يقدم هذا المستند نموذجا لتكوينات تسريب المسار في بيئة MPLS/VPN.
لا توجد متطلبات خاصة لهذا المستند.
لا يقتصر هذا المستند على إصدارات برامج ومكونات مادية معينة.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
للحصول على مزيد من المعلومات حول اصطلاحات المستندات، ارجع إلى اصطلاحات تلميحات Cisco التقنية.
يحتوي هذا القسم على مثالين للتكوين:
توجيه التسرب من جدول توجيه عام إلى مثيل توجيه/إعادة توجيه VPN (VRF) وتسريب المسار من VRF إلى جدول توجيه عام
المسار المسرب بين VRFs مختلفة
ملاحظة: للعثور على معلومات إضافية حول الأوامر الواردة في هذا المستند، أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط).
يصف هذا التكوين تسرب المسار من جدول توجيه عام إلى VRF وتسريب المسار من VRF إلى جدول توجيه عام.
يستخدم هذا التكوين إعداد الشبكة التالي:
في هذا المثال، يتم الوصول إلى محطة نظام إدارة الشبكة (NMS) الموجودة في VRF من جدول التوجيه العام. يجب أن تقوم موجهات حافة الموفر (PE) وموجهات الموفر (P) بتصدير معلومات NetFlow إلى محطة NMS (10.0.2.2) في تردد VRF. يمكن الوصول إلى 10.0.2.2 عبر واجهة VRF على PE-4.
للوصول إلى 10.0.2.0/30 من الجدول العالمي، يتم تقديم مسار ثابت إلى 10.0.2.0/30 يشير إلى خارج واجهة التردد اللاسلكي (VRF) على الطراز PE-4. ثم تتم إعادة توزيع هذا المسار الثابت عبر بروتوكول العبارة الداخلية (IGP) إلى جميع موجهات PE و P. وهذا يضمن إمكانية وصول جميع موجهات PE و P إلى 10.0.2.0/30 عبر PE-4.
أضفت أيضا VRF ساكن إستاتيكي. يشير المسار VRF الثابت إلى الشبكة الفرعية في الشبكة العالمية التي ترسل حركة مرور البيانات إلى محطة NMS هذه. وبدون هذه الإضافة، يقوم PE-4 بإسقاط حركة مرور البيانات، من محطة NMS، التي يتم استقبالها على واجهة VRF؛ ويرسل PE-4 رسالة ICMP: إستضافة رسالة RCV التي يتعذر الوصول إليها إلى محطة NMS.
يستعمل هذا قسم هذا تشكيل:
بي-4 |
---|
! ip cef ! ip vrf vpn2 rd 200:1 route-target export 200:1 route-target import 200:1 ! interface Serial1/0 ip address 10.1.2.5 255.255.255.252 no ip directed-broadcast ! interface Serial2/0 ip vrf forwarding vpn2 ip address 10.0.2.1 255.255.255.0 no ip directed-broadcast ! ip classless ip route 10.0.2.0 255.255.255.252 Serial2/0 ip route vrf vpn2 10.1.2.4 255.255.255.252 Serial1/0 ! |
يمكن الآن إعادة توزيع المسارات الثابتة في أي بروتوكول العبارة الداخلية الذي سيتم الإعلان عنه على مستوى الشبكة. يطبق نفسه إن ال VRF قارن يكون lan قارن (مثلا، إثرنيت). أمر التكوين الدقيق لذلك:
ip route 10.0.2.0 255.255.255.252 Ethernet2/0 10.0.2.2
ملاحظة: يتم إستخدام عنوان IP الذي تم تكوينه بعد اسم الواجهة فقط بواسطة بروتوكول تحليل العنوان (ARP)، لمعرفة العنوان الذي يجب حله.
ملاحظة: بالنسبة للمحولات من السلسلة 4500، يجب تكوين إدخالات ARP الثابتة في جداول VRF لعناوين الخطوات التالية ذات الصلة.
ملاحظة: يقبل برنامج Cisco IOS® بشكل افتراضي مسارات VRF الثابتة كما تم تكوينها. قد يخل هذا بالأمان لأنه قد يقدم تسرب المسار بين شبكات VRF مختلفة. يمكنك إستخدام الأمر no ip route static inter-VRF لمنع تثبيت مثل هذه المسارات الثابتة للتردد اللاسلكي (VRF). راجع شبكات MPLS الخاصة الظاهرية (VPNs) للحصول على مزيد من المعلومات حول الأمر no ip route static inter-vrf.
يوفر هذا القسم معلومات للتأكد من أن التكوين لديك يعمل بشكل صحيح.
يتم دعم بعض أوامر العرض بواسطة أداة مترجم الإخراج (العملاء المسجلون فقط)، والتي تتيح لك عرض تحليل إخراج أمر العرض.
show ip route 10.0.2.0— يعرض إدخال توجيه عنوان IP محدد.
show ip route vrf vpn2 10.1.2.4— يعرض إدخال توجيه VRF لعنوان IP محدد.
PE-4# show ip route 10.0.2.0 Routing entry for 10.0.2.0/30 Known via "static", distance 1, metric 0 (connected) Routing Descriptor Blocks: * directly connected, via Serial2/0 Route metric is 0, traffic share count is 1 PE-4# show ip route vrf vpn2 10.1.2.4 Routing entry for 10.1.2.4/30 Known via "static", distance 1, metric 0 (connected) Redistributing via bgp 1 Advertised by bgp 1 Routing Descriptor Blocks: * directly connected, via Serial1/0 Route metric is 0, traffic share count is 1
يصف هذا تشكيل مسار يسرب بين VRFs مختلف.
يستعمل هذا تشكيل هذا شبكة رسم بياني:
أنت يستطيع لا يشكل إثنان مسحاج تخديد ساكن إستاتيكي أن يعلن كل بادئة بين VRFs، لأن هذا طريقة لا يساند - ربط لن يكون وجهت بالمسحاج تخديد. لتحقيق تسرب المسار بين VRFs، يجب عليك إستخدام وظيفة الاستيراد الخاصة بالمسار-الهدف وتمكين بروتوكول العبارة الحدودية (BGP) على الموجه. لا يلزم وجود جار BGP.
يستعمل هذا قسم هذا تشكيل:
بي-4 |
---|
! ip vrf vpn1 rd 100:1 route-target export 100:1 route-target import 100:1 route-target import 200:1 ! ip vrf vpn2 rd 200:1 route-target export 200:1 route-target import 200:1 route-target import 100:1 ! interface Serial1/0 ip vrf forwarding vpn1 ip address 10.1.2.5 255.255.255.252 no ip directed-broadcast ! interface Serial2/0 ip vrf forwarding vpn2 ip address 10.0.2.1 255.255.255.0 no ip directed-broadcast router bgp 1 ! address-family ipv4 vrf vpn2 redistribute connected ! address-family ipv4 vrf vpn1 redistribute connected ! |
يوفر هذا القسم معلومات لاستكشاف أخطاء التكوين وإصلاحها.
يتم دعم بعض أوامر العرض بواسطة أداة مترجم الإخراج (العملاء المسجلون فقط)، والتي تتيح لك عرض تحليل إخراج أمر العرض.
show ip bgp vpnv4 all—يعرض جميع بادئات VPNv4 التي يتم التعرف عليها من خلال BGP.
PE-4# show ip bgp vpnv4 all BGP table version is 13, local router ID is 7.0.0.4 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 100:1 (default for vrf vpn1) *> 10.0.2.0/24 0.0.0.0 0 32768 ? *> 10.1.2.4/30 0.0.0.0 0 32768 ? Route Distinguisher: 200:1 (default for vrf vpn2) *> 10.0.2.0/24 0.0.0.0 0 32768 ? *> 10.1.2.4/30 0.0.0.0 0 32768 ?
ملاحظة: تتمثل الطريقة الأخرى لتسريب المسارات بين شبكات VRF في ربط واجهتي إيثرنت معا على موجه PE-4 وربط كل واجهة إيثرنت بواحدة من شبكات VRF. أنت ينبغي أيضا شكلت ساكن إستاتيكي ARP مدخل في ال VRF طاولة ل الشخصي تالي جنجل عنوان. ومع ذلك، فإن هذا ليس حلا موصى به لتسريب المسار بين شبكات VRF، علما بأن تقنية BGP التي تم وصفها سابقا هي الحل الموصى به.
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
10-Aug-2005 |
الإصدار الأولي |