Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración del enrutamiento entre enrutadores PE y CE

En este tema se proporciona información sobre cómo configurar el enrutamiento en enrutadores PE y CE \ en una VPN de capa 3.

Configuración del enrutamiento entre enrutadores PE y CE en VPN de capa 3

Para que el enrutador PE distribuya rutas relacionadas con VPN hacia y desde enrutadores CE conectados, debe configurar el enrutamiento dentro de la instancia de enrutamiento VPN. Puede configurar un protocolo de enrutamiento (BGP, OSPF o RIP) o puede configurar el enrutamiento estático. Para la conexión a cada enrutador CE, sólo puede configurar un tipo de enrutamiento.

En las secciones siguientes se explica cómo configurar el enrutamiento VPN entre los enrutadores PE y CE:

Configuración de BGP entre los enrutadores PE y CE

Para configurar BGP como protocolo de enrutamiento entre los enrutadores PE y CE, incluya la bgp instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

    Tenga en cuenta las siguientes limitaciones en relación con la configuración de BGP para instancias de enrutamiento:

    • En una instancia de enrutamiento VRF, no configure el número del sistema autónomo local (AS) mediante un número AS que ya esté en uso por un par BGP remoto en una instancia de enrutamiento VRF independiente. Al hacerlo, se crea un bucle de sistema autónomo donde se ocultan todas las rutas recibidas de este par BGP remoto.

      El número de AS local se configura mediante la autonomous-system instrucción en el [edit routing-instances routing-instance-name routing-options] nivel de jerarquía o la local-as instrucción en cualquiera de los siguientes niveles de jerarquía:

      • [edit routing-instances routing-instance-name protocols bgp]

      • [edit routing-instances routing-instance-name protocols bgp group group-name]

      • [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address]

      El número AS para un par BGP se configura mediante la peer-as instrucción en el nivel de [edit routing-instances routing-instance-name protocols bgp group group-name] jerarquía.

Configuración de OSPF entre los enrutadores PE y CE

Puede configurar OSPF (versión 2 o versión 3) para distribuir rutas relacionadas con VPN entre enrutadores PE y CE.

En las secciones siguientes se describe cómo configurar OSPF como protocolo de enrutamiento entre los enrutadores PE y CE:

Configuración de OSPF versión 2 entre los enrutadores PE y CE

Para configurar OSPF versión 2 como protocolo de enrutamiento entre un enrutador PE y CE, incluya la ospf instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

Configuración de OSPF versión 3 entre los enrutadores PE y CE

Para configurar OSPF versión 3 como protocolo de enrutamiento entre un enrutador PE y CE, incluya la ospf3 instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

Configuración de vínculos falsos OSPF para VPN de capa 3

Cuando configure OSPF entre los enrutadores PE y CE de una VPN de capa 3, también puede configurar vínculos falsos de OSPF para compensar problemas relacionados con los vínculos intraárea de OSPF.

En las secciones siguientes se describen los vínculos falsos de OSPF y cómo configurarlos:

Descripción general de OSPF Sham Links

La figura 1 proporciona una ilustración de cuándo puede configurar un vínculo simulado de OSPF. Los enrutadores CE1 y CE2 se encuentran en la misma área de OSPF. Estos enrutadores CE están unidos entre sí por una VPN de capa 3 sobre el enrutador PE1 y el enrutador PE2. Además, los enrutadores CE1 y CE2 están conectados por un vínculo intraárea que se utiliza como copia de seguridad.

OSPF trata el vínculo a través de la VPN de capa 3 como un vínculo entre áreas. De forma predeterminada, OSPF prefiere los vínculos dentro de área a los vínculos entre áreas, por lo que OSPF selecciona el vínculo intraárea de respaldo como la ruta activa. Esto no es aceptable en configuraciones en las que el vínculo intraárea no es la ruta principal esperada para el tráfico entre los enrutadores CE.

Un vínculo simulado de OSPF también es un vínculo intraárea, excepto que está configurado entre los enrutadores de PE, como se muestra en la figura 1. Puede configurar la métrica para el vínculo simulado a fin de asegurarse de que la ruta a través de la VPN de capa 3 sea preferible a una ruta de respaldo a través de un vínculo dentro de área que conecte los enrutadores CE.

Figura 1: Vínculo OSPF Sham Link falso de OSPF

Debe configurar un vínculo falso de OSPF en las siguientes circunstancias:

  • Dos enrutadores CE están unidos entre sí por una VPN de capa 3.

  • Estos enrutadores CE se encuentran en la misma área OSPF.

  • Se configura un vínculo intraárea entre los dos enrutadores CE.

Si no hay ningún vínculo intraárea entre los enrutadores CE, no es necesario configurar un vínculo falso OSPF.

Para obtener más información acerca de los vínculos falsos de OSPF, consulte el borrador de Internet draft-ietf-l3vpn-ospf-2547-01.txt, OSPF como protocolo PE/CE en VPN BGP/MPLS.

Configuración de vínculos falsos de OSPF

El enlace falso es un enlace intraárea punto a punto no numerado y se anuncia mediante un anuncio de estado de enlace tipo 1 (LSA). Los vínculos falsos solo son válidos para instancias de enrutamiento y OSPF versión 2.

Cada vínculo simulado se identifica mediante una combinación de la dirección del punto final del vínculo simulado local y remoto y el área OSPF a la que pertenece. Los vínculos falsos deben configurarse manualmente. Configure el vínculo simulado entre dos enrutadores PE, ambos dentro de la misma instancia de enrutamiento VRF.

Debe especificar la dirección para el punto de conexión local del vínculo falso. Esta dirección se utiliza como origen para los paquetes de vínculo simulado y también es utilizada por el enrutador de PE remoto como el punto de conexión remoto de vínculo simulado.

La dirección local del vínculo falso de OSPF debe especificarse con una dirección de circuito cerrado para la VPN local. BGP debe propagar la ruta a esta dirección. Especifique la dirección del extremo local mediante la opción local de la instrucción sham-link :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar protocolos de instancias routing-instance-name de enrutamiento ospf]

  • [editar protocolos de instancias routing-instance-name de enrutamiento de sistemas logical-system-name lógicos OSPF]

La dirección remota del vínculo falso de OSPF debe especificarse con una dirección de circuito cerrado para la VPN remota. BGP debe propagar la ruta a esta dirección. Para especificar la dirección del extremo remoto, incluya la instrucción sham-link-remote :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar área area-idOSPF de protocolos de instancias routing-instance-name de enrutamiento]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols ospf area area-id]

Opcionalmente, puede incluir la opción de métrica para establecer un valor de métrica para el punto de conexión remoto. El valor de la métrica especifica el costo de usar el vínculo. Las rutas con métricas de ruta total más bajas son preferibles a aquellas con métricas de ruta más altas.

Puede configurar un valor del 1 al 65.535. El valor predeterminado es 1.

Ejemplo de enlaces falsos de OSPF

En este ejemplo se muestra cómo habilitar vínculos falsos de OSPF en un enrutador PE.

La siguiente es la configuración de la interfaz de circuito cerrado en el enrutador PE. La dirección configurada es para el extremo local del vínculo falso de OSPF:

A continuación se muestra la configuración de la instancia de enrutamiento en el enrutador PE, incluida la configuración del vínculo falso de OSPF. La instrucción local sham-link se configura con la dirección de la interfaz de circuito cerrado local:

Configuración de un ID de dominio OSPF

Para la mayoría de las configuraciones de OSPF que implican VPN de capa 3, no es necesario configurar un ID de dominio OSPF. Sin embargo, para una VPN de capa 3 que conecta varios dominios OSPF, la configuración de los ID de dominio OSPF puede ayudarle a controlar la traducción de LSA (para LSA de tipo 3 y tipo 5) entre los dominios OSPF y las rutas de puerta trasera. Cada tabla de enrutamiento y reenvío VPN (VRF) en un enrutador PE asociado a una instancia de OSPF está configurada con el mismo ID de dominio OSPF. El ID de dominio OSPF predeterminado es el valor nulo 0.0.0.0. Como se muestra en la tabla 1, una ruta con un ID de dominio nulo se maneja de manera diferente a una ruta sin ningún ID de dominio.

Tabla 1: Cómo un enrutador de PE redistribuye y anuncia rutas

Ruta recibida

ID de dominio de la ruta recibida

ID de dominio en el enrutador receptor

Ruta redistribuida y anunciada como

Ruta tipo 3

A.B.C.D

A.B.C.D

LSA tipo 3

Ruta tipo 3

A.B.C.D

E.F.G.H

LSA tipo 5

Ruta tipo 3

0.0.0.0

0.0.0.0

LSA tipo 3

Ruta tipo 3

Nulo

0.0.0.0

LSA tipo 3

Ruta tipo 3

Nulo

Nulo

LSA tipo 3

Ruta tipo 3

0.0.0.0

Nulo

LSA tipo 3

Ruta tipo 3

A.B.C.D

Nulo

LSA tipo 5

Ruta tipo 3

Nulo

A.B.C.D

LSA tipo 3

Ruta tipo 5

No aplica

No aplica

LSA tipo 5

Puede configurar un ID de dominio OSPF para la versión 2 y la versión 3 de OSPF. La única diferencia en la configuración es que se incluyen instrucciones en el nivel de jerarquía [edit routing-instances routing-instance-name protocols ospf] para OSPF versión 2 y en el nivel de jerarquía [edit routing-instances routing-instance-name protocols ospf3] para OSPF versión 3. Las descripciones de configuración siguientes sólo presentan la instrucción OSPF versión 2. Sin embargo, las subinstrucciones también son válidas para OSPF versión 3.

Para configurar un ID de dominio OSPF, incluya la instrucción domain-id :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar protocolos de instancias routing-instance-name de enrutamiento ospf]

  • [editar protocolos de instancias routing-instance-name de enrutamiento de sistemas logical-system-name lógicos OSPF]

Puede establecer una etiqueta VPN para las rutas externas OSPF generadas por el enrutador PE para evitar bucles. De forma predeterminada, esta etiqueta se calcula automáticamente y no necesita configuración. Sin embargo, puede configurar la etiqueta VPN de dominio para LSA de tipo 5 explícitamente incluyendo la instrucción domain-vpn-tag :

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [editar protocolos de instancias routing-instance-name de enrutamiento ospf]

  • [editar protocolos de instancias routing-instance-name de enrutamiento de sistemas logical-system-name lógicos OSPF]

El rango es de 1 a 4,294,967,295 (232 – 1). Si configura las etiquetas VPN manualmente, debe establecer el mismo valor para todos los enrutadores PE de la VPN.

Para obtener un ejemplo de este tipo de configuración, consulte Configuración de un ID de dominio OSPF para una VPN de capa 3.

VPN de capa 3 radial e ID de dominio OSPF

El comportamiento predeterminado de un ID de dominio OSPF causa algunos problemas para las VPN radiales de capa 3 configuradas con OSPF entre el enrutador PE del concentrador y el enrutador CE del concentrador cuando las rutas no se agregan. Una configuración radial tiene un enrutador PE concentrador con vínculos directos a un enrutador concentrador CE. El enrutador de PE del concentrador recibe actualizaciones de BGP de capa 3 de los otros enrutadores de PE radiales remotos, que se importan a la instancia de enrutamiento radial. Desde la instancia de enrutamiento radial, los LSA OSPF se originan y se envían al enrutador CE del concentrador.

El enrutador del concentrador CE normalmente agrega estas rutas y, a continuación, envía estas LSA recién originadas de vuelta al enrutador del concentrador PE. El enrutador PE del concentrador exporta las actualizaciones de BGP a los enrutadores de PE radiales remotos que contienen los prefijos agregados. Sin embargo, si hay LSA de resumen de tipo 3 no agregados o LSA externos, surgen dos problemas con respecto a cómo se origina y envía el enrutador de PE del concentrador al enrutador CE del concentrador, y cómo el enrutador de PE del concentrador procesa los LSA recibidos del enrutador del concentrador CE:

  • De forma predeterminada, todos los LSA originados por el enrutador PE del concentrador en la instancia de enrutamiento radial tienen el bit DN establecido. Además, todos los LSA originados externamente tienen la etiqueta de ruta VPN establecida. La configuración del bit DN y la etiqueta de ruta VPN ayudan a evitar bucles de enrutamiento. Para los LSA de resumen de tipo 3, los bucles de enrutamiento no son una preocupación porque el enrutador CE del concentrador, como enrutador de borde de área (ABR), vuelve a originar los LSA con el bit DN claro y los envía de vuelta al enrutador PE del concentrador. Sin embargo, el enrutador del concentrador CE no reorigina los LSA externos, ya que tienen un ámbito de inundación de AS.

    Puede originar los LSA externos (antes de enviarlos al enrutador del concentrador CE) con el bit DN claro y la etiqueta de ruta VPN establecida en 0 modificando la configuración de la instancia de enrutamiento del enrutador PE del concentrador. Para borrar el bit DN y establecer la etiqueta de ruta VPN en cero en LSA externos originados por un enrutador PE, configure 0 para la instrucción domain-vpn-tag en el nivel de jerarquía [edit routing-instances routing-instance-name protocols ospf]. Debe incluir esta configuración en la instancia de enrutamiento en el enrutador PE del concentrador frente al enrutador CE del concentrador al que se envían los LSA. Cuando el enrutador del concentrador CE recibe LSA externos del enrutador del concentrador PE y, a continuación, los reenvía de vuelta al enrutador del concentrador PE, el enrutador del concentrador PE puede utilizar los LSA en su cálculo de ruta OSPF.

  • Cuando los LSA inundados por el enrutador del concentrador CE llegan a la instancia de enrutamiento del enrutador del concentrador PE, el enrutador del concentrador PE, actuando como una ABR, no tiene en cuenta estos LSA en sus cálculos de ruta OSPF, aunque los LSA no tengan los bits DN establecidos y los LSA externos no tengan una etiqueta de ruta VPN establecida. Se supone que los LSA provienen de un área troncal disjunta.

    Puede cambiar la configuración de la instancia de enrutamiento del enrutador PE para que el enrutador PE actúe como un no ABR incluyendo la instrucción disable en el nivel jerárquico [edit routing-instances routing-instance-name protocols ospf domain-id]. Este cambio de configuración se realiza en el enrutador PE del concentrador que recibe los LSA del enrutador del concentrador CE.

    Al realizar este cambio de configuración, la instancia de enrutamiento del enrutador PE actúa como una no ABR. Luego, el enrutador PE considera los LSA que llegan desde el enrutador CE del concentrador como si vinieran de un área contigua que no es troncal.

Configuración de RIP entre los enrutadores PE y CE

Para una VPN de capa 3, puede configurar RIP en el enrutador PE para aprender las rutas del enrutador CE o para propagar las rutas del enrutador PE al enrutador CE. Las rutas RIP aprendidas de vecinos configurados en cualquier [edit routing-instances] nivel de jerarquía se agregan a la tabla () de la instancia de inet enrutamiento (instance_name.inet.0).

Para configurar RIP como protocolo de enrutamiento entre el PE y el enrutador CE, incluya la rip instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

De forma predeterminada, RIP no anuncia las rutas que recibe. Para anunciar rutas desde un enrutador PE a un enrutador CE, debe configurar una política de exportación en el enrutador PE para RIP. Para obtener información acerca de cómo definir políticas para RIP, consulte Política de importación de RIP.

Para especificar una política de exportación para RIP, incluya la export instrucción:

Puede incluir esta instrucción para RIP en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name protocols rip group group-name]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip group group-name]

    Nota:

    El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

Para instalar rutas aprendidas de una instancia de enrutamiento RIP en varias tablas de enrutamiento, incluya las rib-group instrucciones y group :

Puede incluir estas instrucciones en los siguientes niveles jerárquicos:

  • [edit protocols rip]

  • [edit routing-instances routing-instance-name protocols rip]

  • [edit logical-systems logical-system-name protocols rip]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

Para configurar un grupo de tablas de enrutamiento, incluya la rib-groups instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-options]

  • [edit logical-systems logical-system-name routing-options]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

Para agregar una tabla de enrutamiento a un grupo de tablas de enrutamiento, incluya la import-rib instrucción. El primer nombre de tabla de enrutamiento especificado en la import-rib instrucción debe ser el nombre de la tabla de enrutamiento que está configurando. Para obtener más información acerca de cómo configurar tablas y grupos de tablas de enrutamiento, consulte Biblioteca de protocolos de enrutamiento de Junos OS.

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-options rib-groups group-name]

  • [edit logical-systems logical-system-name routing-options rib-groups group-name]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

Las instancias RIP solo se admiten para tipos de instancias VRF. Puede configurar varias instancias de RIP solo para compatibilidad con VPN. Puede utilizar RIP en el entorno perimetral del proveedor perimetral del cliente (CE-PE) para aprender rutas del enrutador CE y propagar las rutas de instancia del enrutador PE en el enrutador CE.

Las rutas RIP aprendidas de los vecinos configurados en cualquier jerarquía de instancia se agregan a la tabla de enrutamiento de la instancia, instance-name.inet.0.

RIP no admite grupos de tablas de enrutamiento; por lo tanto, no puede importar rutas en varias tablas como lo hace el protocolo OSPF u OSPFv3.

Configuración de rutas estáticas entre los enrutadores PE y CE

Puede configurar rutas estáticas (sin cambios) entre los enrutadores PE y CE de una instancia de enrutamiento VPN. Para configurar una ruta estática para una VPN, debe configurarla dentro de la configuración de instancia de enrutamiento VPN en el nivel jerárquico [edit routing-instances routing-instance-name routing-options] .

Para configurar una ruta estática entre el PE y los enrutadores CE, incluya la static instrucción:

Puede incluir esta instrucción en los siguientes niveles jerárquicos:

  • [edit routing-instances routing-instance-name routing-options]

  • [edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]

Nota:

El [edit logical-systems] nivel de jerarquía no es aplicable en los enrutadores de la serie ACX.

Para obtener más información acerca de la configuración de protocolos de enrutamiento y rutas estáticas, consulte Biblioteca de protocolos de enrutamiento de Junos OS.

Configuración de un ID de dominio OSPF para una VPN de capa 3

En este ejemplo se muestra cómo configurar un identificador de dominio OSPF para una VPN utilizando OSPF como protocolo de enrutamiento entre los enrutadores PE y CE. Las rutas de un dominio OSPF necesitan un ID de dominio OSPF cuando se distribuyen en BGP como rutas VPN-IPv4 en VPN con varios dominios OSPF. En una VPN que conecta varios dominios OSPF, las rutas de un dominio pueden superponerse con las rutas de otro.

El identificador de dominio que se configura en una instancia de enrutamiento identifica el dominio OSPF y se utiliza para identificar el origen de la ruta. El ID de dominio que se configura en una directiva de comunidad se utiliza para establecer rutas exportadas.

Para obtener más información acerca de los ID de dominio OSPF y las VPN de capa 3, consulte Configuración del enrutamiento entre enrutadores PE y CE en VPN de capa 3.

La figura 2 muestra la topología de configuración de este ejemplo. Solo se proporciona la configuración del enrutador PE1. La configuración del enrutador PE2 puede ser similar a la del enrutador PE1. No existen requisitos de configuración especiales para los enrutadores CE.

Figura 2: Ejemplo de una configuración utilizando un ID Example of a Configuration Using an OSPF Domain ID de dominio OSPF

Para obtener información de configuración, consulte las secciones siguientes:

Configuración de interfaces en el enrutador PE1

Debe configurar dos interfaces para el enrutador PE1: la interfaz para el so-0/0/0 tráfico al enrutador CE1 (San Francisco) y la interfaz para el so-0/0/1 tráfico a un enrutador P en la red del proveedor de servicios.

Configure las interfaces para el enrutador PE1:

Configuración de las opciones de enrutamiento en el enrutador PE1

En el nivel jerárquico [edit routing-options] , debe configurar las router-id instrucciones y autonomous-system . La router-id instrucción identifica el enrutador PE1.

Configure las opciones de enrutamiento para el enrutador PE1:

Configuración de protocolos en el enrutador PE1

En el enrutador PE1, debe configurar MPLS, BGP, OSPF y LDP en el nivel jerárquico [edit protocols] :

Configuración de opciones de directiva en el enrutador PE1

En el enrutador PE1, debe configurar las políticas en el nivel jerárquico [edit policy-options] . Estas políticas garantizan que los enrutadores CE en la VPN de capa 3 intercambien información de enrutamiento. En este ejemplo, el enrutador CE1 de San Francisco intercambia información de enrutamiento con el enrutador CE2 de Chicago.

Configure las opciones de política en el enrutador PE1:

Configuración de la instancia de enrutamiento en el enrutador PE1

Debe configurar una instancia de enrutamiento VPN de capa 3 en el enrutador PE1. Para indicar que la instancia de enrutamiento es para una VPN de capa 3, agregue la instance-type vrf instrucción en el nivel de [edit routing-instance routing-instance-name] jerarquía.

La domain-id instrucción se configura en el nivel jerárquico [edit routing-instances routing-options protocols ospf] . Como se muestra en la figura 2, la instancia de enrutamiento en el enrutador PE2 debe compartir el mismo ID de dominio que la instancia de enrutamiento correspondiente en el enrutador PE1 para que las rutas del enrutador CE1 al enrutador CE2 y viceversa se distribuyan como LSA de tipo 3. Si configura diferentes ID de dominio OSPF en las instancias de enrutamiento para el enrutador PE1 y el enrutador PE2, las rutas de cada enrutador CE se distribuirán como LSA de tipo 5.

Configure la instancia de enrutamiento en el enrutador PE1:

Resumen de configuración para el enrutador PE1

Configurar interfaces

Configurar opciones de enrutamiento

Configurar protocolos

Configurar la directiva de VPN

Instancia de enrutamiento para VPN de capa 3

Configuración de sesiones de múltiples saltos de EBGP entre enrutadores PE y CE en VPN de capa 3

Puede configurar una sesión multisalto EBGP o IBGP entre los enrutadores PE y CE de una VPN de capa 3. Esto le permite tener uno o más enrutadores entre los enrutadores PE y CE. El uso de IBGP entre enrutadores PE y CE no requiere la configuración de instrucciones adicionales. Sin embargo, el uso de EBGP entre los enrutadores PE y CE requiere la configuración de la multihop instrucción.

Para configurar una sesión de múltiples saltos BGP externa para la conexión entre los enrutadores PE y CE, incluya la multihop instrucción en el enrutador PE. Para ayudar a evitar los bucles de enrutamiento, debe configurar un valor de tiempo de vida (TTL) para la sesión multisalto:

Para obtener la lista de niveles de jerarquía en los que puede configurar esta instrucción, vea la sección resumen de esta instrucción.

Configuración de una topología VPN LDP a través de RSVP

En este ejemplo se muestra cómo configurar una topología VPN en la que los paquetes LDP se tunelizan a través de un LSP RSVP. Esta configuración consta de los siguientes componentes (consulte la figura 5):

  • Una VPN (VPN-A)

  • Dos enrutadores PE

  • LDP como protocolo de señalización entre los enrutadores PE y sus enrutadores P adyacentes

  • Un LSP RSVP entre dos de los enrutadores P sobre los que se tuneliza LDP

Figura 5: Ejemplo de una topología Example of an LDP-over-RSVP VPN Topology VPN LDP sobre RSVP

Los pasos siguientes describen cómo se establece esta topología y cómo se envían los paquetes desde el enrutador CE 2 al enrutador CE CE1:

  1. Los enrutadores P P1 y P3 establecen RSVP LSP entre sí e instalan sus direcciones de circuito cerrado en sus tablas de enrutamiento inet.3.

  2. El enrutador PE PE1 establece una sesión LDP con el enrutador P1 a través de la interfaz so-1/0/0.0.

  3. El enrutador P1 establece una sesión LDP con la dirección de circuito cerrado del enrutador P3, a la que se puede acceder mediante el LSP RSVP.

  4. El enrutador P1 envía sus enlaces de etiquetas, que incluyen una etiqueta para llegar al enrutador PE1, al enrutador P3. Estos enlaces de etiqueta permiten al enrutador P3 dirigir paquetes LDP al enrutador PE1.

  5. El enrutador P3 establece una sesión LDP con el enrutador PE2 a través de la interfaz so0-0/0/0.0 y establece una sesión LDP con la dirección de circuito cerrado del enrutador P1.

  6. El enrutador P3 envía sus enlaces de etiquetas, que incluyen una etiqueta para llegar al enrutador PE2, al enrutador P1. Estos enlaces de etiqueta permiten que el enrutador P1 dirija los paquetes LDP a la dirección de circuito cerrado del enrutador PE2.

  7. Los enrutadores PE1 y PE2 establecen sesiones de IBGP entre sí.

  8. Cuando el enrutador PE1 anuncia las rutas del enrutador PE2 que aprendió del enrutador CE1, incluye su etiqueta VPN. (El enrutador PE crea la etiqueta VPN y la enlaza a la interfaz entre los enrutadores PE y CE). Del mismo modo, cuando el enrutador PE2 anuncia rutas que aprendió del enrutador CE2, envía su etiqueta VPN al enrutador PE1.

Cuando el enrutador PE2 desea reenviar un paquete al enrutador CE1, inserta dos etiquetas en la pila de etiquetas del paquete: primero la etiqueta VPN que está enlazada a la interfaz entre el enrutador PE1 y el enrutador CE1 y, a continuación, la etiqueta LDP utilizada para llegar al enrutador PE1. Luego reenvía los paquetes al enrutador P3 a través de la interfaz so-0/0/1.0.

  1. Cuando el enrutador P3 recibe los paquetes del enrutador PE2, intercambia la etiqueta LDP que está en la parte superior de la pila (de acuerdo con su base de datos LDP) y también empuja una etiqueta RSVP en la parte superior de la pila para que el paquete ahora pueda ser conmutado por el LSP RSVP. En este punto, hay tres etiquetas en la pila: la etiqueta interna (inferior) es la etiqueta VPN, la del medio es la etiqueta LDP y la externa (superior) es la etiqueta RSVP.

  2. El enrutador P2 recibe el paquete y lo cambia al enrutador P1 intercambiando la etiqueta RSVP. En esta topología, dado que el enrutador P2 es el enrutador del penúltimo salto del LSP, extrae la etiqueta RSVP y reenvía el paquete a través de la interfaz so-1/1/0.0 al enrutador P1. En este punto, hay dos etiquetas en la pila: la etiqueta interna es la etiqueta VPN y la externa es la etiqueta LDP.

  3. Cuando el enrutador P1 recibe el paquete, extrae la etiqueta externa (la etiqueta LDP) y reenvía el paquete al enrutador PE1 mediante la interfaz so-1/0/0.0. En esta topología, el enrutador PE1 es el enrutador LDP de salida, por lo que el enrutador P1 muestra la etiqueta LDP en lugar de intercambiarla por otra etiqueta. En este punto, solo hay una etiqueta en la pila, la etiqueta VPN.

  4. Cuando el enrutador PE1 recibe el paquete, abre la etiqueta VPN y reenvía el paquete como un paquete IPv4 al enrutador CE1 a través de la interfaz ge-1/1/0.0.

Un conjunto similar de operaciones se produce para los paquetes enviados desde el enrutador CE1 destinados al enrutador CE2.

En la siguiente lista se explica cómo, para los paquetes que se envían del enrutador CE2 al enrutador CE1, los distintos enrutadores anuncian las etiquetas LDP, RSVP y VPN. Estos pasos incluyen ejemplos de valores de etiqueta (ilustrados en la Figura 6).

  • Etiquetas LDP

    • El enrutador PE1 anuncia la etiqueta LDP 3 para sí mismo para el enrutador P1.

    • El enrutador P1 anuncia la etiqueta LDP 100.001 para el enrutador PE1 al enrutador P3.

    • El enrutador P3 anuncia la etiqueta LDP 100.002 para el enrutador PE1 al enrutador PE2.

  • Etiquetas RSVP

    • El enrutador P1 anuncia la etiqueta RSVP 3 al enrutador P2.

    • El enrutador P2 anuncia la etiqueta RSVP 100.003 al enrutador P3.

  • Etiqueta VPN

    • El enrutador PE1 anuncia la etiqueta VPN 100.004 al enrutador PE2 para la ruta del enrutador CE1 al enrutador CE2.

Figura 6: Empuje y estallido de Label Pushing and Popping etiquetas

Para un paquete enviado desde el host B de la figura 6 al host A, los encabezados y las etiquetas del paquete cambian a medida que el paquete viaja a su destino:

  1. El paquete que se origina en el host B tiene una dirección de origen de B y una dirección de destino de A en su encabezado.

  2. El enrutador CE2 agrega al paquete un siguiente salto de interfaz so-1/0/0.

  3. El enrutador PE2 intercambia el siguiente salto de interfaz so-1/0/0 y lo reemplaza por un siguiente salto de PE1. También agrega dos etiquetas para llegar al enrutador PE1, primero la etiqueta VPN (100,004) y luego la etiqueta LDP (100,002). Por lo tanto, la etiqueta VPN es la etiqueta interna (inferior) de la pila, y la etiqueta LDP es la etiqueta externa.

  4. El enrutador P3 intercambia la etiqueta LDP agregada por el enrutador PE2 (100.002) y la reemplaza por su etiqueta LDP para llegar al enrutador PE1 (100.001). También agrega la etiqueta RSVP para alcanzar el enrutador P2 (100,003).

  5. El enrutador P2 elimina la etiqueta RSVP (100.003) porque es el penúltimo salto en el LSP MPLS.

  6. El enrutador P1 elimina la etiqueta LDP (100.001) porque es el penúltimo enrutador LDP. También intercambia el siguiente salto de PE1 y lo reemplaza con la interfaz del siguiente salto, so-1/0/0.

  7. El enrutador PE1 elimina la etiqueta VPN (100.004). También intercambia la interfaz del próximo salto y so-1/0/0 la reemplaza por su interfaz del siguiente salto, ge-1/1/0.

  8. El enrutador CE1 elimina la interfaz del siguiente salto de , y el encabezado del ge-1/1/0paquete ahora solo contiene una dirección de origen de B y una dirección de destino de A.

En la sección final de este ejemplo se consolidan las instrucciones necesarias para configurar la funcionalidad VPN en cada uno de los enrutadores de servicio P que se muestran en la figura 5.

Nota:

En este ejemplo, se usa un número de AS privado para el diferenciador de ruta y el destino de ruta. Este número se utiliza sólo a título ilustrativo. Cuando configure VPN, debe usar un número de AS asignado.

En las siguientes secciones se explica cómo configurar la funcionalidad VPN en los enrutadores PE y P. Los enrutadores CE no tienen ninguna información sobre la VPN, por lo que los configura normalmente.

Habilitación de un IGP en los enrutadores PE y P

Para permitir que los enrutadores PE y P intercambien información de enrutamiento entre sí, debe configurar un IGP en todos estos enrutadores o debe configurar rutas estáticas. El IGP se configura en la instancia principal del proceso de protocolo de enrutamiento (rpd) (es decir, en el [edit protocols] nivel de jerarquía), no dentro de la instancia de enrutamiento VPN (es decir, no en el [edit routing-instances] nivel de jerarquía).

El IGP se configura de forma estándar. Este ejemplo de configuración no incluye esta parte de la configuración.

Habilitación de LDP en los enrutadores PE y P

En este ejemplo de configuración, el LDP es el protocolo de señalización entre los enrutadores PE. Para que la VPN funcione, debe configurar LDP en los dos enrutadores PE y en los enrutadores P que están conectados a los enrutadores PE. Debe configurar LDP solo en las interfaces del núcleo de la red del proveedor de servicios; es decir, entre los enrutadores PE y P y entre los enrutadores P. No es necesario configurar LDP en la interfaz entre los enrutadores PE y CE.

En este ejemplo de configuración, se configura LDP en las interfaces de circuito cerrado de los enrutadores P, ya que son las interfaces en las que se configura el LSP de MPLS.

En los enrutadores PE, también debe configurar family inet al configurar la interfaz lógica.

En el enrutador PE1, configure LDP:

En el enrutador PE2, configure LDP:

En el enrutador P1, configure LDP:

En el enrutador P3, configure LDP:

En el enrutador P2, aunque no es necesario configurar LDP, opcionalmente puede configurarlo para proporcionar una ruta de LDP de reserva en caso de que el LSP del RSVP deje de funcionar:

Habilitación de RSVP y MPLS en el enrutador P

En el enrutador P P2, debe configurar RSVP y MPLS, ya que este enrutador existe en la ruta LSP de MPLS entre los enrutadores P P1 y P3:

Configuración del túnel LSP MPLS entre los enrutadores P

En este ejemplo de configuración, LDP se tuneliza a través de un LSP RSVP. Por lo tanto, además de configurar RSVP, debe habilitar la compatibilidad con ingeniería de tráfico en un IGP y debe crear un LSP MPLS para tunelizar el tráfico LDP.

En el enrutador P1, habilite RSVP y configure un extremo del túnel LSP de MPLS. En este ejemplo, la compatibilidad con ingeniería de tráfico se habilita para OSPF y se configura MPLS en las interfaces al LSP y al enrutador PE1. En la to instrucción, especifique la dirección de circuito cerrado del enrutador P3.

En el enrutador P3, habilite su confirmación de asistencia y configure el otro extremo del túnel LSP de MPLS. De nuevo, la compatibilidad con ingeniería de tráfico está habilitada para OSPF y se configura MPLS en las interfaces al LSP y al enrutador PE2. En la to instrucción, especifique la dirección de circuito cerrado del enrutador P1.

Configuración de IBGP en los enrutadores PE

En los enrutadores PE, configure una sesión IBGP con las siguientes propiedades:

  • Familia VPN: para indicar que la sesión de IBGP es para la VPN, incluya la family inet-vpn instrucción.

  • Dirección de circuito cerrado: incluye la local-address instrucción y especifica la dirección de circuito cerrado del enrutador de PE local. La sesión de IBGP para VPN se ejecuta a través de la dirección de circuito cerrado. También debe configurar la lo0 interfaz en el nivel jerárquico [edit interfaces] . El ejemplo no incluye esta parte de la configuración del enrutador.

  • Dirección del vecino: incluya la neighbor instrucción, especificando la dirección IP del enrutador PE vecino, que es su dirección de circuito cerrado (lo0).

En el enrutador PE1, configure el IBGP:

En el enrutador PE2, configure el IBGP:

Configuración de instancias de enrutamiento para VPN en enrutadores PE

Ambos enrutadores PE dan servicio a VPN-A, por lo que debe configurar una instancia de enrutamiento en cada enrutador para la VPN en la que defina lo siguiente:

  • Distinguidor de ruta, que debe ser único para cada instancia de enrutamiento en el enrutador PE. Se utiliza para distinguir las direcciones en una VPN de las de otra VPN.

  • Tipo de instancia de vrf, que crea la tabla VRF en el enrutador PE.

  • Interfaces conectadas a los enrutadores CE.

  • Políticas de importación y exportación de VRF, que deben ser las mismas en cada enrutador PE que dé servicio a la misma VPN. A menos que la política de importación contenga solo una then reject instrucción, debe incluir una referencia a una comunidad. De lo contrario, cuando intente confirmar la configuración, se producirá un error en la confirmación.

    Nota:

    En este ejemplo, se usa un número de AS privado para el distinguidor de ruta. Este número se utiliza sólo a título ilustrativo. Cuando configure VPN, debe usar un número de AS asignado.

  • Enrutamiento entre los enrutadores PE y CE, que es necesario para que el enrutador PE distribuya rutas relacionadas con VPN hacia y desde enrutadores CE conectados. Puede configurar un protocolo de enrutamiento (BGP, OSPF o RIP) o puede configurar el enrutamiento estático.

En el enrutador PE1, configure la siguiente instancia de enrutamiento para VPN-A. En este ejemplo, el enrutador PE1 utiliza RIP para distribuir rutas hacia y desde el enrutador CE al que está conectado.

En el enrutador PE2, configure la siguiente instancia de enrutamiento para VPN-A. En este ejemplo, el enrutador PE2 utiliza OSPF para distribuir rutas hacia y desde el enrutador CE al que está conectado.

Configuración de la política VPN en los enrutadores PE

Debe configurar las directivas de importación y exportación de VPN en cada uno de los enrutadores PE para que instalen las rutas adecuadas en sus tablas VRF, que utilizan para reenviar paquetes dentro de una VPN. Para VPN-A, la tabla VRF es VPN-A.inet.0.

En la directiva VPN, también se configuran las comunidades de destino VPN.

Nota:

En este ejemplo, se usa un número de AS privado para el destino de la ruta. Este número se utiliza sólo a título ilustrativo. Cuando configure VPN, debe usar un número de AS asignado.

En el enrutador PE1, configure las siguientes políticas de importación y exportación de VPN:

Nota:

Los calificadores de directiva que se muestran en este ejemplo son solo los necesarios para que la VPN funcione. Puede configurar calificadores adicionales, según sea necesario, para cualquier directiva que configure.

En el enrutador PE2, configure las siguientes políticas de importación y exportación de VPN:

Para aplicar las directivas de VPN en los enrutadores, incluya las vrf-export instrucciones y vrf-import cuando configure la instancia de enrutamiento en los enrutadores PE. Las políticas de importación y exportación de VRF manejan la distribución de rutas a través de la sesión de IBGP que se ejecuta entre los enrutadores PE.

Configuración de VPN LDP a través de RSVP resumida por enrutador

Enrutador PE1

Instancia de enrutamiento para VPN-A

Protocolo de enrutamiento de instancias

Interfaces

Instancia de protocolo principal

Habilitar LDP

Habilitar MPLS

Configurar IBGP

Configurar la directiva de VPN

Enrutador P1

Instancia de protocolo principal

Habilitar RSVP

Habilitar LDP

Habilitar MPLS

Configurar OSPF para la compatibilidad con ingeniería de tráfico

Enrutador P2

Instancia de protocolo principal

Habilitar RSVP

Habilitar MPLS

Enrutador P3

Instancia de protocolo principal

Habilitar RSVP

Habilitar LDP

Habilitar MPLS

Configurar OSPF para la compatibilidad con ingeniería de tráfico

Enrutador PE2

Instancia de enrutamiento para VPN-A

Protocolo de enrutamiento de instancias

Interfaces

Instancia de protocolo principal

Habilitar LDP

Habilitar MPLS

Configurar IBGP

Configurar la directiva de VPN

Configuración de una topología VPN de capa 3 basada en aplicaciones

Este ejemplo ilustra un mecanismo basado en aplicaciones para reenviar tráfico a una VPN de capa 3. Normalmente, una o más interfaces están asociadas o enlazadas a una VPN incluyéndolas en la configuración de la instancia de enrutamiento VPN. Al enlazar la interfaz a la VPN, la tabla VRF de la VPN se usa para tomar decisiones de reenvío para cualquier tráfico entrante en esa interfaz. El enlace de la interfaz también incluye las rutas locales de la interfaz en la tabla VRF, que proporciona la resolución del próximo salto para las rutas VRF.

En este ejemplo, se utiliza un filtro de firewall para definir qué tráfico entrante en una interfaz se reenvía mediante la tabla de enrutamiento estándar, inet.0, y qué tráfico entrante se reenvía mediante la tabla VRF. Puede ampliar este ejemplo de manera que el tráfico entrante en una interfaz se pueda redirigir a una o más VPN. Por ejemplo, puede definir una configuración para admitir una VPN que reenvíe el tráfico según la dirección de origen, que reenvíe el tráfico del Protocolo de transferencia de hipertexto (HTTP) o que reenvíe solo medios de streaming.

Para que esta configuración funcione, deben cumplirse las condiciones siguientes:

  • Las interfaces que usan reenvío basado en filtros no deben estar enlazadas a la VPN.

  • El enrutamiento estático debe utilizarse como medio de enrutamiento.

  • Debe definir un grupo de tablas de enrutamiento de interfaz que se comparta entre inet.0 y las tablas VRF para proporcionar rutas locales a la tabla VRF.

Este ejemplo consta de dos hosts de cliente (cliente D y cliente E) que se encuentran en dos VPN diferentes y que desean enviar tráfico tanto dentro de la VPN como a Internet. Las rutas se definen de la siguiente manera:

  • El cliente A envía tráfico al cliente E a través de la VPN A con una ruta de retorno que también usa la VPN A (mediante la tabla VRF de la VPN).

  • El cliente B envía tráfico al cliente D a través de VPN B con una ruta de retorno que utiliza enrutamiento estándar basado en destino (mediante la tabla de enrutamiento inet.0).

  • Los clientes B y C envían tráfico a Internet mediante enrutamiento estándar (mediante la tabla de enrutamiento inet.0), con una ruta de retorno que también utiliza enrutamiento estándar.

En este ejemplo se ilustra que hay una gran variedad de opciones para configurar una topología VPN de capa 3 basada en aplicaciones. Esta flexibilidad tiene aplicación en muchas implementaciones de red que requieren que se reenvíe tráfico específico en un entorno de enrutamiento restringido.

En este ejemplo de configuración se muestran solo las partes de la configuración para el reenvío basado en filtros, las instancias de enrutamiento y la política. No ilustra cómo configurar una VPN de capa 3.

La figura 7 ilustra la topología de red utilizada en este ejemplo.

Figura 7: Configuración de ejemplo de VPN de capa 3 basada en aplicaciones Application-Based Layer 3 VPN Example Configuration

Configuración en el enrutador A

En el enrutador A, configure la interfaz para los clientes A, B y C. La configuración evalúa el tráfico entrante para determinar si se va a reenviar mediante VPN o enrutamiento estándar basado en destino.

En primer lugar, aplique un filtro de entrada y configure la interfaz:

Dado que las interfaces que usan el reenvío basado en filtros no deben estar enlazadas a una VPN, debe configurar un método alternativo para proporcionar rutas del próximo salto a la tabla VRF. Para ello, defina un grupo de tablas de enrutamiento de interfaz y comparta este grupo entre todas las tablas de enrutamiento:

Aplique el filtro siguiente al tráfico entrante en la interfaz fe-1/1/0.0. El primer término coincide con el tráfico del cliente A y lo reenvía a la instancia de enrutamiento de la VPN A. El segundo término coincide con el tráfico del cliente B destinado al cliente D y lo reenvía a la instancia de enrutamiento para la VPN B. El tercer término coincide con todo el resto del tráfico, que se reenvía normalmente por medio del reenvío basado en el destino de acuerdo con las rutas en inet.0.

A continuación, configure las instancias de enrutamiento para VPN A y VPN B. Tenga en cuenta que estas instrucciones incluyen todas las instrucciones necesarias para definir una VPN de capa 3, excepto la interface instrucción.

Configuración en el enrutador E

En el enrutador E, configure una ruta predeterminada para llegar a Internet. Debe inyectar esta ruta en la malla de IBGP local para proporcionar un punto de salida de la red.

Configure la interfaz con el cliente E para que todo el tráfico entrante en la interfaz fe-1/1/1.0 que coincida con la directiva de VPN se reenvíe a través de la VPN A:

Configuración en el enrutador F

De nuevo, dado que las interfaces que usan reenvío basado en filtros no deben estar enlazadas a una VPN, configure un método alternativo para proporcionar rutas de salto siguiente a la tabla VRF definiendo un grupo de tablas de enrutamiento de interfaz y compartiendo este grupo entre todas las tablas de enrutamiento. Para proporcionar una ruta de regreso a los clientes para el enrutamiento normal de inet.0, defina una ruta estática para incluirla en inet.0 y redistribuya la ruta estática en BGP:

Para dirigir el tráfico de VPN B al cliente D, configure la instancia de enrutamiento para VPN B en el enrutador F. Todo el tráfico entrante del cliente D en la interfaz so-3/3/3.0 se reenvía normalmente por medio de la dirección de destino basada en las rutas en inet.0.