Réseaux VPN basés sur la technologie MPLS. Configuration d'EoMPLS sur les routeurs Cisco. Question. Dans quelle partie de l’emballage l’étiquette est-elle installée ?

But du travail

Présentez aux étudiants les principes de base du fonctionnement du MPLS. Les technologies suivantes sont utilisées dans le travail : IPv4, CEF, MPLS, OSPF et BGP.

Le travail est effectué à l'aide de l'émulateur GNS3. On suppose que l'étudiant connaît déjà bien la partie théorique, ce qui n'est pas expliqué dans ce travail.

Schéma de réseau

Description de l'emploi

Le diagramme ci-dessus montre petit réseau une certaine entreprise (routeurs R1-R6), connectée à deux fournisseurs Internet (routeurs ISP1 et ISP2). Le réseau de l'entreprise en question doit remplir les fonctions d'un système de transit autonome pour la communication entre les réseaux des fournisseurs, c'est-à-dire transmettre le trafic entre les routeurs ISP1 et ISP2. Utilisez les routeurs de la série 7200 et le dernier IOS stable.

  1. Pour le schéma ci-dessus, proposez un plan d'adressage, attribuez des adresses IP aux interfaces utilisées pour la communication entre routeurs. Sur chaque routeur, créez une interface Loopback 0 et attribuez des adresses IP. Sur les routeurs ISP1 et ISP2, créez également des interfaces Loopback 0 qui émuleront certains réseaux sur Internet.
  2. Sur chaque routeur d'entreprise, configurez le protocole OSPF pour qu'il fonctionne sur toutes les liaisons du réseau d'entreprise et qu'il ne fonctionne pas entre vous et l'équipement de l'opérateur.
  3. Transférez les informations sur les réseaux connectés aux routeurs de l'entreprise vers le protocole de routage dynamique.
  4. Assurez-vous que chacun des six routeurs dispose d'informations sur tous les préfixes de l'entreprise, ainsi que sur les réseaux IP utilisés entre l'entreprise et les opérateurs.
  5. Configurez BGP entre vos routeurs frontaliers (R1 et R6) et les équipements des fournisseurs.
  6. Configurez BGP entre vos appareils Edge (R1 et R6). Les routeurs R2 à R5 ne participent pas à BGP. Pour établir une session iBGP entre R1 et R6, les interfaces Loopback 0 doivent être utilisées.
  7. Assurez-vous que chaque opérateur voit les préfixes annoncés par l'autre opérateur dans ses tables de routage.
  8. Assurez-vous que les réseaux annoncés par le routeur du deuxième opérateur ne sont pas accessibles depuis le routeur du premier opérateur. Expliquez cet effet.
  9. Sur les routeurs R1 et R6, configurez la transmission des routes depuis Protocole OSPF en BGP. Assurez-vous que les opérateurs reçoivent des mises à jour sur les préfixes appropriés.
  10. Assurez-vous que les routes provenant de BGP n’aboutissent pas dans OSPF.
  11. Assurez-vous que chacun des opérateurs peut accéder aux réseaux locaux de votre entreprise, mais n'a toujours pas de connectivité entre eux. Expliquez cet effet.
  12. Sur les routeurs R1-R6, activez la prise en charge CEF avec la commande ip cef . iOS moderne avoir un paramètre par défaut qui utilise CEF, mais cela ne fait jamais de mal de s'assurer que la technologie Cisco Express Le transfert est utilisé. Examiner le résultat de la commande sho ip cef , expliquez ce que vous voyez exactement.
  13. Sur les routeurs R1-R6 en utilisant la commande ip mpls En mode de configuration globale, activez la prise en charge MPLS sur les routeurs.
  14. Sur les interfaces internes des routeurs R1-R6, c'est-à-dire pas sur les liaisons entre l'entreprise et les opérateurs, activez le support MPLS à l'aide de la commande ip mpls .
  15. Sur les mêmes liens qui ont été configurés dans le paragraphe précédent, configurez la valeur MPLS MTU à l'aide de la commande interface mpls mtu remplacer 1540 . Cette action doit être effectuée car l'en-tête MPLS supplémentaire situé entre les en-têtes Ethernet et IP augmente la longueur de la trame.
  16. Vérifiez que la commande du paragraphe précédent a été appliquée avec succès en appelant afficher l'interface mpls nom_interface détail , alors que nom_interface spécifiez les noms des interfaces que vous avez configurées.
  17. Utilisation de la commande mpls ldp routeur-id loopback0 force En mode de configuration globale, spécifiez l'ID du routeur pour le protocole LDP.
  18. Assurez-vous que chacun des routeurs R1-R6 peut voir tous ses voisins LDP à l'aide de la commande sho mpls ldp voisin .
  19. Sur les routeurs R1-R6, vérifiez le contenu de la table LIB à l'aide de la commande sho mpls liaison ldp . Expliquez quels préfixes y sont présents/absents et pourquoi.
  20. Sur les routeurs R2-R5, assurez-vous qu'il n'y a pas de préfixes externes (provenant des appareils opérateurs ISP1 et ISP2) dans la table LIB. Expliquez pourquoi ils ne devraient pas être là.
  21. Sur les routeurs R1-R6, affichez le contenu de la table LFIB à l'aide de la commande table d'expédition pour magasins .
  22. Vérifiez que le transfert de données entre ISP1 et ISP2 a commencé.
  23. Commencez à intercepter le trafic sur les liens R1-R2, R2-R3 et R2-R4. Affichez le contenu des paquets envoyés entre ISP1 et ISP2. Comparez les étiquettes utilisées avec celles que vous avez vues dans les tableaux LIB et LFIB. Expliquez pourquoi certains colis n'ont pas d'étiquette.
, je vais commencer par un exemple et au fur et à mesure de l'histoire j'expliquerai des choses incompréhensibles :).
Imaginons-nous un instant en tant que fournisseur. Nous avons à notre disposition un groupe de routeurs situés dans une certaine zone, entre lesquels l'interaction réseau est configurée. Deux clients nous ont contactés et nous ont demandé d'organiser la communication entre leurs services, situés à une distance considérable les uns des autres. De plus, il s'est avéré que ces clients disposent déjà d'un adressage IP configuré, auquel ils ne veulent pas renoncer et qui, de plus, se chevauchent.
Pour mettre en œuvre une telle tâche méthodes simples je ne peux pas m'en sortir. C'est là que les technologies VRF et MPLS nous viennent en aide (bien sûr, vous pouvez utiliser d'autres méthodes, par exemple VPN IPsec, mais ce sont des sujets pour d'autres articles). Par en gros, la technologie VRF est proche de notion de VPN. Mais VPN est le principe d'unir les nœuds clients sous une seule subordination administrative via le réseau public de l'opérateur, et VRF est plutôt une description du VPN dans les allées d'un appareil, qui comprend des attributs et des règles de distribution des informations de routage, une table de routage distincte. , et ainsi de suite. En d'autres termes, les VRF divisent un routeur physique en un certain montant des routeurs virtuels qui fonctionnent indépendamment les uns des autres. Ainsi, il s’avère que pour autant de VPN que nous avons prévu, nous devrons créer autant de VRF sur l’appareil.
Après avoir rassemblé mes réflexions, réfléchi à la manière de résoudre un tel problème, cette solution est apparue, que je vous propose de mettre en œuvre aujourd'hui :


    Ce que nous avons :
  • Router_1 et Router_5 – Routeurs Customer Edge (CE) auxquels les réseaux clients sont connectés.
  • Router_2 et Router_4 – routeurs en bordure du domaine MPLS (ELSR – Edge Label Changer de routeur ou PE – routeur Provider Edge).
  • Router_3 est un routeur situé à l'intérieur du domaine MPLS (LSR - Label Switch Router ou P - Provider router).
  • Host_1 – utilisateur à vérifier depuis le client n°1 (IP – 192.168.1.10/24).
  • Host_2 – utilisateur à vérifier depuis le client n°2 (IP – 172.16.1.10/24).
Le client n°1 dispose de réseaux avec des adressages parmi les plages suivantes : 172.16.1.0/24 et 192.168.2.0/24. Le client n°2 dispose de réseaux avec des adressages parmi les plages suivantes : 172.16.1.0/24 et 192.168.2.0/24. Pour les réseaux clients, nous utiliserons des sous-interfaces sur les routeurs CE. Le client n°1 sera affecté à VRF_A, le client n°2 sera affecté à VRF_B. Sur les routeurs CE, les routes par défaut sont enregistrées auprès des ELSR (sur les routeurs ELSR, les routes statiques sont enregistrées dans revers aux réseaux clients).
Pour organiser l'accessibilité du réseau au sein d'un domaine MPLS, le protocole de routage OSPF est utilisé. Le protocole MP-BGP est utilisé pour échanger des informations de routage VRF entre les ELSR.
Pourquoi MPLS est-il nécessaire, demandez-vous ? Et nous en avons besoin pour transférer les données du protocole BGP fonctionnant entre les ELSR.
Considérez la situation suivante. Nous devons passer du réseau 192.168.1.0/24 au réseau 172.16.1.0/24 (réseau client n°1, VRF_A). Selon la route statique sur le routeur_1, le paquet sera acheminé vers le routeur_2, qui, à son tour, selon les informations du protocole BGP, l'enverra vers le routeur_4. Grâce au protocole de routage interne (OSPF), Router_2 sait que son voisin BGP Router_4 est situé derrière Router_3. Et puis ce qui suit se produit : Router_3, ayant reçu le paquet, le rejette simplement, car il ne connaît pas le réseau 172.16.1.0/24. Pourquoi cela arrivera-t-il ? Mais parce que Router_3 ne participe pas au processus BGP. Pour éviter que cela ne se produise, vous devez également activer ce protocole (vous pouvez voir à ce sujet dans mon article sur mise en place du protocole BGP , j'y ai abordé ce sujet en termes généraux). Cela ne fait pas partie de nos plans (nous n'avons qu'un seul routeur ici, mais dans un vrai réseau, il peut y en avoir beaucoup et je ne veux pas activer BGP sur chaque routeur).
C'est là que MPLS vient à notre aide. En organisant un domaine MPLS, nous pouvons assurer un transfert rapide des informations BGP entre les points dont nous avons besoin sans activer le protocole lui-même sur tous les routeurs.
Comment l'exemple ci-dessus fonctionnera-t-il une fois que nous aurons configuré MPLS ? Maintenant, après avoir reçu le paquet, le routeur_2 (ELSR) comprendra qu'il appartient à VRF_A, le marquera avec 2 étiquettes et l'enverra plus loin. La première étiquette sera utilisée pour commuter ce paquet lors de son passage dans le domaine MPLS. La deuxième étiquette sera utilisée soit pour identifier le VRF souhaité, soit pour identifier l'interface où le paquet devra ensuite être envoyé sur l'ELSR final (Router_4). Avec PHP (Penultimate Hop Popping) configuré, la première marque sera supprimée du paquet sur le dernier routeur devant l'ELSR (dans notre cas, sur Router_3). Ainsi, Router_4 recevra le paquet avec une étiquette, ce qui l'aidera à déterminer où envoyer le paquet. En conséquence, le colis parviendra en toute sécurité au destinataire.
J'espère que nous avons un peu clarifié les choses. Passons directement aux paramètres. Comme toujours, commençons par organiser une disponibilité régulière du réseau.
Commençons par configurer les routeurs CE Router_1 et Router_5.
Routeur_1 :

R1>fr
R1#conf t
R1(config)#nom d'hôte Routeur_1
Router_1(config)#int bouclage 0
Routeur_1(config-if)#adresse IP 10.10.10.10 255.255.255.255
Routeur_1(config-if)#exit
Routeur_1(config)#int fa 0/0.3
Routeur_1(config-subif)#encapsulation dot1Q 3 – créer une sous-interface;
Routeur_1(config-subif)#adresse IP 192.168.1.1 255.255.255.0
Routeur_1(config-subif)#exit
Routeur_1(config)#int fa 0/0
Routeur_1(config-if)#no sh
Router_1(config-if)#pas d'arrêt
Routeur_1(config-if)#exit
Routeur_1(config)#int fa 1/0
Routeur_1(config-if)#adresse IP 1.1.1.2 255.255.255.252
Routeur_1(config-if)#exit
Routeur_1(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.1 – définir l'itinéraire par défaut;
Routeur_1(config)#exit
Routeur_1#wr
Routeur_1#
Routeur_5 :

R5>fr
R5#conf t
R5(config)#nom d'hôte Router_5
Router_5(config)#int bouclage 0
Routeur_5(config-if)#adresse IP 50.50.50.50 255.255.255.255
Routeur_5(config-if)#exit
Router_5(config)#int fa 0/0.4
Routeur_5(config-subif)#encapsulation dot1Q 4
Routeur_5(config-subif)#adresse IP 172.16.1.1 255.255.255.0
Routeur_5(config-subif)#exit
Router_5(config)#int fa 0/0

Routeur_5(config-if)#exit
Router_5(config)#int fa 1/0
Routeur_5(config-if)#adresse IP 4.4.4.2 255.255.255.252
Router_5(config-if)#pas d'arrêt
Routeur_5(config-if)#exit
Routeur_5(config)#ip route 0.0.0.0 0.0.0.0 4.4.4.1
Routeur_5(config)#exit
Routeur_5#wr
Routeur_5#
Passons maintenant aux routeurs, qui seront ensuite connectés au domaine MPLS.
Routeur_2 :

R2>fr
R2#conf t
R2(config)#nom d'hôte Routeur_2
Router_2(config)#int bouclage 0
Routeur_2(config-if)#adresse IP 20.20.20.20 255.255.255.255
Routeur_2(config-if)#exit
Routeur_2(config)#int fa 0/0
Routeur_2(config-if)#adresse IP 1.1.1.1 255.255.255.252

Routeur_2(config-if)#exit
Routeur_2(config)#int fa 1/0
Routeur_2(config-if)#adresse IP 2.2.2.1 255.255.255.252
Router_2(config-if)#pas d'arrêt
Routeur_2(config-if)#exit
Router_2(config)#int fa 2/0

Router_2(config-if)#pas d'arrêt
Routeur_2(config-if)#exit
Routeur_2(config)#routeur ospf 1 – configurer le protocole de routage interne (OSPF);
Router_2(config-router)#passive-interface par défaut
Router_2 (config-router) # pas d'interface passive fa 1/0
Router_2(config-router)#network 20.20.20.20 0.0.0.0 zone 0
Router_2(config-router)#network 2.2.2.0 0.0.0.3 zone 0
Routeur_2(config-routeur)#exit
Routeur_2(config)#ip route 192.168.1.0 255.255.255.0 1.1.1.2
Routeur_2(config)#exit
Routeur_2#wr
Routeur_2#
Routeur_3 :

R3>fr
R3#conf t
R3(config)#nom d'hôte Router_3
Router_3(config)#int bouclage 0
Routeur_3(config-if)#adresse IP 30.30.30.30 255.255.255.255
Routeur_3(config-if)#exit
Routeur_3(config)#int fa 0/0
Routeur_3(config-if)#adresse IP 2.2.2.2 255.255.255.252

Routeur_3(config-if)#exit
Router_3(config)#int fa 1/0
Routeur_3(config-if)#adresse IP 3.3.3.2 255.255.255.252
Router_3(config-if)#pas d'arrêt
Routeur_3(config-if)#exit
Routeur_3(config)#routeur ospf 1
Router_3(config-router)#network 30.30.30.30 0.0.0.0 zone 0
Router_3(config-router)#network 2.2.2.0 0.0.0.3 zone 0
Router_3(config-router)#network 3.3.3.0 0.0.0.3 zone 0
Routeur_3(config-routeur)#exit
Routeur_3(config)#exit
Routeur_3#wr
Routeur_3#
Routeur_4 :

R4>fr
R4#conf t
R4(config)#nom d'hôte Router_4
Router_4(config)#int bouclage 0
Routeur_4(config-if)#adresse IP 40.40.40.40 255.255.255.255
Routeur_4(config-if)#exit
Router_4(config)#int fa 0/0
Routeur_4(config-if)#adresse IP 3.3.3.1 255.255.255.252

Routeur_4(config-if)#exit
Router_4(config)#int fa 1/0

Router_4(config-if)#pas d'arrêt
Routeur_4(config-if)#exit
Router_4(config)#int fa 2/0

Router_4(config-if)#pas d'arrêt
Routeur_4(config-if)#exit
Routeur_4(config)#routeur ospf 1
Router_4(config-router)#passive-interface par défaut
Router_4 (config-router) # pas d'interface passive fa 0/0
Router_4(config-router)#network 40.40.40.40 0.0.0.0 zone 0
Router_4(config-router)#network 3.3.3.0 0.0.0.3 zone 0
Routeur_4(config-routeur)#exit
Router_4(config)#ip route 172.16.1.0 255.255.255.0 4.4.4.2 – ne vous inquiétez pas pour cette route, elle sera légèrement modifiée lors de la configuration des VFR, elle n'est désormais nécessaire que pour l'apparence ;
Routeur_4(config)#exit
Routeur_4#wr
Routeur_4#
Arrêtons-nous et voyons ce que nous avons sous la main à l'heure actuelle. Passons au Router_2 :


Nous voyons qu'OSPF fonctionne. L'accessibilité du réseau est présente. Le réseau 172.16.1.0/24 n'est pas encore disponible.
Voyons où Host_1 peut « atteindre » :


La passerelle est disponible (1), l'adresse IP face à Router_3 est disponible, le réseau 172.16.1.0/24 n'est pas encore disponible non plus (3).
Passons à autre chose. Étant donné que les VRF sont configurés localement sur le périphérique, ils doivent être configurés uniquement sur Router_2 et Router_4. Retour au routeur_2 :

Router_2#conf t
Routeur_2(config)#ip vrf VRF_A – créer le premier VRF;
Routeur_2(config-vrf)#rd 1:1 – nous demandons identifiant unique, qui sera utilisé pour déterminer si les informations de routage appartiennent à un VPN particulier. Il peut être spécifié de deux manières : Numéro 16 bits : numéro 32 bits (exemple, 1:3) ou adresse IP 32 bits : numéro 16 bits (exemple, 172.16.1.1:1);
Router_2(config-vrf)#route-target export 1:1 – définir un identifiant qui décrit les règles d'exportation des routes (réseaux qui sortiront de ce VRF (vous pouvez configurer le transfert de réseaux entre VRF)) ;
Router_2(config-vrf)#route-target import 1:1 – définir un identifiant qui décrit les règles d'importation des routes (réseaux qui seront inclus dans ce VRF (vous pouvez configurer le transfert de réseaux entre VRF)) ;
Routeur_2(config-vrf)#exit
Routeur_2(config)#ip vrf VRF_B
Routeur_2(config-vrf)#rd 2:1
Router_2(config-vrf)#route-target export 2:1
Router_2(config-vrf)#route-target import 2:1
Routeur_2(config-vrf)#exit
Routeur_2(config)#int fa 0/0
Router_2(config-if)#ip vrf forwarding VRF_A – attribuer la propriété de l'interface au VRF souhaité;
% Interface FastEthernet0/0 Adresse IP 1.1.1.1 supprimée en raison de l'activation de VRF VRF_A – lors de l'attribution d'une interface à VRF, l'adresse IP en est supprimée (si elle a été configurée);
Routeur_2 (config-if) #adresse IP 1.1.1.1 255.255.255.252 – réaffecter l'adresse IP sur l'interface;
Routeur_2(config-if)#exit
Router_2(config)#int fa 2/0
Router_2(config-if)#ip vrf transmettant VRF_B
% Interface FastEthernet2/0 Adresse IP 192.168.2.1 supprimée en raison de l'activation de VRF VRF_B
Routeur_2(config-if)#adresse IP 192.168.2.1 255.255.255.0
Routeur_2(config-if)#exit
Routeur_2 (config) # pas de route IP 192.168.1.0 255.255.255.0 1.1.1.2 – supprimer la route statique de la configuration générale;
Routeur_2 (config) #ip route vrf VRF_A 192.168.1.0 255.255.255.0 1.1.1.2 – ajouter cet itinéraire au VRF souhaité;
Routeur_2(config)#exit
Routeur_2#wr
Routeur_2#
Maintenant Routeur_4 :

Router_4>fr
Router_4#conf t
Routeur_4(config)#ip vrf VRF_A
Routeur_4(config-vrf)#rd 1:1
Router_4(config-vrf)#route-target les deux 1:1 – au lieu de deux commandes (voir ci-dessus), vous pouvez en utiliser une. Le résultat est le même;
Routeur_4(config-vrf)#exit
Routeur_4(config)#ip vrf VRF_B
Routeur_4(config-vrf)#rd 2:1
Router_4(config-vrf)#route-target les deux 2:1
Routeur_4(config-vrf)#exit
Router_4(config)#int fa 1/0
Router_4(config-if)#ip vrf transmettant VRF_B
Routeur_4(config-if)#adresse IP 4.4.4.1 255.255.255.252
Routeur_4(config-if)#exit
Router_4(config)#int fa 2/0
Router_4(config-if)#ip vrf transmettant VRF_A
Routeur_4(config-if)#adresse IP 172.16.1.1 255.255.255.0
Routeur_4(config-if)#exit
Router_4(config)#pas de route IP 172.16.1.0 255.255.255.0 4.4.4.2
Router_4(config)#ip route vrf VRF_B 172.16.1.0 255.255.255.0 4.4.4.2
Routeur_4(config)#exit
Routeur_4#wr
Routeur_4#
Ainsi, les VRF sont configurés. Maintenant, afin d'exécuter la commande ping à partir de ces routeurs, vous devez ajouter le paramètre VRF. Cela ressemble à ceci :ping vrf VRF_A 192.168.1.1.
Passons à autre chose. Établissons maintenant un voisinage BGP entre ces routeurs et définissons les réseaux qu'ils doivent échanger (définissons une politique de redistribution). Si tout est clair avec les routes statiques, alors pour les réseaux 192.168.2.0/24 (Router_2) et 17216.1.0/24 VRF_A (Router_4), qui sont directement connectés, vous devez créer une feuille de route, selon laquelle seuls eux seront inclus dans BGP (de sorte qu'en plus d'eux, il existe également d'autres réseaux directement connectés). Également dans ce bloc, nous configurerons une combinaison de BGP et de VRF.
Revenons à nouveau à Router_2 :

Router_2#conf t
Router_2(config)#ip access-list étendu FOR_BGP – créer une liste d'accès selon laquelle seul le réseau dont nous avons besoin sera autorisé à passer;
Router_2 (config-ext-nacl) #permit ip 192.168.1.0 0.0.0.255 tout – définir ce réseau;
Router_2 (config-ext-nacl) #deny ip any any – nous interdisons tout le reste;
Routeur_2(config-ext-nacl)#exit
Router_2(config)#route-map PERMIT_CONNECTED permis 10 – créer une feuille de route « passive »;
Router_2 (config-route-map) #match adresse IP FOR_BGP – lui lier une liste d'accès;
Routeur_2 (config-route-map)#exit
Routeur_2(config)#routeur bgp 6500 – activer le processus BGP et déterminer le numéro AS;
Router_2 (config-router) # pas de résumé automatique – désactiver le résumé automatique de l'itinéraire (si activé);
Router_2(config-router)#pas de synchronisation – désactiver la synchronisation (si activée);
Router_2 (config-router) # voisin 40.40.40.40 distant comme 6500 – enregistrer l'adresse IP d'un voisin situé dans le même AS;
Router_2 (config-router) # voisin 40.40.40.40 bouclage de la source de mise à jour 0 – nous indiquons que l'adresse IP de l'interface loopback 0 fera office de source de mise à jour des informations;
Router_2 (config-router) #bgp router-id 20.20.20.20 – déterminer l'ID du routeur dans le processus BGP;
Router_2 (config-router) #address-family vpnv4 – passer en mode configuration VPN;
Router_2 (config-router-af) # voisin 40.40.40.40 activer – activer le « voisin » précédemment spécifié (permettre l’échange d’informations);
Router_2 (config-router-af) # voisin 40.40.40.40 communauté d'envoi étendue – activer la diffusion des attributs BGP étendus;
quitter ce mode;
Router_2 (config-router) #address-family ipv4 vrf VRF_A – définir une famille d'adresses pour un VRF donné;
Router_2(config-router-af)#redistribute static – indiquez que pour ce VRF, à des fins publicitaires, utilisez les adresses réseau obtenues via la redistribution des routes statiques ;
Router_2 (config-router-af) # famille d'adresses de sortie
Router_2 (config-router) #address-family ipv4 vrf VRF_B
Router_2(config-router-af)#redistribute la route-map connectée PERMIT_CONNECTED – nous indiquons que pour que ce VRF fasse de la publicité, utilisez les adresses réseau obtenues par redistribution des routes connectées correspondant à la route-map précédemment configurée ;
Router_2 (config-router-af) # famille d'adresses de sortie
Routeur_2(config-routeur)#exit
Routeur_2(config)#exit
Routeur_2#wr
Routeur_2#
Maintenant Routeur_4 :

Router_4#conf t
Router_4(config)#ip access-list étendue FOR_BGP
Router_4 (config-ext-nacl) #permit ip 172.16.1.0 0.0.0.255 tout
Router_4 (config-ext-nacl) #deny ip any any
Routeur_4(config-ext-nacl)#exit
Router_4(config)#route-map PERMIT_CONNECTED permis 10
Router_4 (config-route-map) #match adresse IP FOR_BGP
Routeur_4(config-route-map)#exit
Routeur_4(config)#routeur bgp 6500
Router_4(config-router)#pas de résumé automatique
Router_4(config-router)#pas de synchronisation
Router_4 (config-router) # voisin 20.20.20.20 distant comme 6500
Router_4(config-router)#neighbor 20.20.20.20 bouclage de la source de mise à jour 0
Router_4(config-router)#bgp routeur-id 40.40.40.40
*1er mars 05:29:56.526 : %BGP-5-ADJCHANGE : voisin 20.20.20.20
Router_4(config-router)#adresse-famille vpnv4
Router_4(config-router-af)#neighbor 20.20.20.20 activer
*1er mars 05:31:24.206 : %BGP-5-ADJCHANGE : voisin 20.20.20.20 Famille d'adresses vers le bas activée
*1er mars 05:31:26.342 : %BGP-5-ADJCHANGE : voisin 20.20.20.20 Up – quartier établi;
Router_4(config-router-af)#neighbor 20.20.20.20 communauté d'envoi étendue

Router_4 (config-router) #address-family ipv4 vrf VRF_A
Router_4(config-router-af)#redistribuer la carte de route connectée PERMIT_CONNECTED
Router_4 (config-router-af) # famille d'adresses de sortie
Router_4 (config-router) #address-family ipv4 vrf VRF_B
Router_4(config-router-af)#redistribuer statique
Router_4 (config-router-af) # famille d'adresses de sortie
Routeur_4(config-routeur)#exit
Routeur_4(config)#exit
Routeur_4#wr
Routeur_4#
Vérifions ce que nous avons pour le moment. Passons au Router_2 :


Comme le montre la figure, le routeur dispose de deux tables de routage différentes pour les VRF correspondants. Le « voisin » BGP est celui dont vous avez besoin. Mais en plus de ces deux tables, il existe une troisième table commune (sans rapport avec aucun des VRF). Il est formé à l'aide du protocole OSPF et montre comment accéder au routeur Router_4 (40.40.40.40) :


On peut voir que le chemin vers Router_4 passe par Router_3. En théorie, tout devrait fonctionner, mais si vous essayez d'envoyer une commande ping de Host_1 à l'adresse réseau distante 172.16.1.1/24 :


alors vous ne réussirez pas (2). Permettez-moi de vous rappeler que cela est dû au fait que Router_2 ne connaît pas le réseau 172.16.1.0/24 (ni les autres réseaux également). À partir de la figure, vous pouvez également retracer le fonctionnement du VRF. Le ping à l'adresse IP Router_2 (1), située dans VRF_A, passe, mais à l'adresse IP située dans VRF_B (3), le routeur renvoie une réponse qu'il ne connaît pas un tel réseau (« Nœud spécifié indisponible").
Passons maintenant à configuration finale notre réseau. Configurons MPLS sur les routeurs du fournisseur. Commençons par Router_2 :

Router_2#conf t
Routeur_2 (config) #mpls ip – activer globalement MPLS;
Router_2(config)#mpls protocole d'étiquette ldp – définir un protocole d'échange d'étiquettes;
Router_2(config)#mpls ldp router-id bouclage 0 – spécifier l'ID du routeur à utiliser dans le domaine MPLS;
Routeur_2(config)#int fa 1/0
Routeur_2 (config-if) #mpls ip – activer MPLS sur l'interface;
Routeur_2 (config-if) #mpls mtu 1512 – augmentation de la taille du MTU pour MPLS;
Routeur_2(config-if)#exit
Routeur_2(config)#exit
Routeur_2#wr
Routeur_2#
Maintenant Routeur_3 :

Router_3#conf t
Routeur_3 (config)#mpls ip
Router_3(config)#mpls protocole d'étiquette ldp
Router_3(config)#mpls ldp routeur-id bouclage 0
Routeur_3(config)#int fa 0/0
Routeur_3 (config-if)#mpls ip
*1er mars 02:35:28.639 : %LDP-5-NBRCHG : le voisin LDP 20.20.20.20:0 (1) est UP – la contiguïté via le protocole LDP a été établie;

Routeur_3(config-if)#exit
Router_3(config)#int fa 1/0
Routeur_3 (config-if)#mpls ip
Routeur_3(config-if)#mpls mtu 1512
Routeur_3(config-if)#exit
Routeur_3(config)#exit
Routeur_3#wr
Routeur_3#
Et le routeur_4 :

Router_4#conf t
Routeur_4 (config)#mpls ip
Router_4(config)#mpls protocole d'étiquette ldp
Router_4(config)#mpls ldp routeur-id bouclage 0
Router_4(config)#int fa 0/0
Router_4(config-if)#mpls ip
*1er mars 02:37:52.559 : %LDP-5-NBRCHG : le voisin LDP 30.30.30.30:0 (1) est UP
Routeur_4(config-if)#mpls mtu 1512
Routeur_4(config-if)#exit
Routeur_4(config)#exit
Routeur_4#wr
Routeur_4#

Eh bien, cela semble être tout :). Maintenant, vérifions tout. Envoyons une requête ping aux hôtes finaux, voyons ce qui se passe sur les routeurs et récupérons quelques paquets :).
Hôte_1 et Hôte_2 :


On peut voir que Host_2 envoie un ping avec succès réseau distant(1) (192168.2.0/24), qui, comme lui, appartient à VRF_B. Le ping vers une adresse IP depuis un autre VRF_A ne fonctionne pas (2). Host_1 atteint avec succès le réseau 172.16.1.0/24 (3) et ne peut pas accéder au réseau où se trouve Host_2 (4), car il s'agit d'un VRF différent (même si l'adressage IP sur ce réseau est le même).
Qu'y a-t-il sur Router_2 et Router_4 :


Comme vous pouvez le voir sur la photo, tout fonctionne. Marqué MPLS itinéraires obligatoires(dans la colonne « Sortant », vous pouvez voir les réseaux appartenant aux VFR, marqués du symbole « V » ; le paramètre « Untaged » signifie que ce réseau est disponible via une interface NON MPLS et le paquet qui lui est adressé, après avoir retiré l'étiquette, sera envoyé sur la base de la table de routage régulière (FIB), « Agrégé » signifie que le réseau est apparu par redistribution de réseaux directement connectés), routage BGP des tableaux pour chaque VRF sont visibles. De plus, les tables de routage régulières VRF_A et VRF_B contiennent les routes nécessaires.
Examinons maintenant le contenu des packages. Attrapons un paquet de requête ICMP de Host_1 vers 172.16.1.1 sur l'interface Router_2 (Int Fa 1/0), face à Router_3 :


Il y a deux marques. N° 17 (1) – étiquette utilisée pour transmettre le paquet sur le domaine MPLS. N° 21 (1) – une étiquette utilisée pour identifier le VRF (ou l'interface via laquelle le paquet est ensuite envoyé). Si vous regardez la figure précédente, alors dans la table LFIB du routeur Router_4 vous remarquerez que l'étiquette n°21 correspond au réseau directement connecté 172.16.1.0/24.
Regardons le même paquet à l'entrée du Router_4 (Int Fa 0/0) :


On constate que la marque n°17 ​​a déjà été supprimée et qu'il ne reste que la marque n°21. Selon la table LFIB, il possède le paramètre « Agrégat », ce qui signifie que ce réseau est issu de la redistribution de réseaux directement connectés à BGP. Router_4 supprimera cette étiquette, déterminera qu'elle appartient à VRF_A et transmettra le paquet vers sa destination.
La réponse ICMP est traitée de la même manière, uniquement dans l'autre sens. Deux étiquettes sont attachées au Router_4 (une pour transmettre le paquet à travers le domaine MPLS, la seconde pour identifier le VRF de l'autre côté, et ainsi de suite).
À titre de comparaison, examinons également le paquet de réponse ICMP du routeur_2 remontant à la requête ICMP de l'hôte_2 sur le routeur_4 (Int Fa 0/0) :


On voit que l'étiquette a déjà la valeur n°22. Maintenant, Router_4, selon sa table LFIB, voit que le paquet correspond à VRF_B et, après avoir supprimé l'étiquette, il doit être envoyé via l'interface Int Fa 1/0 (prochain saut 4.4.4.2).
Eh bien, nous l'avons maîtrisé :). Félicitations!!! Tout fonctionne.
Sur ce, je veux terminer ce post. Comme toujours, j'espère que vous l'avez trouvé éducatif, pas ennuyeux et informatif.

Beaucoup de ceux qui travaillent constamment avec Réseaux Internet, vous avez probablement entendu parler d'une technologie aussi merveilleuse que MPLS.
MPLS nous ouvre de nouvelles opportunités telles que l'AToM (Any Transport over Mpls), Traffic Engineering, etc.
AToM permet de transmettre le trafic des protocoles de couche 2 tels que ATM, Frame Relay, Ethernet, PPP et HDLC sur un réseau IP/MPLS.
Dans cet article, je voudrais me concentrer sur la technologie EoMPLS.

Un peu de théorie

MPLS- (anglais : Multiprotocol Label Switching) - commutation d'étiquettes multiprotocoles.
Dans le modèle OSI, il peut théoriquement être positionné entre les couches deux et trois.

Conformément à la technologie MPLS, les paquets se voient attribuer des étiquettes pour être transmis sur le réseau. Les étiquettes sont incluses dans l'en-tête MPLS inséré dans le paquet de données.

Ces étiquettes courtes et de longueur fixe contiennent des informations qui indiquent à chaque nœud de commutation (routeur) comment traiter et transmettre les paquets de la source à la destination. Ils ne comptent que dans la région connexion locale entre deux nœuds. Lorsque chaque nœud transmet un paquet, il remplace l'étiquette actuelle par l'étiquette correspondante pour garantir que le paquet est acheminé vers le nœud suivant. Ce mécanisme permet une commutation de paquets à très haut débit réseau central MPLS.

MPLS combine le meilleur du routage IP couche 3 et de la commutation couche 2.
Alors que les routeurs nécessitent de l'intelligence couche réseau Pour déterminer où transférer le trafic, les commutateurs doivent uniquement transmettre les données au saut suivant, ce qui est naturellement plus simple, plus rapide et moins cher. MPLS s'appuie sur des protocoles de routage IP traditionnels pour annoncer et établir la topologie du réseau. MPLS est ensuite superposé à cette topologie. MPLS prédétermine le chemin des données à parcourir à travers un réseau et code ces informations sous la forme d'une étiquette comprise par les routeurs du réseau.
Étant donné que la planification des itinéraires s'effectue en amont et à la périphérie du réseau (là où les réseaux du consommateur et du fournisseur de services se rencontrent), les données étiquetées MPLS nécessitent moins de puissance de traitement de la part des routeurs pour traverser le cœur du réseau du fournisseur de services.

Atome
Pour créer un VPN couche 2 point à point, la technologie Any Transport Over MPLS (AToM) a été développée, qui assure la transmission des trames de couche 2 via Réseau MPLS. AToM est une technologie intégrée qui inclut Frame Relay sur MPLS, ATM sur MPLS et Ethernet sur MPLS.

EoMPLS encapsule les trames Ethernet dans des paquets MPLS et utilise une pile d'étiquettes pour les transmettre via le réseau MPLS.

Un canal construit sur la technologie EoMPLS ressemble à un cordon de brassage virtuel pour le consommateur des services du fournisseur.

Alors, c'est parti... Comment créer un VPN Layer 2 en utilisant EoMPLS ?

Imaginons que nous ayons très client important, qui doit combiner deux succursales (Moscou et Vladivostok) en un seul segment de réseau, avec un seul adressage IP de bout en bout. C'est là qu'AToM vient à la rescousse.
Comment le client le voit
Comment le fournisseur le voit

Avant de configurer directement le VPN, vous devez vous assurer que MPLS fonctionne.

La configuration est beaucoup plus simple qu’il n’y paraît à première vue (nous parlons d’une configuration de base minimale).
  1. Tout d'abord, activons IP CEF et MPLS dans la configuration globale de notre routeur.
    MSK-1#conf t
    MSK-1(config)#ip cef
    MSK-1 (config)#mpls ip

    Si le routeur refuse de comprendre une telle commande, alors soit version actuelle IOS ou l'équipement lui-même ne prend pas en charge MPLS.
  2. Nous créons une interface de bouclage à travers laquelle notre MPLS fonctionnera.
    MSK-1#conf t
    MSK-1(config)#int lo1
    MSK-1(config-if)#adresse IP 1.1.1.1 255.255.255.255

    Techniquement, il peut également fonctionner directement sur les interfaces qui assurent la communication entre deux routeurs. Mais un tel projet ne fait que créer des difficultés supplémentaires. Par exemple, modifier l'adressage IP dans la zone située entre les routeurs.
  3. Nous configurons le routage pour assurer la communication entre les routeurs via des interfaces de bouclage.
    Vous pouvez utiliser soit des routes statiques, soit protocoles dynamiques routage Prenons OSPF par exemple.
    MSK-1#conf t
    MSK-1(config)#routeur ospf 100
    MSK-1 (config-router)#log-adjacency-changes
    MSK-1 (config-router)#network 1.1.1.1 0.0.0.0 zone 0
    MSK-1 (config-router)#network 1.0.0.0 0.0.0.3 zone 0
    MSK-1 (config-routeur)#

    Le réseau spécifie l'interface de bouclage et le réseau d'interfaces pour la communication entre les routeurs.

    On vérifie avec la commande ping que tout fonctionne.

    MSK-1#ping 1.1.1.3
    Tapez la séquence d'échappement vers l'avortement.
    Envoi de 5 échos ICMP de 100 octets à la version 1.1.1.3, le délai d'attente est de 2 secondes :
    ! ! ! ! !
    Le taux de réussite est de 100 pour cent (5/5), aller-retour min/moy/max = 1/3/4 ms
    MSK-1#
  4. Indiquons à notre routeur que l'interface de bouclage sera utilisée comme « router-id ».
    MSK-1#conf t
    MSK-1(config)#mpls ldp router-id Force de bouclage1
  5. Nous activons MPLS sur les interfaces qui connectent les routeurs entre eux.
    MSK-1#conf t
    MSK-1(config)#int gi0/2
    MSK-1 (config-if)#mpls ip
  6. On voit que la connexion via MPLS est établie.
    MSK-1#sh mpls ldp voisin Peer LDP Ident : 1.1.1.2:0 ; Identifiant LDP local 1.1.1.1:0 Connexion TCP : 1.1.1.2.12817 - 1.1.1.1.646 État : Oper ; Msgs envoyés/reçus : 36243/37084 ; Temps de disponibilité en aval : 01:39:49 Sources de découverte LDP : Ciblée Hello 1.1.1.1 -> 1.1.1.2, active, passive GigabitEthernet0/2, adresse IP Src : 1.0.0.2 Adresses liées à l'homologue LDP Ident : 1.1.1.2 1.0. 0,2 1.1.1.6 Identifiant LDP homologue : 1.1.1.3:0 ; Identifiant LDP local 1.1.1.1:0 Connexion TCP : 1.1.1.3.48545 - 1.1.1.1.646 État : Oper ; Msgs envoyés/réceptionnés : 347/127 ; Temps de disponibilité en aval : 01:39:49 Sources de découverte LDP : Ciblée Hello 1.1.1.1 -> 1.1.1.3, active, passive Adresses liées au homologue LDP Ident : 1.0.0.5 1.1.1.3 MSK-1#

La configuration de base MPLS est maintenant terminée.
Ici, j'ai présenté la configuration d'un seul routeur. À la toute fin de l'article, vous pouvez voir les configurations de tous les routeurs.

Passons à la mise en place d'un canal EoMPLS pour notre client imaginaire.

L'ensemble de la configuration se résume à créer des sous-interfaces sur les deux routeurs.

D'un côté :

MSK-1#conf t
MSK-1(config)int gi0/1.100
MSK-1(config-subif)#encapsulation dot1Q 100
MSK-1(config-subif)#xconnect 1.1.1.3 123456789 mpls d'encapsulation

De l'autre côté :

Vladi-1#conf t
Vladi-1(config)int gi0/1.40
Vladi-1(config-subif)#encapsulation dot1Q 40
Vladi-1(config-subif)#xconnect 1.1.1.1 123456789 mpls d'encapsulation

Quelques points plus en détail :
encapsulation dot1Q 100 - spécifiez la balise dot1Q. Pour faire simple, il s'agit du numéro de VLAN par lequel le trafic client passera du routeur à son port sur le commutateur. Cette valeur peut être différente sur un autre routeur. Ce qui nous permet de combiner deux VLAN complètement différents.
xconnecter 1.1.1.3 - créez un xconnect au routeur requis. Là, où est inclus le deuxième point de notre client.
123456789 - Valeur du circuit virtuel. Cela devrait être le même sur les deux routeurs. C'est cette valeur qui identifie notre chaîne. Les valeurs VC peuvent aller de 1 à 4294967295.

Il ne reste plus qu'à vérifier que notre chaîne fonctionne et à profiter de la vie.
MSK-1#sh mpls l2transport vc 123456789 Local intf Circuit local Adresse de destination ID VC Statut Gi0/1.100 Eth VLAN 100 1.1.1.3 123456789 UP MSK-1#

ET informations détaillées:

MSK-1#sh mpls l2transport vc 123456789 détail Interface locale : Gi0/1.100 up, protocole de ligne up, Eth VLAN 100 up Adresse de destination : 1.1.1.3, ID VC : 123456789, état VC : up Prochain saut : 1.0.0.2 Interface de sortie : Gi0/2, pile d'étiquettes imposée (599 17) Heure de création : 02:33:18, heure du dernier changement d'état : 02:33:14 Protocole de signalisation : LDP, homologue 1.1.1.3:0 jusqu'à MPLS Étiquettes VC : local 140, distant 17 ID de groupe : local 0, distant 0 MTU : local 1500, distant 1500 Description de l'interface distante : Séquençage : réception désactivée, envoi désactivé Statistiques VC : totaux de paquets : réception 1391338893, envoi 1676515662 totaux d'octets : réception 2765021070, envoi 3317727319 abandons de paquets : recevoir 0, envoyer 0 MSK-1#

Problèmes de MTU

Il ne faut pas oublier que lorsque MPLS fonctionne, 12 octets supplémentaires sont ajoutés au paquet Ethernet.
Pour éviter la fragmentation des paquets, vous pouvez spécifier « mpls mtu 1512 » sur les interfaces. Mais dans dans ce cas, tous les appareils le long de l'itinéraire doivent prendre en charge la transmission de paquets avec Taille MTU, plus de 1500.

P.S. Configurations de tous les routeurs comme promis.

Moscou
#mpls ip

#routeur ospf 100
log-contiguïté-changements
réseau 1.1.1.1 0.0.0.0 zone 0
réseau 1.0.0.0 0.0.0.3 zone 0

#interface GigabitEthernet0/2
adresse IP 1.0.0.1 255.255.255.252
ip mpls

#interfaceLoopback1
adresse IP 1.1.1.1 255.255.255.255

#interface GigabitEthernet0/1.100
encapsulation dot1Q 100
xconnect 1.1.1.3 123456789 mpls d'encapsulation


Il est impossible de décrire absolument tous les aspects dans un seul article. J'ai essayé de dire le plus brièvement possible le minimum nécessaire au travail.

Le cours MPLS 3.0 est un cours de 5 jours dirigé par un instructeur spécialement conçu pour fournir aux étudiants une connaissance approfondie de la technologie MPLS, utilisée dans les réseaux des FAI pour fournir un routage de trafic très efficace, ainsi que pour créer des réseaux VPN de nouvelle génération. .

Le cours examine les questions théoriques de la structure et du fonctionnement de la technologie MPLS sur les routeurs CISCO, et couvre également en détail les problèmes de dépannage et de dépannage lors de la configuration et de l'utilisation de la technologie MPLS. Le cours couvre également en détail l'utilisation de MPLS pour créer des VPN MPLS et la participation à ceux-ci. Protocole MP-BGP. La version mise à jour du cours a ajouté une section décrivant la capacité à gérer le trafic en MPLS (technologie MPLS-TE).

L'essentiel du cours est constitué de tâches pratiques qui permettent d'appliquer les connaissances et compétences acquises dans un réseau de laboratoires d'essais. Le contenu technique du cours a été mis à jour et adapté à la version 15 du logiciel Cisco IOS. Tous les travaux de laboratoire sont effectués sur un banc virtuel.

Le cours est destiné à ingénieurs réseau, employés services techniques, ainsi que des spécialistes qui soutiennent et mettent en œuvre la technologie MPLS, des professionnels qui souhaitent améliorer leur niveau dans le domaine des technologies des fournisseurs, du fonctionnement de la technologie MPLS et de son utilisation, des architectes de réseaux d'entreprise et de réseaux de fournisseurs de services.

  • Professionnels des réseaux qui doivent mettre en œuvre correctement des solutions basées sur le routage conformément à la conception du réseau de Cisco. La mise en œuvre comprend la planification, la configuration et les tests ;
  • Ingénieurs réseau et personnel de support technique ;
  • Administrateurs qui configurent et testent le fonctionnement des protocoles de routage dans les réseaux d'entreprise.

À la fin du cours, vous serez en mesure de

  • Comprendre les principes de base de la technologie MPLS
  • Comprendre comment les étiquettes sont attribuées et distribuées
  • Configurer et déboguer MPLS en mode trame sur les équipements CISCO
  • Comprendre les principes de la construction architecture distribuée Réseaux MPLS et règles de routage et de distribution des paquets dans ces réseaux
  • Configurer, déboguer et surveiller les réseaux VPN MPLS
  • Comprendre les principes d'utilisation de MPLS pour créer des systèmes de services gérés
  • Comprendre le fonctionnement des différents modèles d'accès à Internet, ainsi que les avantages et les inconvénients de chaque modèle
  • Implémenter la technologie MPLS TE

Préparation requise

  • Cisco Certified Network Associate (CCNA) ou niveau de connaissances et d'expérience équivalent
  • Le matériel de cours CCNA Basics et ICND ou un niveau équivalent de connaissances et d'expérience pouvant être acquis grâce aux cours Cisco est recommandé.
  • Cours sur la création de réseaux Cisco évolutifs (BSCI) et la configuration de BGP sur les routeurs Cisco (BGP)
  • Une expérience pratique dans la création et l'exploitation de réseaux sur des équipements Cisco est fortement recommandée.
  • Le cours QoS est recommandé car la connaissance de la QoS est implicite dans certaines parties du cours

Programme de cours

Module 1 : Fonctionnalités MPLS

  • Technologie MPL
  • Description des étiquettes MPLS et des piles d'étiquettes
  • Services MPLS

Module 2. Objet et répartition des labels

  • protocole LDP
  • Distribution d'étiquettes MPLS en mode trame
  • Description de la convergence en Frame-Mode MPLS

Module 3 : Implémentation de MPLS en mode trame sur la plate-forme Cisco IOS

  • Utilisation de la commutation Cisco Express Forwarding
  • Configuration du MPLS en mode trame sur la plate-forme Cisco IOS
  • Vérification du MPLS en mode trame sur la plate-forme Cisco IOS
  • Dépannage du MPLS en mode trame sur la plate-forme Cisco IOS

Module 4. Technologie VPN MPLS

  • Introduction au VPN
  • Introduction à l'architecture VPN MPLS
  • Comprendre le modèle de routage VPN MPLS
  • Transfert de paquets VPN MPLS
  • Utilisation des mécanismes VPN MPLS sur les plates-formes Cisco IOS
  • Configuration des tables VRF
  • Configuration des sessions MP-BGP entre les routeurs frontaliers du fournisseur
  • Configuration de protocoles de routage à faible évolutivité entre les routeurs fournisseur et client
  • Vérification du fonctionnement du VPN MPLS
  • Configuration d'OSPF comme protocole de routage entre les routeurs fournisseur et client
  • Configuration de BGP comme protocole de routage entre les routeurs fournisseur et client
  • Dépannage du VPN MPLS

Module 5 : VPN MPLS complets

  • Présentation du VPN superposé
  • Présentation du VPN des services centraux
  • Utilisation des fonctionnalités avancées d'importation et d'exportation de VRF
  • Présentation du service de routeur géré par le client

Module 6. Accès Internet et VPN MPLS

  • Combiner accès Internet et VPN MPLS
  • Mise en place d'accès Internet et de services VPN séparés
  • Implémentation de l'accès Internet en tant que VPN distinct

Module 7 : Présentation de MPLS TE

  • Introduction aux concepts d'ingénierie du trafic
  • Présentation des composants MPLS TE
  • Configuration de MPLS TE sur la plateforme Cisco IOS
  • Vérification des paramètres MPLS TE sur la plate-forme Cisco IOS

Certifications et examens

Ce cours prépare aux examens inclus dans les programmes de formation spécialistes certifiés niveau international :

  • Professionnel des réseaux Internet certifié Cisco









Introduction

DANS ce document Fournit des réponses aux questions les plus fréquemment posées concernant la commutation d'étiquettes multiprotocoles (MPLS) pour les professionnels niveau d'entrée préparation.

Question. Qu'est-ce que la commutation d'étiquettes multiprotocoles (MPLS) ?

Répondre. La commutation multiprotocole par étiquettes (MPLS) est une technologie de transfert de paquets qui utilise des étiquettes pour prendre des décisions de transfert de données. Grâce à MPLS, une analyse unique de l'en-tête de troisième niveau est effectuée (lorsqu'un paquet arrive dans le domaine MPLS). L'analyse de l'étiquette conduit à une réexpédition ultérieure du paquet. MPLS propose les éléments suivants applications pratiques:

  • Réseau privé virtuel (VPN)
  • Ingénierie du trafic (TE)
  • Qualité de service (QoS)
  • Tout transport sur MPLS (AToM)

De plus, cette technologie réduit le temps de transfert des paquets sur les principaux routeurs. Les technologies MPLS sont applicables à tous les protocoles de couche réseau.

Question. Qu'est-ce qu'une marque ? Quelle est la structure du label ?

Répondre. L'étiquette est de petite taille, égale à quatre octets, de longueur fixe et définie localement, qui est utilisée pour identifier la classe équivalente de transfert (FEC). L'étiquette attribuée à un paquet particulier contient des informations sur la FEC à laquelle ce paquet est attribué.

  • Étiquette- valeur d'étiquette (non structurée), 20 bits
  • Exp.- utilisation expérimentale, 3 bits ; V moment actuel utilisé comme champ Classe de service (CoS).
  • S - limite inférieure pile, 1 bit
  • Durée de vie- durée de vie, 8 bits

Question. Dans quelle partie de l'emballage l'étiquette est-elle installée ?

Répondre. L'étiquette est placée entre l'en-tête de la couche liaison de données (deuxième couche) et l'en-tête de la couche réseau (troisième couche). Le haut de la pile d'étiquettes est affiché en premier dans le paquet et le bas est affiché en dernier. Le paquet de couche réseau suit immédiatement la dernière étiquette de la pile d'étiquettes.

Question. Qu'est-ce que la classe équivalente de transfert (FEC) ?

Répondre. Une classe équivalente de transfert FEC est un groupe de paquets IP qui sont transmis de la même manière sur le même itinéraire et avec le même traitement de transfert. Le FEC peut correspondre à l'adresse du sous-réseau IP de destination, et le FEC peut correspondre à n'importe quelle classe de trafic que Edge-LSR considère comme importante. Par exemple, tout le trafic provenant de une certaine valeur La priorité IP peut servir de base au FEC.

Question. Qu'est-ce qu'un routeur de commutation d'étiquettes (LSR) en amont ? Qu'est-ce qu'un routeur de commutation d'étiquettes en aval ?

Répondre. En amont et en aval sont des termes relatifs pour MPLS. Ils font toujours référence à un préfixe (il serait plus correct de parler de FEC). Ceci est expliqué dans l’exemple suivant.

Pour FEC 10.1.1.0/24, R1 est le routeur de commutation d'étiquettes en aval vers R2.

Pour FEC 10.1.1.0/24, R2 est-il le routeur de commutation d'étiquettes « en amont » vers R1 ?

Pour FEC 10.1.1.0/24, R1 est le routeur de commutation d'étiquettes en aval vers R2. Et R2 est un routeur de commutation d'étiquettes « en aval » vers R3.

Pour FEC 10.1.1.0/24, R1 est le routeur de commutation d'étiquettes en aval vers R2. Pour FEC 10.2.2.0/24, R2 est le routeur de commutation d'étiquettes en aval vers R1.

Pour atteindre ce réseau, les données sont transférées du routeur amont vers le routeur aval.

La table de routage R4 contient des informations sur R1 et R2 en tant que prochains segments de réseau à atteindre 10.1.1.0/24.

Question. R3 est-il un routeur de commutation d'étiquettes « en aval » vers R4 pour 10.1.1.0/24 ?

Répondre. Non. Les données sont transférées du routeur amont vers le routeur aval.

Question. Que signifient les termes « entrant », « sortant », « local » et « distant » par rapport aux étiquettes ?

Répondre. Dans cette topologie, nous considérons les routeurs R2 et R3. R2 distribue l'étiquette L pour FEC F à R3. R3 utilise l'étiquette L lors du transfert de données vers FEC-F (puisque R2 est son routeur de commutation d'étiquettes en aval pour FEC-F). Dans cet exemple :

  • L est l'étiquette d'entrée pour F sur R2.
  • L est l'étiquette sortante pour FEC-F sur R3.
  • L est la valeur locale de FEC-F sur R2.
  • L est l'étiquette distante pour FEC-F sur R3.

Question. Un routeur à commutation d'étiquettes peut-il être utilisé pour envoyer et/ou recevoir un paquet IP natif (non MPLS) vers une interface MPLS ?

Répondre. Oui, si l'interface peut utiliser le protocole IP. Les propres paquets sont envoyés et reçus comme d'habitude. IP n'est qu'un autre protocole. Les paquets MPLS ont un codage de couche 2 différent. Le routeur de commutation d'étiquettes de réception reconnaît le paquet MPLS sur la base du codage de seconde couche.

Question. Un routeur à commutation d'étiquettes peut-il être utilisé pour envoyer et/ou recevoir des paquets étiquetés sur une interface non MPLS ?

Répondre. Non. Les paquets ne sont jamais envoyés vers une interface qui n'autorise pas ce protocole. MPLS a un type de codage Ether spécifique associé à la commutation d'étiquettes multiprotocoles (tout comme IP, IPX et Appletalk ont ​​des types Ether uniques). Lorsqu'un routeur Cisco reçoit un paquet de type Ether qui ne peut pas être utilisé sur l'interface, le paquet est rejeté. Par exemple, si un routeur reçoit un paquet Appletalk sur une interface qui ne peut pas gérer les paquets Appletalk, le paquet est rejeté. De même, si un paquet MPLS est reçu sur une interface qui ne peut pas le gérer, alors le paquet est rejeté.

Question. Quelles plates-formes et systèmes d'exploitation Cisco IOS prennent en charge la commutation par étiquettes multiprotocoles (MPLS) ?

Répondre. La commutation d'étiquettes multiprotocoles peut être utilisée par les Cisco Series 2691, 3640, 3660, 3725, 3745, 6400-NRP-1, 6400-NRP-2SV, 6400-NSP, Catalyst 5000 avec module de commutation de routage (RSM), 7200, 7301, 7400. , 7500, Catalyst 6500/Cisco 7600 Series avec WS-SUP720-3B et WS-SUP720-3BXL, routeur commutateur Gigabit (GSR), module de processeur de route (RPM), routeur haut débit universel (UBR) 7200, AS5350 et IGX8400-URM.

Ces plates-formes prennent en charge Cisco TDP comme protocole de distribution d'étiquettes.

Des informations sur le protocole LDP, le protocole RSVP et le protocole BGP peuvent être trouvées à l'aide du programme utilitaire ( uniquement pour les utilisateurs). Software Advisor fournit des informations sur liste complète ensembles de fonctionnalités pris en charge dans différentes versions Cisco IOS et sur diverses plateformes.

Question. Le tunnel GRE utilise des données supplémentaires de 24 octets. Quelle est la surcharge associée à un tunnel MPLS LSP ?

Répondre. Un tunnel MPLS LSP possède une étiquette (quatre octets) ou deux étiquettes (par exemple, lors de l'utilisation du transfert de canal sécurisé rapide) dans la zone de surcharge. Contrairement à un tunnel GRE, un tunnel MPLS ne peut pas modifier les en-têtes des paquets IP. Au lieu de cela, une pile d'étiquettes est appliquée au paquet passant le long du chemin du tunnel.

Question. Comment un routeur de commutation d'étiquettes détermine-t-il quelle étiquette de la pile d'étiquettes est considérée comme supérieure, inférieure ou centrale ?

Répondre. L'étiquette située immédiatement après l'en-tête de deuxième niveau est l'étiquette supérieure et l'étiquette avec le bit S = 1 est l'étiquette inférieure. Les étiquettes du milieu ne sont ni lues ni identifiées par le routeur de commutation d'étiquettes. Dans ce cas, l'étiquette sera l'étiquette du milieu si elle n'est pas en haut de la pile et que le bit S = 0.

Question. Quelle est la plage de valeurs des étiquettes ? Quelles valeurs d'étiquette peut-on obtenir ? Que signifient les valeurs obtenues ?

Répondre. Ces valeurs se retrouvent également dans le document RFC3032 - MPLS Label Stack Encoding (RFC3032 - MPLS Stack Label Encoding).

Théoriquement, la plage de valeurs va de 0 à (2 20 -1). Les valeurs d'étiquette 0 à 15 sont réservées et les valeurs d'étiquette 4 à 15 sont réservées pour une utilisation ultérieure. Les valeurs 0 à 3 sont définies comme suit :

  • Une valeur de 0 correspond à « Étiquette NULL explicite IPv4 ». Cette étiquette indique que le paquet doit être extrait de la pile d'étiquettes et que le transfert du paquet doit être basé sur l'en-tête IP version 4. Cela permet de conserver le bit Exp inchangé jusqu'à ce qu'il quitte le routeur. Il est utilisé dans la QoS basée sur MPLS.
  • Une valeur de 1 correspond à « Étiquette d’alerte du routeur ». Si le paquet reçu contient cette valeur d'étiquette en haut de la pile d'étiquettes, alors le paquet est remis au module local. logiciel pour le traitement. Le transfert réel d'un paquet est déterminé par son étiquette sur la pile. Cependant, si le paquet est transféré davantage, l'étiquette d'alerte du routeur doit être repoussée sur la pile d'étiquettes avant que le transfert puisse avoir lieu. L'utilisation de cette étiquette est similaire à l'utilisation de l'étiquette « Option d'alerte du routeur » dans les paquets IP (par exemple, pinger une option d'entrée du routeur)
  • Une valeur de 2 correspond à « IPv6 Explicit NULL Label ». Cette étiquette indique que le paquet doit être extrait de la pile d'étiquettes et que le transfert du paquet doit être basé sur l'en-tête IP version 6.
  • Une valeur de 3 correspond à "Implicit NULL Label". Il s'agit d'une étiquette qu'un routeur de commutation d'étiquettes peut attribuer et distribuer. Cependant, il n'est jamais affiché dans l'encapsulation. Cela indique que le routeur de commutation d'étiquettes extrait l'étiquette supérieure de la pile et transmet le reste du paquet (avec ou sans l'étiquette) via l'interface sortante (pour chaque entrée Lfib). Bien que cette valeur puisse ne jamais apparaître dans l'encapsulation, vous devez configurer le protocole LDP pour réserver la valeur.

Question. Quel protocole et quel numéro de port permettent d'utiliser les protocoles LDP et TDP pour la distribution d'étiquettes dans les nœuds LDP/TDP ?

Répondre. Le protocole LDP utilise le port TCP 646 et le protocole TDP utilise le protocole TCP 711. Ces ports sont ouverts sur l'interface du routeur uniquement lorsque ip mpls configuré pour cette interface. Utiliser TCP comme protocole de transport conduit à livraison fiable Données LDP/TDP utilisant des mécanismes robustes de contrôle de flux et de gestion de la congestion.

Question. Quelles sont les restrictions MPLS pour les routeurs de services optiques (OSR) Catalyst 6500 et 7600 ?

Répondre. L'interface associée au domaine MPLS doit utiliser l'un des modules de service optique (OSM) (par exemple, tout module qui utilise Parallel Express Forwarding (PXF)) ou une interface du module FlexWAN. Les mêmes restrictions existent pour la commutation multiprotocole sur les étiquettes VPN de couche 3. C'est pourquoi la trame IP doit arriver à l'interface WAN, qui peut être soit un module de service optique, soit une interface dans le module FlexWAN. Ces restrictions ne s'appliquent pas au Superviseur 720.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :