Ce document fournit un exemple de configuration d'un VPN MPLS (Multiprotocol Label Switching) sur ATM lorsque le protocole OSPF (Open Shortest Path First) est présent côté client, sans zone 0.
La fonctionnalité VPN (Virtual Private Network), lorsqu'elle est utilisée avec MPLS, permet à plusieurs sites d'interconnecter de manière transparente via le réseau d'un fournisseur de services. Un réseau du fournisseur de service peut prendre en charge plusieurs VPN d'IP différents. Chacun de ces derniers apparaît à ses utilisateurs en tant que réseau privé, séparé de tous les autres réseaux. Dans un VPN, chaque site peut envoyer des paquets IP à n'importe quel autre site dans le même VPN.
Chaque VPN est associé avec un ou plusieurs VPN de routage ou instances de transmission (VRF). Un VRF se compose d'une table de routage IP, d'une table CEF (Cisco Express Forward) dérivée et d'un ensemble d'interfaces qui utilisent cette table de transfert.
Le routeur conserve un routage distinct et la table CEF pour chaque VRF. Avec cela, les informations ne peuvent pas être envoyées en dehors du VPN, mais le même sous-réseau peut être utilisé dans plusieurs VPN sans problèmes d'adresse IP en double.
Le routeur qui utilise le protocole BGP (Border Gateway Protocol) distribue les informations de routage VPN aux communautés étendues BGP.
Pour plus d'informations sur la propagation des mises à jour via un VPN, consultez les URL suivantes :
Ces lettres représentent les différents types de routeurs et de commutateurs utilisés :
P : Routeur principal du fournisseur
PE : Routeur de périphérie fournisseur
CE : Routeur de périphérie client
C : Routeur client
Nous avons développé et testé la configuration avec les versions logicielles et matérielles suivantes :
Routeurs PE :
le logiciel Cisco IOS: Logiciel Cisco IOS® Version 12.1(3)T . Les fonctionnalités VPN MPLS apparaissent dans la version 12.0(5)T. Le protocole OSPF en tant que protocole de routage PE-CE apparaît dans la version 12.0(7)T.
Matériel : Les routeurs Cisco 3660 ou 7206. Pour plus de détails sur les autres matériels que vous pouvez utiliser, reportez-vous au guide Conception de MPLS pour ATM.
Routeurs CE : Utilisez n’importe quel routeur capable d’échanger des informations de routage avec son routeur PE.
Routeurs et commutateurs P : La fonction d'intégration VPN MPLS réside uniquement sur la périphérie du réseau MPLS. Utilisez donc n'importe quel commutateur compatible MPLS. Dans l'exemple de configuration, le cloud MPLS est composé d'un MSR 8540 et d'un LightStream 1010. Si vous utilisez LightStream 1010, nous vous recommandons d'utiliser la version logicielle WA4.8d ou ultérieure. Vous pouvez également utiliser d'autres commutateurs ATM, tels que le Cisco BPX 8650 ou le MGX 8850 dans le réseau principal ATM.
Ce diagramme présente une configuration type qui utilise ces conventions :
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Traditionnellement, un réseau OSPF élaboré se compose d’une zone de backbone (zone 0) et d’un certain nombre de zones connectées à ce backbone via un routeur ABR (Area Border Router).
Avec un backbone MPLS pour VPN avec OSPF sur le site du client, vous pouvez introduire un troisième niveau dans la hiérarchie du modèle OSPF. Ce troisième niveau est appelé le super backbone VPN MPLS.
Dans des cas simples, le super backbone VPN MPLS est combiné avec le backbone traditionnel de la zone 0. Cela signifie qu'il n'y a pas de backbone de zone 0 sur le réseau du client puisque le super-backbone VPN MPLS joue le même rôle que le backbone de zone 0. Ceci est montré dans le schéma suivant :
Ce schéma illustre ces informations :
Les routeurs de périphérie fournisseur (PE) sont des routeurs ABR et ASBR (Autonomsystem Border Router).
Les routeurs de périphérie client (CE) sont des routeurs OSPF simples.
Les informations VPN sont transportées par les communautés étendues BGP des PE vers d'autres PE et sont réinjectées dans les zones OSPF sous forme de LSA (Link-State Advertisement) de type 3 (Summary Network).
Le super backbone VPN MPLS permet également aux clients d'utiliser plusieurs fédérateurs de zone 0 sur leurs sites. Chaque site peut avoir une zone distincte 0 tant qu'il est connecté au super-réseau VPN MPLS. Le résultat est le même que pour un backbone de zone partitionnée 0. Ceci est montré dans le schéma suivant :
Dans ce cas, ces choses se produisent :
Les routeurs PE sont des routeurs ABR et ASBR.
Les routeurs CE sont des routeurs ABR.
Les LSA qui contiennent des informations VPN sont transportées avec des communautés étendues BGP des PE vers d'autres PE. Dans les LSA de réseau résumé (type 3), les informations sont transportées entre les PE et les CE.
Cet exemple de configuration est basé sur la première configuration présentée. Vous pouvez trouver un exemple de configuration qui utilise la deuxième configuration dans MPLS VPN sur ATM : avec OSPF côté client (avec la zone 0).
Les informations OSPF sont transportées avec des attributs de communauté étendue BGP (qui incluent un qui identifie le réseau OSPF). Chaque VPN doit avoir son propre processus OSPF. Afin de spécifier ceci, vous pouvez utiliser cette commande :
router ospfvrf
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : Utilisez l’outil de recherche de commandes (clients inscrits seulement) pour en savoir plus sur les commandes figurant dans le présent document.
Ce document utilise la configuration réseau suivante :
La documentation de Cisco IOS (MPLS Virtual Private Networks) décrit également cette procédure de configuration.
Assurez-vous que ip cef est activé. Si vous utilisez un routeur Cisco 7500, vous devez vous assurer que ip cef distribute est activée. Sur les PE, une fois que MPLS est configuré, effectuez les tâches suivantes :
Créez un VRF pour chaque VPN connecté à l'aide de la commande ip vrf <nom d'instance de routage/transfert VPN>. Lorsque vous procédez comme suit :
Spécifiez le moteur de distinction de route correct utilisé pour ce VPN. Cette option permet d'étendre l'adresse IP afin que vous puissiez identifier le VPN auquel il appartient.
rd
Configurez les propriétés d'importation et d'exportation pour les communautés étendues BGP. Elles sont utilisées pour filtrer le processus d'importation et d'exportation.
route-target [export|import|both]
Configurez les détails de transfert pour les interfaces respectives avec cette commande :
ip vrf forwardingN'oubliez pas de configurer l'adresse IP après cette opération.
Selon le protocole de routage PE-CE que vous utilisez, vous devez maintenant effectuer l'une ou plusieurs des opérations suivantes :
Configurez les routes statiques :
ip route vrf vrf-name prefix mask [next-hop-address] [interface {interface-number}]Configurez le protocole RIP à l’aide de la commande suivante :
address-family ipv4 vrfUne fois cette partie terminée, entrez les commandes de configuration RIP normales.
Remarque : Ceci est appliqué uniquement aux interfaces de transfert pour le VRF actuel.
Remarque : vous devez redistribuer le BGP correct dans RIP. Dans ce cas, n'oubliez pas de spécifier la métrique utilisée.
Déclarez les informations de voisinage BGP.
Configurez le protocole OSPF avec la nouvelle commande IOS :
router ospfvrf Remarque : Ceci est appliqué uniquement aux interfaces de transfert pour le VRF actuel.
Remarque : vous devez redistribuer le BGP correct dans OSPF. Dans ce cas, n'oubliez pas de spécifier la métrique utilisée.
Remarque : une fois que vous attribuez le processus OSPF à un VRF, ce numéro de processus est toujours utilisé pour ce VRF particulier. Cela s'applique même si vous ne le spécifiez pas dans la ligne de commande.
Procédure de configuration Partie II
Configurez le protocole BGP entre les routeurs PE. Il existe plusieurs façons de configurer BGP, telles que l'utilisation du réflecteur de route ou des méthodes de confédération. La méthode utilisée ici - la configuration directe du voisin - est la plus simple et la moins évolutive.
Déclarez les différents voisins.
Entrez address-family ipv4 vrf <nom d'instance de routage/transfert VPN> pour chaque VPN présent sur ce routeur PE. Effectuez une ou plusieurs des étapes suivantes, si nécessaire :
Redistribuez les informations de routage statique.
Redistribuez les informations de routage RIP.
Redistribuez les informations de routage OSPF.
Activez les voisins BGP avec les routeurs CE.
Passez en mode address-family vpnv4 et effectuez les tâches suivantes :
Activez les voisins.
Spécifiez que la communauté étendue doit être utilisée. Ceci est obligatoire.
Configurations
Note : Seules les parties pertinentes du résultat sont incluses ici.
Alcazaba ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.10 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 150.150.0.1 255.255.255.0 no ip mroute-cache ! interface ATM4/0 no ip address no ip mroute-cache atm sonet stm-1 no atm ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 150.150.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 150.150.0.0 0.0.0.255 area 1 network 222.0.0.0 0.0.0.255 area 1 ! router bgp 1 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family !
Kozel ! ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.30 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 69.69.0.1 255.255.255.252 no ip mroute-cache tag-switching ip ! interface ATM4/0 no ip address no atm scrambling cell-payload no atm ilmi-keepalive pvc qsaal 0/5 qsaal ! pvc ilmi 0/16 ilmi ! ! interface ATM4/0.1 tag-switching ip address 11.0.0.6 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 11.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 mpls traffic-eng router-id Loopback0 mpls traffic-eng area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 69.69.0.0 0.0.0.255 area 3 network 222.0.0.0 0.0.0.255 area 3 ! router bgp 1 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.11 remote-as 1 neighbor 223.0.0.11 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.11 activate neighbor 223.0.0.11 send-community extended exit-address-family !
Rapide ! interface Loopback0 ip address 222.0.0.1 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router ospf 1 network 7.7.7.7 0.0.0.0 area 1 network 150.150.0.0 0.0.0.255 area 1 network 222.0.0.1 0.0.0.0 area 1 !
Pivrnec ! interface Loopback0 ip address 222.0.0.3 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/1 ip address 69.69.0.2 255.255.255.252 duplex auto speed auto ! router ospf 1 log-adjacency-changes network 6.6.6.6 0.0.0.0 area 3 network 69.69.0.0 0.0.0.255 area 3 network 222.0.0.3 0.0.0.0 area 3 !Vérification
Commandes show
L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .
show ip route vrf <nom de l'instance de routage ou de transfert VPN>
show ip bgp vpnv4 vrf <nom de l'instance de routage ou de transfert VPN> <A.B.C.D>
show ip ospf <numéro d'ID de processus>
show ip ospf <numéro d'ID de processus> interface
show ip ospf <numéro d'ID de processus> database
show tag-switching forwarding-table vrf <nom de l'instance de routage ou de transfert VPN>
Cette commande affiche le VRF pour un VPN particulier au niveau du routeur PE :
Alcazaba#show ip route vrf vpn1 Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 69.0.0.0/30 is subnetted, 1 subnets B 69.69.0.0 [200/0] via 223.0.0.21, 00:19:39 222.0.0.0/32 is subnetted, 4 subnets B 222.0.0.30 [200/0] via 223.0.0.21, 00:19:39 C 222.0.0.10 is directly connected, Loopback1 B 222.0.0.3 [200/11] via 223.0.0.21, 00:20:39 O 222.0.0.1 [110/11] via 150.150.0.2, 00:20:59, Ethernet1/1 6.0.0.0/32 is subnetted, 1 subnets B 6.6.6.6 [200/11] via 223.0.0.21, 00:20:39 7.0.0.0/32 is subnetted, 1 subnets O 7.7.7.7 [110/11] via 150.150.0.2, 00:21:00, Ethernet1/1 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, Ethernet1/1Vous pouvez également afficher les informations BGP d'un VRF particulier à l'aide de la commande show ip bgp vpnv4 vrf. Les résultats PE-PE du BGP interne (IBGP) sont indiqués par un i.
Alcazaba#show ip bgp vpnv4 vrf vpn1 BGP table version is 21, local router ID is 223.0.0.3 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:101 (default for vrf vpn1) *>i6.6.6.6/32 223.0.0.21 11 100 0 ? *> 7.7.7.7/32 150.150.0.2 11 32768 ? *>i69.69.0.0/30 223.0.0.21 0 100 0 ? *> 150.150.0.0/24 0.0.0.0 0 32768 ? *> 222.0.0.1/32 150.150.0.2 11 32768 ? *>i222.0.0.3/32 223.0.0.21 11 100 0 ? *> 222.0.0.10/32 0.0.0.0 0 32768 ? *>i222.0.0.30/32 223.0.0.21 0 100 0 ?Vous pouvez vérifier les détails d'une entrée. Afin de montrer ceci, la distinction de route est « 1:101 ».
Alcazaba#show ip bgp vpnv4 vrf vpn1 6.6.6.6 BGP routing table entry for 1:101:6.6.6.6/32, version 28 Paths: (1 available, best #1, table vpn1) Not advertised to any peer Local 223.0.0.21 (metric 4) from 223.0.0.21 (223.0.0.21) Origin incomplete, metric 11, localpref 100, valid, internal, best Extended Community: RT:1:101 OSPF RT:3:2:0 Alcazaba#show ip bgp vpnv4 vrf vpn1 7.7.7.7 BGP routing table entry for 1:101:7.7.7.7/32, version 20 Paths: (1 available, best #1, table vpn1) Advertised to non peer-group peers: 223.0.0.21 Local 150.150.0.2 from 0.0.0.0 (223.0.0.3) Origin incomplete, metric 11, localpref 100, weight 32768, valid, sourced, best Extended Community: RT:1:101 OSPF RT:1:2:0La commande show ip route sur un routeur CE est le principal moyen de vérifier les tables de routage :
rapid#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 69.0.0.0/30 is subnetted, 1 subnets O IA 69.69.0.0 [110/11] via 150.150.0.1, 00:20:25, FastEthernet0/1 222.0.0.0/32 is subnetted, 4 subnets O IA 222.0.0.30 [110/11] via 150.150.0.1, 00:20:25, FastEthernet0/1 O 222.0.0.10 [110/11] via 150.150.0.1, 00:21:46, FastEthernet0/1 O IA 222.0.0.3 [110/21] via 150.150.0.1, 00:21:25, FastEthernet0/1 C 222.0.0.1 is directly connected, Loopback0 6.0.0.0/32 is subnetted, 1 subnets O IA 6.6.6.6 [110/21] via 150.150.0.1, 00:21:25, FastEthernet0/1 7.0.0.0/24 is subnetted, 1 subnets C 7.7.7.0 is directly connected, Loopback2 10.0.0.0/22 is subnetted, 1 subnets C 10.200.8.0 is directly connected, FastEthernet0/0 150.150.0.0/24 is subnetted, 1 subnets C 150.150.0.0 is directly connected, FastEthernet0/1 S 158.0.0.0/8 is directly connected, Null0Commandes spécifiques au protocole OSPF
Vous pouvez utiliser toutes les commandes show ip ospf. Lorsque vous faites cela, n'oubliez pas d'indiquer l'ID de processus. Nous avons marqué les parties les plus importantes du résultat ci-dessous en texte italisé.
Les LSA OSPF de type 9, 10 et 11 (également appelées LSA opaques) sont utilisées pour concevoir le trafic.
Commandes pour un routeur PE
Alcazaba#show ip ospf 2 Routing Process "ospf 2" with ID 222.0.0.10 Supports only single TOS(TOS0) routes Supports opaque LSA Connected to MPLS VPN super backbone It is an area border and autonomous system boundary router Redistributing External Routes from, bgp 1, includes subnets in redistribution SPF schedule delay 5 secs, Hold time between two SPFs 10 secs Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs Number of external LSA 0. Checksum Sum 0x0 Number of opaque AS LSA 0. Checksum Sum 0x0 Number of DCbitless external and opaque AS LSA 0 Number of DoNotAge external and opaque AS LSA 0 Number of areas in this router is 1. 1 normal 0 stub 0 nssa External flood list length 0 Area 1 Number of interfaces in this area is 2 Area has no authentication SPF algorithm executed 4 times Area ranges are Number of LSA 7. Checksum Sum 0x420BE Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0 Alcazaba#show ip ospf 2 interface Loopback1 is up, line protocol is up Internet Address 222.0.0.10/32, Area 1 Process ID 2, Router ID 222.0.0.10, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host Ethernet1/1 is up, line protocol is up Internet Address 150.150.0.1/24, Area 1 Process ID 2, Router ID 222.0.0.10, Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 222.0.0.10, Interface address 150.150.0.1 Backup Designated router (ID) 222.0.0.1, Interface address 150.150.0.2 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:07 Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 2, maximum is 3 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 222.0.0.1 (Backup Designated Router) Suppress hello for 0 neighbor(s) Alcazaba#show ip ospf 2 database OSPF Router with ID (222.0.0.10) (Process ID 2) Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1364 0x80000013 0x7369 3 222.0.0.10 222.0.0.10 1363 0x80000002 0xFEFE 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 1363 0x80000001 0xEC6D Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 1328 0x80000001 0x4967 69.69.0.0 222.0.0.10 1268 0x80000001 0x2427 222.0.0.3 222.0.0.10 1328 0x80000001 0xEEF7 222.0.0.30 222.0.0.10 1268 0x80000001 0x7B5ACommandes pour un routeur CE
rapid#show ip ospf interface FastEthernet0/1 is up, line protocol is up Internet Address 150.150.0.2/24, Area 1 Process ID 1, Router ID 222.0.0.1, Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State BDR, Priority 1 Designated Router (ID) 222.0.0.10, Interface address 150.150.0.1 Backup Designated router (ID) 222.0.0.1, Interface address 150.150.0.2 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:04 Index 2/2, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1, maximum is 2 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 222.0.0.10 (Designated Router) Suppress hello for 0 neighbor(s) Loopback0 is up, line protocol is up Internet Address 222.0.0.1/32, Area 1 Process ID 1, Router ID 222.0.0.1, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host Loopback2 is up, line protocol is up Internet Address 7.7.7.7/24, Area 1 Process ID 1, Router ID 222.0.0.1, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host rapid#show ip ospf database OSPF Router with ID (222.0.0.1) (Process ID 1) Router Link States (Area 1) Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 1350 0x80000013 0x7369 3 222.0.0.10 222.0.0.10 1350 0x80000002 0xFEFE 2 Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 1351 0x80000001 0xEC6D Summary Net Link States (Area 1) Link ID ADV Router Age Seq# Checksum 6.6.6.6 222.0.0.10 1316 0x80000001 0x4967 69.69.0.0 222.0.0.10 1256 0x80000001 0x2427 222.0.0.3 222.0.0.10 1316 0x80000001 0xEEF7 222.0.0.30 222.0.0.10 1256 0x80000001 0x7B5A Alcazaba#show tag-switching forwarding-table vrf vpn1 Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface 24 Aggregate 222.0.0.10/32[V] 0 25 Aggregate 150.150.0.0/24[V] 0 27 Untagged 7.7.7.7/32[V] 1710 Et1/1 150.150.0.2 28 Untagged 222.0.0.1/32[V] 0 Et1/1 150.150.0.2Étiquettes MPLS
Vous pouvez vérifier la pile d'étiquettes utilisée pour une route particulière :
Alcazaba#show tag-switching forwarding-table vrf vpn1 6.6.6.6 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/41 6.6.6.6/32 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/41(vcd=10) 16} 000A8847 0000A00000010000Sortie de débogage
Voici un extrait des informations de débogage d'échange de route. Indique comment une route particulière est importée.
Alcazaba#debug ip bgp vpnv4 import Tag VPN import processing debugging is on *Aug 5 05:10:09.283: vpn: Start import processing for: 1:101:222.0.0.3 *Aug 5 05:10:09.283: vpn: Import check for vpn1; flags mtch, impt *Aug 5 05:10:09.283: vpn: Import for vpn1 permitted; import flags mtch, impt *Aug 5 05:10:09.283: vpn: Same RD import for vpn1 *Aug 5 05:10:09.283: vpn: 1:101:222.0.0.3 (ver 29), imported as: *Aug 5 05:10:09.283: vpn: 1:101:222.0.0.3 (ver 29) *Aug 5 05:10:09.287: VPN: Scanning for import check is done.Sortie de test
Vous pouvez maintenant utiliser la commande ping pour vérifier que tout va bien :
Pivrnec#ping 7.7.7.7 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 7.7.7.7, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 msLa commande traceroute affiche ce résultat :
Pivrnec#traceroute 7.7.7.7 Type escape sequence to abort. Tracing the route to 7.7.7.7 1 69.69.0.1 0 msec 0 msec 0 msec 2 150.150.0.1 0 msec 0 msec 20 msec 3 150.150.0.2 0 msec 0 msec *Les hôtes MLPS ne sont pas ici car ils ne voient pas l'en-tête IP. Les hôtes MPLS vérifient uniquement l'étiquette ou l'interface entrante, puis la transmettent.
L'opération sur le champ TTL (IP Time To Live) n'est effectuée que sur le LSR de périphérie. Le nombre de sauts indiqué est inférieur au nombre de sauts réel.
Informations connexes
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
05-Jun-2005 |
Première publication |