente, esto es imposible porque ambos reflectores de ruta (dispositivo RR1 y dispositivo RR2) aprenden y comparten información sobre todas las rutas VPN entrantes (vpn1 a vpn4) con el dispositivo PE1. En la topología de ejemplo, todos los dispositivos participan en el sistema autónomo (AS) 203, OSPF es el protocolo de puerta de enlace interior (IGP) configurado y LDP es el protocolo de señalización utilizado por las VPN. En este ejemplo, usamos rutas estáticas en las instancias de enrutamiento y reenvío de VPN (VRF) para generar rutas VPN. Esto se hace en lugar de usar un protocolo de PE al borde del cliente (CE) como OSPF o BGP.
Para minimizar el número de actualizaciones de ruta VPN que procesa el dispositivo PE1, incluya la instrucción para configurar el family route-target proxy-generate filtrado de destino de ruta BGP de proxy en cada reflector de ruta. Cada reflector de ruta tiene una sesión de emparejamiento con el dispositivo PE1 y admite el filtrado de destino de ruta hasta el núcleo. Sin embargo, el dispositivo PE1 no admite el filtrado de destino de ruta, por lo que el dispositivo PE1 no realiza los ahorros de recursos de red, ya que recibe todas las actualizaciones de VPN. Al configurar el filtrado de destino de ruta BGP de proxy en las sesiones de emparejamiento orientadas hacia el dispositivo PE1, se limita el número de actualizaciones de VPN procesadas por el dispositivo PE1, y los reflectores de ruta generan las rutas de destino de ruta BGP de proxy para el dispositivo PE1 en toda la red.
Configuración
- Configuración rápida de CLI
- Configuración del dispositivo PE1
- Configuración del dispositivo RR1
- Configuración del dispositivo RR2
- Configuración del dispositivo PE2
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.
Dispositivo PE1
set interfaces ge-1/0/0 unit 0 description PE1-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE1-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.49.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.163.58 set protocols bgp group internal neighbor 10.255.165.220 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.165.28 family inet-vpn unicast set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.163.58 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard
Dispositivo RR1
set interfaces ge-1/0/0 unit 0 description RR1-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.0.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR1-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.0.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.1 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.168.42 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.220 set routing-options autonomous-system 203
Dispositivo RR2
set interfaces ge-1/0/0 unit 0 description RR2-to-PE1 set interfaces ge-1/0/0 unit 0 family inet address 10.49.10.2/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description RR2-to-PE2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.2/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.165.28 set protocols bgp group internal cluster 198.51.100.1 set protocols bgp group internal neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.163.58 family route-target proxy-generate set protocols bgp group internal neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast set protocols bgp group internal neighbor 10.255.168.42 family route-target set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.165.28 set routing-options autonomous-system 203
Dispositivo PE2
set interfaces ge-1/0/0 unit 0 description PE2-to-RR1 set interfaces ge-1/0/0 unit 0 family inet address 10.50.0.1/30 set interfaces ge-1/0/0 unit 0 family mpls set interfaces ge-1/0/1 unit 0 description PE2-to-RR2 set interfaces ge-1/0/1 unit 0 family inet address 10.50.10.1/30 set interfaces ge-1/0/1 unit 0 family mpls set protocols ldp interface ge-1/0/0 set protocols ldp interface ge-1/0/1 set protocols bgp group internal type internal set protocols bgp group internal local-address 10.255.168.42 set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal family route-target set protocols bgp group internal neighbor 10.255.165.220 set protocols bgp group internal neighbor 10.255.165.28 set protocols ospf area 0.0.0.0 interface ge-1/0/0 set protocols ospf area 0.0.0.0 interface ge-1/0/1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set routing-options route-distinguisher-id 10.255.168.42 set routing-options autonomous-system 203 set routing-instances vpn1 instance-type vrf set routing-instances vpn1 vrf-target target:203:100 set routing-instances vpn1 routing-options static route 203.0.113.1/24 discard set routing-instances vpn2 instance-type vrf set routing-instances vpn2 vrf-target target:203:101 set routing-instances vpn2 routing-options static route 203.0.113.2/24 discard set routing-instances vpn3 instance-type vrf set routing-instances vpn3 vrf-target target:203:103 set routing-instances vpn3 routing-options static route 203.0.113.3/24 discard set routing-instances vpn4 instance-type vrf set routing-instances vpn4 vrf-target target:203:104 set routing-instances vpn4 routing-options static route 203.0.113.4/24 discard
Configuración del dispositivo PE1
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE1:
Configure las interfaces.
[edit interfaces] user@PE1# set ge-1/0/0 unit 0 description PE1-to-RR1 user@PE1# set ge-1/0/0 unit 0 family inet address 10.49.0.1/30 user@PE1# set ge-1/0/0 unit 0 family mpls user@PE1# set ge-1/0/1 unit 0 description PE1-to-RR2 user@PE1# set ge-1/0/1 unit 0 family inet address 10.49.10.1/30 user@PE1# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@PE1# set route-distinguisher-id 10.255.163.58 user@PE1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE1# set type internal user@PE1# set local-address 10.255.163.58 user@PE1# set neighbor 10.255.165.220 family inet-vpn unicast user@PE1# set neighbor 10.255.165.28 family inet-vpn unicast
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-1/0/0 user@PE1# set interface ge-1/0/1 user@PE1# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:100 user@PE1# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE1# set instance-type vrf user@PE1# set vrf-target target:203:101 user@PE1# set routing-options static route 203.0.113.2/24 discard
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE1# commit
Resultados
Desde el modo de configuración, escriba los comandos , show protocolsshow routing-options, y show routing-instances para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@PE1# show interfaces
ge-1/0/0 {
unit 0 {
description PE1-to-RR1;
family inet {
address 10.49.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE1-to-RR2;
family inet {
address 10.49.10.1/30;
}
family mpls;
}
}
user@PE1# show protocols
bgp {
group internal {
type internal;
local-address 10.255.163.58;
neighbor 10.255.165.220 {
family inet-vpn {
unicast;
}
}
neighbor 10.255.165.28 {
family inet-vpn {
unicast;
}
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE1# show routing-options route-distinguisher-id 10.255.14.182; autonomous-system 203;
user@PE1# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
Configuración del dispositivo RR1
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR1:
Configure las interfaces.
[edit interfaces] user@RR1# set ge-1/0/0 unit 0 description RR1-to-PE1 user@RR1# set ge-1/0/0 unit 0 family inet address 10.49.0.2/30 user@RR1# set ge-1/0/0 unit 0 family mpls user@RR1# set ge-1/0/1 unit 0 description RR1-to-PE2 user@RR1# set ge-1/0/1 unit 0 family inet address 10.50.0.2/30 user@RR1# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@RR1# set route-distinguisher-id 10.255.165.220 user@RR1# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR1# set type internal user@RR1# set local-address 10.255.165.220 user@RR1# set cluster 198.51.100.1 user@RR1# set neighbor 10.255.163.58 description vpn1-to-pe1 family inet-vpn unicast user@RR1# set neighbor 10.255.168.42 description vpn1-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR1# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR1# set interface ge-1/0/0 user@RR1# set interface ge-1/0/1 user@RR1# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR1# commit
Resultados
Desde el modo de configuración, escriba los comandos y show protocols show routing-options para confirmar show interfacesla configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@RR1# show interfaces
ge-1/0/0 {
unit 0 {
description RR1-to-PE1;
family inet {
address 10.49.0.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR1-to-PE2;
family inet {
address 10.50.0.2/30;
}
family mpls;
}
}
user@RR1# show protocols
bgp {
group internal {
type internal;
local-address 198.51.100.1;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn1-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn1-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR1# show routing-options route-distinguisher-id 10.255.165.220; autonomous-system 203;
Configuración del dispositivo RR2
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo RR2:
Configure las interfaces.
[edit interfaces] user@RR2# set ge-1/0/0 unit 0 description RR2-to-PE1 user@RR2# set ge-1/0/0 unit 0 family inet address 10.49.10.2/30 user@RR2# set ge-1/0/0 unit 0 family mpls user@RR2# set ge-1/0/1 unit 0 description RR2-to-PE2 user@RR2# set ge-1/0/1 unit 0 family inet address 10.50.10.2/30 user@RR2# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@RR2# set route-distinguisher-id 10.255.165.28 user@RR2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@RR2# set type internal user@RR2# set local-address 10.255.165.28 user@RR2# set cluster 198.51.100.1 user@RR2# set neighbor 10.255.163.58 description vpn2-to-pe1 family inet-vpn unicast user@RR2# set neighbor 10.255.168.42 description vpn2-to-pe2 family inet-vpn unicast
Configure el filtrado de destino de ruta BGP en la sesión de emparejamiento con el dispositivo PE2.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.168.42 family route-target
Configure el filtrado de destino de ruta BGP de proxy en la sesión de emparejamiento con el dispositivo PE1.
[edit protocols bgp group internal] user@RR2# set neighbor 10.255.163.58 family route-target proxy-generate
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@RR2# set interface ge-1/0/0 user@RR2# set interface ge-1/0/1 user@RR2# set interface lo0.0 passive
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@RR2# commit
Resultados
Desde el modo de configuración, escriba los comandos , y show routing-options para confirmar la show interfacesconfiguración. show protocols Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@RR2# show interfaces
ge-1/0/0 {
unit 0 {
description RR2-to-PE1;
family inet {
address 10.49.10.2/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description RR2-to-PE2;
family inet {
address 10.50.10.2/30;
}
family mpls;
}
}
user@RR2# show protocols
bgp {
group internal {
local-address 10.255.165.28;
cluster 198.51.100.1;
neighbor 10.255.163.58 {
description vpn2-to-pe1;
family inet-vpn {
unicast;
}
family route-target {
proxy-generate;
}
}
neighbor 10.255.168.42 {
description vpn2-to-pe2;
family inet-vpn {
unicast;
}
family route-target;
}
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@RR2# show routing-options route-distinguisher-id 10.255.165.28; autonomous-system 203;
Configuración del dispositivo PE2
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo PE2:
Configure las interfaces.
[edit interfaces] user@PE2# set ge-1/0/0 unit 0 description PE2-to-RR1 user@PE2# set ge-1/0/0 unit 0 family inet address 10.50.0.1/30 user@PE2# set ge-1/0/0 unit 0 family mpls user@PE2# set ge-1/0/1 unit 0 description PE2-to-RR2 user@PE2# set ge-1/0/1 unit 0 family inet address 10.50.10.1/30 user@PE2# set ge-1/0/1 unit 0 family mpls
Configure el diferenciador de ruta y el número de AS.
[edit routing-options] user@PE2# set route-distinguisher-id 10.255.168.42 user@PE2# set autonomous-system 203
Configure LDP como el protocolo de señalización utilizado por la VPN.
[edit protocols ldp] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1
Configure BGP.
[edit protocols bgp group internal] user@PE2# set type internal user@PE2# set local-address 10.255.168.42 user@PE2# set family inet-vpn unicast user@PE2# set family route-target user@PE2# set neighbor 10.255.165.220 user@PE2# set neighbor 10.255.165.28
Configure OSPF.
[edit protocols ospf area 0.0.0.0] user@PE2# set interface ge-1/0/0 user@PE2# set interface ge-1/0/1 user@PE2# set interface lo0.0 passive
Configure las instancias de enrutamiento VPN.
[edit routing-instances vpn1] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:100 user@PE2# set routing-options static route 203.0.113.1/24 discard
[edit routing-instances vpn2] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:101 user@PE2# set routing-options static route 203.0.113.2/24 discard
[edit routing-instances vpn3] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:103 user@PE2# set routing-options static route 203.0.113.3/24 discard
[edit routing-instances vpn4] user@PE2# set instance-type vrf user@PE2# set vrf-target target:203:104 user@PE2# set routing-options static route 203.0.113.4/24 discard
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE2# commit
Resultados
Desde el modo de configuración, escriba los comandos , show protocolsshow routing-options, y show routing-instances para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@PE2# show interfaces
ge-1/0/0 {
unit 0 {
description PE2-to-RR1;
family inet {
address 10.50.0.1/30;
}
family mpls;
}
}
ge-1/0/1 {
unit 0 {
description PE2-to-RR2;
family inet {
address 10.50.10.1/30;
}
family mpls;
}
}
user@PE2# show protocols
bgp {
group internal {
type internal;
local-address 10.255.168.42;
family inet-vpn {
unicast;
}
family route-target;
neighbor 10.255.165.220;
neighbor 10.255.165.28;
}
}
ospf {
area 0.0.0.0 {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-1/0/0.0;
interface ge-1/0/1.0;
}
user@PE2# show routing-options route-distinguisher-id 10.255.168.42; autonomous-system 203;
user@PE2# show routing-instances
vpn1 {
instance-type vrf;
vrf-target target:203:100;
routing-options {
static {
route 203.0.113.1/24 discard;
}
}
}
vpn2 {
instance-type vrf;
vrf-target target:203:101;
routing-options {
static {
route 203.0.113.2/24 discard;
}
}
}
vpn3 {
instance-type vrf;
vrf-target target:203:103;
routing-options {
static {
route 203.0.113.3/24 discard;
}
}
}
vpn4 {
instance-type vrf;
vrf-target target:203:104;
routing-options {
static {
route 203.0.113.4/24 discard;
}
}
}
Verificación
Confirme que la configuración funciona correctamente.
Verificación de las rutas de destino de ruta BGP de proxy
Propósito
Compruebe que las rutas de destino de ruta BGP proxy se muestran en la tabla bgp.rtarget.0 del dispositivo RR1.
Acción
Desde el modo operativo, escriba el show route table bgp.rtartget.0 comando para mostrar los destinos de ruta del BGP del proxy.
user@RR1# show route table bgp.rtarget.0
4 destinations, 6 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
203:203:100/96
*[RTarget/5] 00:01:22
Type Proxy
for 10.255.163.58
Local
[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
203:203:101/96
*[RTarget/5] 00:01:22
Type Proxy
for 10.255.163.58
Local
[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
203:203:103/96
*[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
203:203:104/96
*[BGP/170] 00:04:55, localpref 100, from 10.255.168.42
AS path: I, validation-state: unverified
> to 10.50.0.1 via ge-1/0/1
Significado
El dispositivo RR1 genera las rutas de destino de ruta BGP proxy en nombre de su par Dispositivo PE1. Las rutas de destino de ruta BGP proxy se identifican con el protocolo y la preferencia [RTarget/5] y el tipo de destino de ruta de Proxy.