Este documento contiene ejemplo de configuraciones para la fuga de ruta en un entorno MPLS/VPN.
No hay requisitos específicos para este documento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Esta sección contiene estos dos ejemplos de configuración:
Fuga de rutas desde una tabla de ruteo global hacia una instancia de ruteo/reenvío (VRF) de VPN y fuga de rutas desde una instancia de VRF hacia una tabla de ruteo global
Fuga de ruta entre diferentes VRF
Nota: Para encontrar información adicional sobre los comandos en este documento, utilice la Command Lookup Tool (sólo clientes registrados) .
Esta configuración describe la fuga de rutas de una tabla de ruteo global a un VRF y la fuga de rutas de un VRF a una tabla de ruteo global.
Esta configuración utiliza esta configuración de red:
En este ejemplo, se accede a una estación de Network Management System (NMS) ubicada en un VRF desde la tabla de ruteo global. Los routers de borde del proveedor (PE) y los routers del proveedor (P) deben exportar la información de netflow a una estación NMS (10.0.2.2) en un VRF. Se puede acceder a 10.0.2.2 a través de la interfaz VRF en PE-4.
Para acceder a 10.0.2.0/30 desde la tabla global, se introduce una ruta estática a 10.0.2.0/30 que señala desde la interfaz VRF en el PE-4. Esta ruta estática se redistribuye a través del protocolo de gateway interior (IGP) a todos los routers PE y P. Esto asegura que todos los routers PE y P puedan alcanzar 10.0.2.0/30 vía PE-4.
También se agrega una ruta VRF estática. La ruta VRF estática señala a la subred de la red global que envía el tráfico a esta estación NMS. Sin esta adición, el PE-4 descarta el tráfico, desde la estación NMS, que se recibe en la interfaz VRF; y el PE-4 envía el ICMP: mensaje rcv de host inalcanzable a la estación NMS.
Esta sección usa esta configuración:
PE-4 |
---|
! ip cef ! ip vrf vpn2 rd 200:1 route-target export 200:1 route-target import 200:1 ! interface Serial1/0 ip address 10.1.2.5 255.255.255.252 no ip directed-broadcast ! interface Serial2/0 ip vrf forwarding vpn2 ip address 10.0.2.1 255.255.255.0 no ip directed-broadcast ! ip classless ip route 10.0.2.0 255.255.255.252 Serial2/0 ip route vrf vpn2 10.1.2.4 255.255.255.252 Serial1/0 ! |
Las rutas estáticas ahora se pueden redistribuir en cualquier IGP para ser anunciadas en toda la red. Lo mismo se aplica si la interfaz VRF es una interfaz LAN (por ejemplo, Ethernet). El comando de configuración exacto para esto es:
ip route 10.0.2.0 255.255.255.252 Ethernet2/0 10.0.2.2
Nota: La dirección IP configurada después del nombre de la interfaz sólo la utiliza el protocolo de resolución de direcciones (ARP), para saber qué dirección se debe resolver.
Nota: Para los switches de la serie 4500, debe configurar entradas ARP estáticas en las tablas VRF para las direcciones de siguiente salto respectivas.
Nota: De forma predeterminada, el software Cisco IOS® acepta rutas VRF estáticas tal como están configuradas. Esto podría poner en riesgo la seguridad porque podría introducir la fuga de rutas entre diferentes VRF. Puede utilizar el comando no ip route static inter-vrf para evitar la instalación de tales rutas VRF estáticas. Para obtener más información acerca del comando no ip route static inter-vrf, consulte Redes privadas virtuales (VPN) MPLS.
Esta sección proporciona información para confirmar que su configuración funciona correctamente.
La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos “show” y ver un análisis del resultado de estos comandos.
show ip route 10.0.2.0—Muestra una entrada de ruteo de dirección IP especificada.
show ip route vrf vpn2 10.1.2.4—Muestra una entrada de ruteo VRF de dirección IP especificada.
PE-4# show ip route 10.0.2.0 Routing entry for 10.0.2.0/30 Known via "static", distance 1, metric 0 (connected) Routing Descriptor Blocks: * directly connected, via Serial2/0 Route metric is 0, traffic share count is 1 PE-4# show ip route vrf vpn2 10.1.2.4 Routing entry for 10.1.2.4/30 Known via "static", distance 1, metric 0 (connected) Redistributing via bgp 1 Advertised by bgp 1 Routing Descriptor Blocks: * directly connected, via Serial1/0 Route metric is 0, traffic share count is 1
Esta configuración está relacionada con las fugas de rutas entre los diferentes VRF.
Esta configuración utiliza este diagrama de red:
No puede configurar dos rutas estáticas para anunciar cada prefijo entre los VRF, porque este método no es compatible—los paquetes no serán enrutados por el router. Para lograr la fuga de rutas entre VRF, debe utilizar la funcionalidad de importación de route-target y habilitar el protocolo de gateway fronterizo (BGP) en el router. No se requiere ningún vecino BGP.
Esta sección usa esta configuración:
PE-4 |
---|
! ip vrf vpn1 rd 100:1 route-target export 100:1 route-target import 100:1 route-target import 200:1 ! ip vrf vpn2 rd 200:1 route-target export 200:1 route-target import 200:1 route-target import 100:1 ! interface Serial1/0 ip vrf forwarding vpn1 ip address 10.1.2.5 255.255.255.252 no ip directed-broadcast ! interface Serial2/0 ip vrf forwarding vpn2 ip address 10.0.2.1 255.255.255.0 no ip directed-broadcast router bgp 1 ! address-family ipv4 vrf vpn2 redistribute connected ! address-family ipv4 vrf vpn1 redistribute connected ! |
Esta sección proporciona la información para resolver problemas en su configuración.
La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos “show” y ver un análisis del resultado de estos comandos.
show ip bgp vpnv4 all—Muestra todos los prefijos VPNv4 que se aprenden a través de BGP.
PE-4# show ip bgp vpnv4 all BGP table version is 13, local router ID is 7.0.0.4 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 100:1 (default for vrf vpn1) *> 10.0.2.0/24 0.0.0.0 0 32768 ? *> 10.1.2.4/30 0.0.0.0 0 32768 ? Route Distinguisher: 200:1 (default for vrf vpn2) *> 10.0.2.0/24 0.0.0.0 0 32768 ? *> 10.1.2.4/30 0.0.0.0 0 32768 ?
Nota: La otra forma de fugas de rutas entre VRF es conectar dos interfaces Ethernet en el router PE-4 y asociar cada interfaz Ethernet con uno de los VRF. También debe configurar entradas ARP estáticas en las tablas VRF para las direcciones de siguiente salto respectivas. Sin embargo, esta no es una solución recomendada para la fuga de rutas entre VRF; la técnica de BGP descrita anteriormente es la solución recomendada.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
09-Jan-2004 |
Versión inicial |