L3VPN на базе VRF-Lite — различия между версиями

Материал из wiki
Перейти к: навигация, поиск
(Новая страница: «=L3VPN на базе VRF-Lite= =Пример= <code> ip vrf VPN1 rd 10001:1 ip vrf VPN2 rd 10001:2 int fa 0/0 no shut int fa 0/0.1 encapsulation dot1q 5 i…»)
 
(Диагностика)
 
(не показано 6 промежуточных версий этого же участника)
Строка 1: Строка 1:
 
=L3VPN на базе VRF-Lite=
 
=L3VPN на базе VRF-Lite=
 +
==Топология==
 +
Изоляция в пределах маршрутизатора средствами VRF
 +
 +
 +
Изоляция при передаче по открытым сетям - GRE-туннель
 +
 +
 +
https://user.files.psu.ru/MoiseevVI/img/L3VPN_VRF_Lite.png
 +
 
=Пример=
 
=Пример=
 
<code>
 
<code>
ip vrf VPN1
+
ip vrf VPN1     !- объявляем отдельную таблицу маршрутизации для Клиента-1
  rd 10001:1
+
  rd 65001:1     !- идентификатор vpn
ip vrf VPN2
+
ip vrf VPN2     !- объявляем отдельную таблицу маршрутизации для Клиента-1
  rd 10001:2
+
  rd 65001:2     !- идентификатор vpn
  
int fa 0/0
+
int fa 0/1          !- интерфейс в сторону клиентов
 
   no shut
 
   no shut
  
int fa 0/0.1
+
int fa 0/1.1
  encapsulation dot1q 5
+
  encapsulation dot1q 5       !- VLAN клиента-1
  ip vrf forwarding VPN1
+
  ip vrf forwarding VPN1       !- интерфейс в отдельной таблице маршрутизации
  ip 5.0.0.1 255.255.255.0    ! - CLIENT1 СЕТЬ КЛИЕНТА
+
  ip 5.0.0.1 255.255.255.0    ! - СЕТЬ КЛИЕНТА-1
 +
no shut
  
int fa 0/0.2
+
int fa 0/1.2
  encapsulation dot1q 22
+
  encapsulation dot1q 22     !- VLAN клиента-1
  ip vrf forwarding VPN2
+
  ip vrf forwarding VPN2       !- интерфейс в отдельной таблице маршрутизации
  ip 5.0.0.1 255.255.255.0    ! - CLIENT2 СЕТЬ ДРУГОГО КЛИЕНТА
+
  ip 5.0.0.1 255.255.255.0    ! - СЕТЬ КЛИЕНТА-2  (сеть любая, для примера она здесь пересекается с сетью первого клиента)
 +
no shut
  
int fa 0/1
+
int fa 0/0
  ip addr 212.192.88.150 255.255.255.0  !- НАШ ВНЕШНИЙ АДРЕС
+
  ip addr 212.192.88.150 255.255.255.0  !- "внешний" адрес маршрутизатора, в сторону удаленного маршрутизатора
 
  no shut
 
  no shut
  
int Tunnel 1                   !  ТУННЕЛЬ ПЕРВОГО КЛИЕНТА
+
int Tunnel 1                                 !  ТУННЕЛЬ ПЕРВОГО КЛИЕНТА
  ip vrf forwarding VPN1 врф первого клиента
+
  ip vrf forwarding VPN1     VRF первого клиента
  ip addr 2.2.2.1 255.255.255.0 !  сеть туннеля для первого клиента
+
  ip addr 10.1.1.1 255.255.255.0     !  сеть туннеля для первого клиента
  tunnel source fa 0/1 !  наш внешний интерфейс
+
  tunnel source fa 0/0     !  наш внешний интерфейс
  tunnel dest 212.192.88.151   ! - СОСЕДСКИЙ IP- внешний
+
  tunnel dest 212.192.88.151         ! - адрес внешнего интерфейса удаленного маршрутизатора
  tunnel mode gre ip
+
  tunnel mode gre ip                     ! - по-умолчанию протокол GRE over IP
  tunnel key 111
+
  tunnel key 111                             !- идентификатор туннеля. Необходим, если создаем несколько туннелей между двумя узлами.
 +
no shut
  
 
int Tunnel 2
 
int Tunnel 2
 
  ip vrf forwarding VPN2
 
  ip vrf forwarding VPN2
  ip addr 3.3.3.1 255.255.255.0
+
  ip addr 10.2.2.1 255.255.255.0
  tunnel source fa 0/1
+
  tunnel source fa 0/0
  tunnel dest 212.192.88.152   ! - SOSED-2
+
  tunnel dest 212.192.88.151
 +
tunnel mode gre ip    
 +
tunnel key 222
 +
no shut
  
router ospf 1 vrf VPN1 !  OSPF ПЕРВОГО КЛИЕНТА
+
router ospf 1 vrf VPN1       !- OSPF ПЕРВОГО КЛИЕНТА
   network 0.0.0.0 255.255.255.255 area 0
+
   network 0.0.0.0 255.255.255.255 area 0   !- работает на всех интерфейсах в пределах vrf VPN1, включая Tunnel1
  
 
router ospf 2 vrf VPN2
 
router ospf 2 vrf VPN2
 
   network 0.0.0.0 255.255.255.255 area 0
 
   network 0.0.0.0 255.255.255.255 area 0
 +
 +
</code>
 +
 +
== Диагностика ==
 +
sh ip route vrf VPN1
  
  
Строка 49: Строка 69:
  
  
</code>
+
 
 
[[категория:Лекции]] [[категория:Сети]] [[категория:Cisco]]
 
[[категория:Лекции]] [[категория:Сети]] [[категория:Cisco]]

Текущая версия на 04:38, 28 марта 2017

L3VPN на базе VRF-Lite

Топология

Изоляция в пределах маршрутизатора средствами VRF


Изоляция при передаче по открытым сетям - GRE-туннель


L3VPN_VRF_Lite.png

Пример

ip vrf VPN1      !- объявляем отдельную таблицу маршрутизации для Клиента-1
 rd 65001:1      !- идентификатор vpn
ip vrf VPN2      !- объявляем отдельную таблицу маршрутизации для Клиента-1
 rd 65001:2      !- идентификатор vpn

int fa 0/1          !- интерфейс в сторону клиентов
  no shut

int fa 0/1.1
 encapsulation dot1q 5        !- VLAN клиента-1
 ip vrf forwarding VPN1        !- интерфейс в отдельной таблице маршрутизации
 ip 5.0.0.1 255.255.255.0     ! - СЕТЬ КЛИЕНТА-1
 no shut

int fa 0/1.2
 encapsulation dot1q 22      !- VLAN клиента-1
 ip vrf forwarding VPN2        !- интерфейс в отдельной таблице маршрутизации
 ip 5.0.0.1 255.255.255.0    ! - СЕТЬ КЛИЕНТА-2  (сеть любая, для примера она здесь пересекается с сетью первого клиента)
 no shut

int fa 0/0
 ip addr 212.192.88.150 255.255.255.0   !- "внешний" адрес маршрутизатора, в сторону удаленного маршрутизатора
 no shut

int Tunnel 1                                  !  ТУННЕЛЬ ПЕРВОГО КЛИЕНТА
 ip vrf forwarding VPN1		     !  VRF первого клиента
 ip addr 10.1.1.1 255.255.255.0     !  сеть туннеля для первого клиента
 tunnel source fa 0/0		     !  наш внешний интерфейс
 tunnel dest 212.192.88.151         ! - адрес внешнего интерфейса удаленного маршрутизатора
 tunnel mode gre ip                      ! - по-умолчанию протокол GRE over IP
 tunnel key 111                             !- идентификатор туннеля. Необходим, если создаем несколько туннелей между двумя узлами.
 no shut

int Tunnel 2
 ip vrf forwarding VPN2
 ip addr 10.2.2.1 255.255.255.0
 tunnel source fa 0/0
 tunnel dest 212.192.88.151
 tunnel mode gre ip   
 tunnel key 222
 no shut

router ospf 1 vrf VPN1				      !-  OSPF ПЕРВОГО КЛИЕНТА
  network 0.0.0.0 255.255.255.255 area 0    !- работает на всех интерфейсах в пределах vrf VPN1, включая Tunnel1

router ospf 2 vrf VPN2
  network 0.0.0.0 255.255.255.255 area 0

Диагностика

sh ip route vrf VPN1


ping vrf VPN1 7.7.7.1