Huaweiクロスドメイン仮想プライベートネットワーク-OptionA

みなさん、こんにちは!I Yibo Eastは、Ciscoのバックグラウンドであり、Huaweiのネットワークエンジニアリングに焦点を当てています。まあ、あまり話さなかったので、直接トピックに進みます。

特別な理由により、「N」の文字は「#」記号に置き換えられます。

1.トポロジ

ここに写真の説明を挿入

2、構成と分析

背景要件:ブランチAはブランチCにのみアクセスでき、他のブランチにはアクセスできません。同様に、ブランチBはブランチDにのみアクセスできます。

上の図に従って構成します。次の手順に進みます。

(1)AS10とAS20でそれぞれパブリックネットワークLSPトンネルIGPとLDPを
構成します。(2)AS10とAS20でMP-IBGPネイバーアーキテクチャ/リフレクターを
構成します。(3)PE上のVP#インスタンスのサービスアクセスvpを構成します。#インスタンスの作成はCEインターフェイスにバインドされ、RDは正しく構成され、RTはPEとCE間のルーティングプロトコルで正しく構成されます。
(4)各VP#について、ASBR-PEはサブインターフェイスを介して相互接続され、バインドされます。 vp#インスタンス、各インスタンスはEBGPネイバー関係で構成されます;
(5)PEにvp#v4ルートを正しくインポートし、IGPインポートBGP、BGPインポートIGP;
(6)ルートが正常に送信されるかどうかを確認します;
(7)接続をテストします。
(8)プライベートネットワークラベルとパブリックネットワークラベルのルーティングメカニズムと配布特性に精通している。

1.パブリックネットワークLSPトンネルIGPとLDPをそれぞれAS10とAS20で構成し、MP-IBGPネイバーアーキテクチャ/リフレクターをAS10とAS20で構成します。

AR1

[AR1]int g0/0/2
[AR1-GigabitEthernet0/0/2]ip address 10.1.12.1 24
[AR1-GigabitEthernet0/0/2]int l0
[AR1-LoopBack0]ip address 1.1.1.1 32
[AR1-LoopBack0]q
[AR1]rip
[AR1-rip-1]version 2
[AR1-rip-1]network 10.0.0.0
[AR1-rip-1]network 1.0.0.0
[AR1-rip-1]q
[AR1]mpls lsr-id 1.1.1.1
[AR1]mpls 
[AR1-mpls]mpls ldp
[AR1-mpls-ldp]q
[AR1]int g0/0/2
[AR1-GigabitEthernet0/0/2]mpls 
[AR1-GigabitEthernet0/0/2]mpls ldp
[AR1]bgp 10
[AR1-bgp]peer 2.2.2.2 as-number 10 
[AR1-bgp]peer 2.2.2.2 connect-interface LoopBack0
[AR1-bgp]peer 2.2.2.2 next-hop-local
[AR1-bgp]ipv4-family vpnv4
[AR1-bgp-af-vpnv4]peer 2.2.2.2 enable

AR2

[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip address 10.1.12.2 24
[AR2-GigabitEthernet0/0/0]int g0/0/1
[AR2-GigabitEthernet0/0/1]ip address 10.1.23.2 24
[AR2-GigabitEthernet0/0/1]int l0
[AR2-LoopBack0]ip address 2.2.2.2 32
[AR2-LoopBack0]q
[AR2]rip
[AR2-rip-1]version 2
[AR2-rip-1]network 10.0.0.0
[AR2-rip-1]network 2.0.0.0
[AR2]mpls lsr-id 2.2.2.2
[AR2]mpls 
[AR2-mpls]mpls ldp
[AR2-mpls-ldp]q
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]mpls
[AR2-GigabitEthernet0/0/0]mpls ldp
[AR2-GigabitEthernet0/0/0]int g0/0/1
[AR2-GigabitEthernet0/0/1]mpls
[AR2-GigabitEthernet0/01]mpls ldp
[AR2-GigabitEthernet0/01]q
[AR2]bgp 10
[AR2-bgp]peer 1.1.1.1 as-number 10
[AR2-bgp]peer 1.1.1.1 connect-interface LoopBack0
[AR2-bgp]peer 1.1.1.1 next-hop-local
[AR2-bgp]peer 3.3.3.3 as-number 10
[AR2-bgp]peer 3.3.3.3 connect-interface LoopBack0
[AR2-bgp]peer 3.3.3.3 next-hop-local
[AR2-bgp]ipv4-family vpnv4
[AR2-bgp-af-vpnv4]undo policy vpn-target
[AR2-bgp-af-vpnv4]peer 1.1.1.1 enable
[AR2-bgp-af-vpnv4]peer 1.1.1.1 reflect-client
[AR2-bgp-af-vpnv4]peer 3.3.3.3 enable
[AR2-bgp-af-vpnv4]peer 3.3.3.3 reflect-client

AR3

[AR3]int g0/0/0
[AR3-GigabitEthernet0/0/0]ip address 10.1.23.3 24
[AR3-GigabitEthernet0/0/0]int l0
[AR3-LoopBack0]ip address 3.3.3.3 32
[AR3-LoopBack0]q
[AR3]rip
[AR3-rip-1]undo summary
[AR3-rip-1]version 2
[AR3-rip-1]network 10.0.0.0
[AR3-rip-1]network 3.0.0.0
[AR3-rip-1]q
[AR3]mpls lsr-id 3.3.3.3
[AR3]mpls 
[AR3-mpls]mpls ldp
[AR3-mpls-ldp]q
[AR3]int g0/0/0
[AR3-GigabitEthernet0/0/0]mpls
[AR3-GigabitEthernet0/0/0]mpls ldp

AR4、AR5、およびAR6の基本的な構成は類似しています

2. PE上のVP#インスタンスのサービスアクセスを構成します。vp#インスタンスが作成されてCEインターフェイスにバインドされ、RDが正しく構成され、PEとCE間のルーティングプロトコルがRT用に正しく構成されます。

ブランチAはブランチCにのみアクセスでき、他のブランチにはアクセスできません

AR1

[AR1]ip vpn-instance ybd1
[AR1-vpn-instance-ybd1]route-distinguisher 10:1
[AR1-vpn-instance-ybd1]vpn-target 10:1 both 
[AR1-vpn-instance-ybd1]int g0/0/0
[AR1-GigabitEthernet0/0/0]ip binding vpn-instance ybd1
[AR1-GigabitEthernet0/0/0]ip address 10.1.17.1 255.255.255.0
[AR1-GigabitEthernet0/0/0]bgp 10
[AR1-bgp]ipv4-family vpn-instance ybd1
[AR1-bgp-ybd1]peer 10.1.17.7 as-number 1 

AR7

[AR79]int g0/0/0
[AR79-GigabitEthernet0/0/0]ip address 10.1.17.7 24
[AR79-GigabitEthernet0/0/0]bgp 1
[AR79-bgp]peer 10.1.17.1 as-number 10 
[AR79-bgp]network 7.7.7.7 255.255.255.255 
[AR79-bgp]peer 10.1.17.1 enable
[AR79-bgp]peer 10.1.17.1 allow-as-loop

[AR79] disbgpピア
ここに写真の説明を挿入
[AR1] dis bgp vp#v4すべてのピア
ここに写真の説明を挿入

AR3

[AR3]ip vpn-instance ybd5
[AR3-vpn-instance-ybd5]route-distinguisher 10:1
[AR3-vpn-instance-ybd5]vpn-target 10:1 both
[AR3-vpn-instance-ybd5]int g0/0/1.10
[AR3-GigabitEthernet0/0/1.10]dot1q termination vid 10
[AR3-GigabitEthernet0/0/1.10]ip binding vpn-instance ybd5
[AR3-GigabitEthernet0/0/1.10]ip address 10.1.34.3 255.255.255.0 
[AR3-GigabitEthernet0/0/1.10]arp broadcast enable
[AR3-GigabitEthernet0/0/1.10]bgp 10
[AR3-bgp]ipv4-family vpn-instance ybd5
[AR3-bgp-ybd5]peer 10.1.34.4 as-number 20

AR4

[AR4]ip vpn-instance ybd6
[AR4-vpn-instance-ybd6]route-distinguisher 20:1
[AR4-vpn-instance-ybd6]vpn-target 20:1 both
[AR4-vpn-instance-ybd6]int g0/0/0.20
[AR4-GigabitEthernet0/0/0.20]dot1q termination vid 10
[AR4-GigabitEthernet0/0/0.20]ip binding vpn-instance ybd6
[AR4-GigabitEthernet0/0/0.20]ip address 10.1.34.4 255.255.255.0 
[AR4-GigabitEthernet0/0/0.20]arp broadcast enable
[AR4-GigabitEthernet0/0/0.20]bgp 20
[AR4-bgp]ipv4-family vpn-instance ybd6
[AR4-bgp-ybd6]peer 10.1.34.3 as-number 10

AR6

[AR6]ip vpn-instance ybd3
[AR6-vpn-instance-ybd3]route-distinguisher 20:1
[AR6-vpn-instance-ybd3]vpn-target 20:1
[AR6-vpn-instance-ybd3]int g0/0/1
[AR6-GigabitEthernet0/0/1]ip binding vpn-instance ybd3
[AR6-GigabitEthernet0/0/1]ip address 10.1.69.6 255.255.255.0
[AR6-GigabitEthernet0/0/1]bgp 20
[AR6-bgp]ipv4-family vpn-instance ybd3
[AR6-bgp-ybd3]peer 10.1.69.9 as-number 1 
[AR6-bgp-ybd3]peer 10.1.69.9 substitute-as

AR97

[AR97]int g0/0/0
[AR97-GigabitEthernet0/0/0]ip address 10.1.69.9 255.255.255.0 
[AR97-GigabitEthernet0/0/0]bgp 1
[AR97-bgp]peer 10.1.69.6 as-number 20 
[AR97-bgp]network 9.9.9.9 255.255.255.255

[AR97] disipルーティングテーブルここに写真の説明を挿入
[AR79] disipルーティングテーブル
ここに写真の説明を挿入

A社はC社にどのようにアクセスしますか?

AR79の9.9.9.9ルートを確認してください。

[AR79]
ここに写真の説明を挿入
9.9.9.9を超えるdisip Routing-tableの出力結果は、9.9.9.9ルートのネクストホップが10.1.17.1であることを示しています。

データパケットは次のようにカプセル化されます。ここに写真の説明を挿入

ここに写真の説明を挿入
次に、AR1のインターフェイスの下にバインドされたインスタンスybd1のルーティングテーブルに従って、関連するルートを確認します。

【AR1] DIS IPルーティングテーブルVP#-instance ybd1
ここに写真の説明を挿入
[AR1] DIS BGP VP#V4 VPN-インスタンスybd1ルーティングテーブル9.9.9.9
ここに写真の説明を挿入
プライベートネットワークラベル1027がされ
たように標識し、カプセル化された:ここに写真の説明を挿入
[AR1]
ここに写真の説明を挿入
のうちラベルDIS MPLS LSPであります1024

ラベル付けおよびパッケージ化:ここに写真の説明を挿入
2つのラベルが押されました

次に、AR1はG0 / 0/2インターフェイスに従って送信されます

ここに写真の説明を挿入

RRルックアップラベル

[AR2] dis mpls lsp
ここに写真の説明を挿入

3.3.3.3の着信ラベルは1024で、発信ラベルは3です。次に、一番上のラベルが排出され、G0 / 0/1インターフェイスから送信されます。

ここに写真の説明を挿入
AR3を受信したら、lspを確認します

[AR3]
ここに写真の説明を挿入
BGPプロトコルを介してdismplslspによって取得されたラベル。受信したラベルが1027の場合、転送用のybd5ルーティングテーブルに属します。

ポップアップラベルここに写真の説明を挿入
[AR3] dis ip routing-table vp#-instance ybd5 9.9.9.9

ここに写真の説明を挿入

ネクストホップは10.1.34.4で、アウトバウンドインターフェイスg0 / 0 /1.10が送信されます。
ここに写真の説明を挿入
これはIPパケットです。

ここに写真の説明を挿入

ネクストホップは6.6.6.6で、9.9.9.9のルーティングラベルを探します。

[AR4] dis bgp vp#v4すべてのルーティングテーブル9.9.9.9
ここに写真の説明を挿入

AR6はそれに1026のプライベートネットワークラベルを割り当て、次に1026のラベルでラベルを付けました。
ここに写真の説明を挿入

ネクストホップ6.6.6.6のパブリックネットワークラベルを確認します

ここに写真の説明を挿入

発信ラベル1024、発信インターフェイスはG0 / 0/1です

ここに写真の説明を挿入
[AR5] dis mpls lsp
ここに写真の説明を挿入

6.6.6.6の着信ラベルは1024で、発信ラベルは3です。次に、一番上のラベルが排出され、G0 / 0/1インターフェイスから送信されます。
ここに写真の説明を挿入
[AR6]
ここに写真の説明を挿入
BGPプロトコルを介してdismplslspによって取得されたラベル。受信したラベルが1026の場合、転送用のybd3ルーティングテーブルに属します。

ポップアップラベルここに写真の説明を挿入

[AR6] dis ip routing-table vp#-instance ybd3 9.9.9.9
ここに写真の説明を挿入
ネクストホップは10.1.69.9で、発信インターフェイスg0 / 0/1が発行されます。

ここに写真の説明を挿入

転送レベルはOKです。

[AR79] tracert -a 7.7.7.79.9.9.9
ここに写真の説明を挿入
ここに写真の説明を挿入
パス

3.ブランチBはブランチDにのみアクセスできます

vp#v4ルートはPEに正しくインポートされ、IGPはBGPにインポートされ、BGPはIGPにインポートされます

AR1

[AR1]ip vpn-instance ybd2
[AR1-vpn-instance-ybd2]route-distinguisher 10:2
[AR1-vpn-instance-ybd2]vpn-target 10:2 both
[AR1-vpn-instance-ybd2]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip binding vpn-instance ybd2
[AR1-GigabitEthernet0/0/1]ip address 10.1.18.1 255.255.255.0 
[AR1-GigabitEthernet0/0/1]
[AR1]ospf 1 vpn-instance ybd2
[AR1-ospf-1]import-route bgp
[AR1-ospf-1]a 0
[AR1-ospf-1-area-0.0.0.0]network 10.1.18.1 0.0.0.0 
[AR1-ospf-1-area-0.0.0.0]q
[AR1-ospf-1]q
[AR1]bgp 10
[AR1-bgp]ipv4-family vpn-instance ybd2
[AR1-bgp-ybd2]import-route ospf 1

AR18

[AR18]int g0/0/0
[AR18-GigabitEthernet0/0/0]ip address 10.1.18.8 255.255.255.0 
[AR18-GigabitEthernet0/0/0]q
[AR18]int l0
[AR18-LoopBack0]ip address 8.8.8.8 32
[AR18-LoopBack0]q
[AR18]ospf 1 router-id 8.8.8.8 
[AR18-ospf-1]a 0
[AR18-ospf-1-area-0.0.0.0]network 8.8.8.8 0.0.0.0 
[AR18-ospf-1-area-0.0.0.0]network 10.1.18.8 0.0.0.0 

AR6とAR81の構成は類似しています

[AR18] dis ip routing- ここに写真の説明を挿入
tableAR18ルーターにはA社とD社に関連するルートはありません。

[AR18] ping 10.10.10.10

ここに写真の説明を挿入

さらに、インスタンスが異なるため、bgpインスタンスによって指定された同じネイバーは影響しません。
ここに写真の説明を挿入
RD:インスタンスを区別し、ルートをマークし、ローカルでのみ有効で、同じルートを異なるサイトから区別します
。RT:ルートを制御し、ルートのインポートとエクスポートを制御します。

第三に、クロスドメインVP#-OptionAの特徴

続けて

利点:比較的単純な構成。

ASBRにサブインターフェイスを作成し、それをvpnインスタンスにバインドします。
PEでVPNインスタンスを構成し、インターフェイスをバインドします。

短所:スケーラビリティが低い。

つまり、ASBRはすべてのVP#ルートを管理し、VP#ごとにVP#インスタンスを作成する必要があります。ASBRが維持する必要のあるVP#-IPv4ルートの数が多すぎます。クロスドメインVP#の数が比較的少ない場合は、最初に使用できます。

ここでの2つのインスタンスのルーティングASBRを管理する必要があります。

[AR3] dis bgp vp#v4すべてのルーティングテーブル
ここに写真の説明を挿入

有名な嫌悪感の瞬間
世界は鏡のようなものです。それはあなたに眉をひそめ、あなたに眉をひそめます。それに微笑み、それはあなたにも微笑みます。


私のebainaテクニカルコミュニティの記事「HuaweiCross-domainVPN-OptionA」へようこそ
https://www.ebaina.com/articles/140000005405


ここに写真の説明を挿入
さて、この問題はここにあります。この記事が気に入ったら、コメントしてコレクションを共有してください。それでもクリックしてフォローできるのであれば、それは本当に私の最大の励ましです。ありがとう、また会いましょう!

おすすめ

転載: blog.csdn.net/HYD696/article/details/112613800