Administracion Avanzada de BGP y MPLS PDF

April 9, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Administracion Avanzada de BGP y MPLS PDF...

Description

 

 

Administración Avanzada de BGP y MPLS con MikroTik RouterOS v6.46.4.01 Libro de Estudio & Manual de Laboratorio

ABC Xperts ® Network Xperts ® Academy Xperts ®

Derechos de autor y marcas registradas

Todos los derechos de autor y marcas registradas son propiedad del titular de los derechos de autor respectivo

Derechos de autor © por Academy Xperts

Todos los derechos reservados. Ninguna parte de este libro puede ser reproducido, almacenado, o transmitido por cualquier medio ya sea este un auditorio, medio gráfico, mecánico, o electrónico sin el permiso escrito del autor, excepto en los casos en que se utilicen breves extractos para usarlos en artículos o revisiones. La reproducción no autorizada de cualquier parte de este libro es ilegal y sujeta a sanciones legales.

 

 

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

Tabla de Contenidos Introducción.................................................................................................... ........................................................................................................................................................ .................................................... iv 

Resumen............................................................................................................... Resumen ........................................................................................................................................................................... ............................................................ v  Audiencia .......................................................................................................................................................................... .......................................................................................................................................................................... v  Convenciones Convenc iones usadas en este libro .................................................................................................................................. .................................................................................................................................. v  Comentarios Comenta rios y preguntas preguntas................................................................................................................................................. ................................................................................................................................................. vi 

Partners de Academy Xperts en Latinoamérica ............................................................................................. vii 

Empresas Asociadas Empresas Asociadas ....................................................................................................................................................... ....................................................................................................................................................... vii  Universidades Universida des e Institutos Superiores ............................................................................................................................ viii  ¿Deseas convertirte en Academia o ser Partner de Academ Academyy Xperts? ......................................................................... viii  Un poco de Historia (Costa Rica) .................................................................................................................................... ix  Cubriendoo un País con MikroTik. ............................................................................................................................. Cubriend ............................................................................................................................. ix

Capítulo 1. BGP .............................................................................. ................................................................................................................................................... ..................................................................... 1 

Introducción ................................................................................................................................ Introducción ...................................................................................................................................................................... ...................................... 1   Sistema autónomo autónomo ........................................................................................................................................... ............................................................................................................................................................ ................. 2   Asignación de AS........................................................................................................................ AS.............................................................................................................................................................. ...................................... 2  Tabla con ASN de 16-bit y 32-bit ..................................................................................................................... ...................................................................................................................................... ................. 3  Relacioness entre AS .................................................................................................................. Relacione ......................................................................................................................................................... ....................................... 3  Tipos de mensajes mensajes BGP ....................................................................................... ................................................................................................................................................... ............................................................ 4  Formato de los paquetes BGP.......................................................................................................................................... 4  Selección de rutas ........................................................................................................................................... ............................................................................................................................................................ ................. 6  Capabilities ....................................................................................................................................................................... 6  NLRI...................................................................................................................... .................................................................................................................................................................................. ............................................................ 7  BGP – Networks ............................................................................................................................................................... ............................................................................................................................................................... 7  BGP – Instances Instances ............................................................................................................................................................... ............................................................................................................................................................... 8  BGP – Peers ............................................................................................................................... ..................................................................................................................................................................... ...................................... 9  Estados de BGP ............................................................................................................................................................. 13  BGP Laboratorio 1 – Instancia – Peer - Networks.......................................................................................................... 13 

Capítulo 2 – Escenarios BGP ........................................................................................................................... .......................................................................................... ................................. 28 

Single Homed ................................................................................................................................................................. ................................................................................................................................................................. 28  Multi Homed................................................................................................................................ .................................................................................................................................................................... .................................... 28  Dual Homed ..................................................................................................................................................... .................................................................................................................................................................... ............... 28  Single Multi-Homed..................................................................................................................... Multi-Homed......................................................................................................................................................... .................................... 29  Dual Multi Homed ................................................................................................ ........................................................................................................................................................... ........................................................... 29  BGP – Connection Connection Tracking ...................................................................................................... ........................................................................................................................................... ..................................... 31  Distribución de rutas ....................................................................... ....................................................................................................................................................... ................................................................................ 31  Ejemplo de distribución distribución ........................................................................................................................................... ........................................................................................................................................... 31  BGP Laboratorio Laboratorio 2 ...................................................................................................................... .......................................................................................................................................................... .................................... 33 

Capítulo 3 – eBGP/iBGP ................................................................................................................................... ............................... .................................................................................................... 39 

eBGP .............................................................................................................................................................................. .............................................................................................................................................................................. 39  Interfaces Loopback.................................................................................................................... Loopback........................................................................................................................................................ .................................... 39  Multi-hop ......................................................................................................................................................................... 39  iBGP...................................................................................................................... iBGP ................................................................................................................................................................................ .......................................................... 40 

 

BGP Laboratorio Laborato 3 ...................................................................................................................... .......................................................................................................................................................... .................................... 41  Routing Filtersrio .................................................................................................................................................. ................. ................................................................................................................................................ ............... 47 Filtro de AS Path............................................................................................................................................................. ............................................................................................................................................................. 48  BGP Laboratorio Laboratorio 4 ...................................................................................................................... .......................................................................................................................................................... .................................... 52 

Capítulo 4 – Atributos BGP .............................................................................................................................. 55 

Categorías de atributos.............................................................................................................. atributos................................................................................................................................................... ..................................... 55  BGP – Algoritmo de Decisión ......................................................................................................................................... 55  Nexthop................................................................................................................. Nexthop ........................................................................................................................................................................... .......................................................... 56  Weight............................................................................................................................................................................. ............................................................................................................................................................................. 56  Local Preference Preference .................................................................................................. ............................................................................................................................................................. ........................................................... 57  AS Path ...................................................................................................................................... ........................................................................................................................................................................... ..................................... 57  AS Path Prepend ............................................................................................................................................. ............................................................................................................................................................ ............... 58  Main/Backup Link........................................................................................................................ Link............................................................................................................................................................ .................................... 59  Load sharing setup ......................................................................................................................................................... ......................................................................................................................................................... 60  Origin .............................................................................................................................................................................. .............................................................................................................................................................................. 61  MED ................................................................................................................................................................................ 61  Community Commun ity...................................................................................................................................................................... 61  Aggregation................................................................................................................................ Aggregation ..................................................................................................................................................................... ..................................... 62 Router Reflect ................................................................................................................................................................. ................................................................................................................................................................. 63  Confederación............................................................................................................................. Confederación ................................................................................................................................................................. .................................... 63 

!"#$%&' )*%+,-

!

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

BGP Laboratorio Laboratorio 5 ...................................................................................................................... .......................................................................................................................................................... .................................... 64 

Capítulo 5 – MPLS ............................................................................................................................................. 66 

Introducción ................................................................................................................................ Introducción .................................................................................................................................................................... .................................... 66   Arquitecturaa MPLS .......................................................................................................................................................... Arquitectur .......................................................................................................................................................... 67  Elementos: Elemento s: .............................................................................................................................................................. .............................................................................................................................................................. 67  Cabecera MPLS.......................................................................................................................... MPLS.............................................................................................................................................................. .................................... 67  Pila de Etiquetas MPLS ............................................................................................................. .................................................................................................................................................. ..................................... 67  Paso de un paquete paquete por la red ........................................................................................................................ ....................................................................................................................................... ............... 68  Static Label Mapping ...................................................................................................................................................... 68  Beneficios de Static Labels MPLS .................................................................................................................................. .................................................................................................................................. 69 69 

 

Configura Configuración ción Static Labels MPLS ................................................................................................................................. 71 70  LDP ................................................................................................................................................................................. Mensajes LDP............................................................................................................................. LDP................................................................................................................................................................. .................................... 72  T-LDP.................................................................................................................... T-LDP .............................................................................................................................................................................. .......................................................... 73  Configuración Configura ción LDP MPLS ............................................................................................................................................... ............................................................................................................................................... 73  Laboratorio Laborato rio MPLS Static Label ........................................................ ....................................................................................................................................... ............................................................................... 74  Laboratorio Laborato rio MPLS LDP ................................................................................................................................................... ................................................................................................................................................... 77  Etiquetas Reservadas Reservadas ..................................................................... ..................................................................................................................................................... ................................................................................ 79  Implicit Null Label........................................................................................................................ ............................................................................................................................................................ .................................... 79  Explicit Null Label........................................................................................................................ Label............................................................................................................................................................ .................................... 79  Router Alert Label ....................................................................................................................... ........................................................................................................................................................... .................................... 80  OAM Alert Label.......................................................................................................................... Label.............................................................................................................................................................. .................................... 80  Unreserved Label........................................................................................................................ Label............................................................................................................................................................ .................................... 80  MPLS MTU ..................................................................................................................................................................... 80  Fragmentación Fragmen tación de paquetes paquetes MPLS ................................................................................................................................ 80  Targeted LDP Session.................................................................................................................................................... .................................................................................................................................................... 80  Penultimate hop popping ................................................................................................................................................ ................................................................................................................................................ 80  Label Binding Filtering .................................................................................................................................... .................................................................................................................................................... ................ 81  Laboratorio Laborato rio Label Binding Filtering ....................................................................... ................................................................................................................................. .......................................................... 81 

Capítulo 6 - L3VPN VRF .................................................................................................................................... .................................................................................................. .................................. 83 

Introducción ................................................................................................................................ Introducción .................................................................................................................................................................... .................................... 83   Route Leaking................................................................................................................................................................. ................................................................................................................................................................. 83  Administración Administrac ión VRF ........................................................................................................................................................ 83  Router Distinguisher Distinguisher ....................................................................................................................................................... ....................................................................................................................................................... 84  Ejemplo: VRF Básico ...................................................................................................................................... ...................................................................................................................................................... ................ 85  Laboratorio VRF.......................................................................................................................... VRF.............................................................................................................................................................. .................................... 88  Configuración Configura ción R1 .................................................................................................................................................... 88  Configuración Configura ción R2 .................................................................................................................................................... 92  Configuración Configura ción R3 .................................................................................................................................................... 96  Configuración Configura ción R4 .................................................................................................................................................... 99 

Capítulo 7 - L2VPN VPLS ................................................................................................ ................................................................................................................................ ................................ 102 

Introducción ................................................................................................................................ Introducción .................................................................................................................................................................. .................................. 102  Pila de etiquetas ........................................................................................................................................................... ........................................................................................................................................................... 102 102  Emulación de Ethernet............................................................................................................... Ethernet.................................................................................................................................................. ................................... 102 

Propiedad Propiedades .................................................................................................................................................................. 104  BGP VPLSes.................................................................................................................................................................... ................................................................................................................................. ................................... 104 Configuración VPLS.................................................................................................................... VPLS...................................................................................................................................................... .................................. 105  Configuración Configura ción VPLS interfaces..................................................................................................................................... ..................................................................................................................................... 106  Efecto del Penultimate Penultimate hop Popping en túneles VPLS ................................................................................................. ................................................................................................. 1107 07  Bridge VPLS ................................................................................................................................................................. 108  Split horizon Bridging ............................................................................................ .................................................................................................................................................... ........................................................ 108  Laboratorio Laborato rio VPLS con LDP.............................................................................................................................. ........................................................................................................................................... ............. 109  Laboratorio Laborato rio VPLS con BGP .......................................................................................................................................... 114 114 

Capítulo 8 – Traffic Engineering .................................................................................................................... 119 

Introducción ................................................................................................................................ Introducción .................................................................................................................................................................. .................................. 119  Capacidades Capacida des................................................................................................................................................................. 119  Componentes.............................................................................................................................. Componentes ................................................................................................................................................................ .................................. 119  RSVP ............................................................................................................................................................................ 120  Atributos RSVP ................................................................................ ............................................................................................................................................................. ............................................................................. 120  Mensajess....................................................................................................................................................................... 120  Mensaje Operaciones................................................................................................................................ Operaciones .................................................................................................................................................................. .................................. 120  CSPF ............................................................................................................................................................................ .................................................................................................................... ........................................................ 122  Caminos Estáticos ................................................................................................ ........................................................................................................................................................ ........................................................ 122 TE túnel auto bandwidth bandwidth ............................................................................................................................................... ............................................................................................................................................... 123 

!"#$%&' )*%+,-

!!

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

Automatic bandwidth bandwidth adjustment adjustment .................................................................................................................................. .................................................................................................................................. 124  Laboratorio Laborato rio Traffic engineering engineering ..................................................................................................................................... ..................................................................................................................................... 126 

!"#$%&' )*%+,-

!!!

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

Introducción MikroTik es una empresa que nace en Latvia (Letonia) en 1995 con el claro objetivo de proveer un sistema operativo de red altamente robusto y eficiente al cual llamó RouterOS en 1997. La evolución del mismo llevó a la creación y lanzamiento al mercado en el 2002 de un hardware que aprovechara al máximo sus grandes capacidades de multiprocesamiento simétrico y multi-núcleo, este hardware es el RouterBOARD. A lo largo de los años a partir del nacimiento del Internet, los administradores de red hemos visto desfilar varios fabricantes por nuestros racks, siendo Cisco el referente, sin embargo, siempre había representado un costo más o menos importante a la hora de implementar una solución de red ruteada en especial si se trataba de un ISP/WISP. No es sino hasta hace década aproximadamente en que MikroT ik se empiezade a hacer conocerbasadas en Latinoamérica Lati noamérica y varios emprendedores, y porunasobre entusiastas, se vuelcan a MikroTik la implementación soluciones en RouterOS y RouterBOARD. Claro ejemplo de ello son nuestros grandes amigos de Index México (Ezequiel García) y REICO Costa Rica (Miguel Solís) quienes tomaron la iniciativa de confiar en los productos ofrecidos por MikroTik. Es muy interesante y gratificante conversar con ellos y escuchar los relatos sobre los primeros pasos del fabricante letón en tierras americanas. Estoy convencido de que MikroTik llegó no solo para quedarse sino para formar una parte muy importante en la historia del networking y de las telecomunicaciones. De hecho, cientos de miles (quizá millones a esta fecha - junio 2015) obtienen su internet de banda ancha a un bajo costo a través de una red ruteada gracias a que los proveedores de Internet, pequeños y medianos pueden estructurar e implementar redes sumamente complejas y completas usando los RouterBOARD. Las soluciones en RouterOS y RouterBOARD no se han quedado estancadas en las empresas de Telecom pequeñas, sino que han ido escalando en credibilidad en las empresa medianas y grandes en Latinoamérica, rompiendo paradigmas de fabricantes y costos de implementación. Este libro nace como un aporte a la comunidad tecnológica de habla hispana y latinoamericana que ha decidido incursionar en MikroTik y desea obtener un conocimiento formal. De igual manera queremos que esta guía constituya una fuente importante de aprendizaje para quienes empiezan a realizar sus primeras configuraciones en RouterOS.

Mauro Escalante

CEO Academy Xperts CEO Network Xperts

!"#$%&' )*%+,-

!#

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

Resumen Este libro inicia con los conceptos claves de los que es el protocolo BGP para que podemos entender el uso desde lo mas básico a lo mas complejo del protocolo. Luego iremos viendo algunos comandos básicos de configuración aplicados en RouterOS MikroTik para poder establecer un peer BGP ya sea de MikroTik a MikroTik contra cualquier otro fabricante. Tratamos de cubrir las diferentes opciones que trae las configuraciones de BGP, poniendo los conceptos de cada una de las opciones y mostrando escenarios en las cuales podemos aplicar dicha configuración. El libro tiene su parte teórica y un escenario de laboratorio que lo iremos usando a lo largo de todos los capítulos. La segunda parte del libro trata sobre MPLS donde hablamos de la parte teórica, historia del MPLS y en que escenario los podemos usar. Ventajas que tendría usar MPLS sobre nuestras redes y configuraciones Básicas de manejarlo, ya se de manera estática y dinámica. También se mencionan las 3 grandes tecnologías que podemos usar cuando tenemos una red MPLS, tales como: VRF, VPLS y Tunnel Enggineer. Tenemos un capitulo dedicado para cada una de esas tecnologías. Hemos tenido un especial cuidado en ampliar la información de aquellos puntos que no se profundizan en los cursos de certificación, pero que resultan claves para el correcto entendimiento de la materia. La información aquí presentada se complementa con nuestros recursos en www.abcxperts.com   y www.youtube.com/abcxperts   Este libro no pretende reemplazar la interacción face-to-face con un instructor ya que su experiencia y conocimiento es invaluable y únicamente explotable a través del contacto interpersonal de un curso de certificación. Sin embargo, todo el material de apoyo junto con los videos tutoriales, webinars, tips, etc., representan un importante aporte para aquellos colegas que optan por leer un libro y estudiar a su propio ritmo. Las posteriores revisiones al material y a los nuevos releases de RouterOS serán agregadas a esta edición y estarán a disponibilidad de las personas que compren la suscripción. Tenemos una tarea inmensa por delante, pero estamos muy claros en nuestro objetivo de hacer de este libro la mejor guía de autoestudio MikroTik. Audiencia Las personas que leen este libro deben estar familiarizados con: Operaciones de red en Capa 2 Conjunto de protocolos IP, incluyendo TCP. UDP e ICMP Este libro está dirigido a: Ingenieros y Técnicos en Redes, Telecomunicaciones y afines, que desea implementar y dar soporte a: ! Redes Corporativas ! Clientes WISP e ISP Ingenieros de Redes involucrados en actividades de preventa y posventa en soporte e instalación de redes corporativa y PYMES Ingenieros de Redes, Administradores de Red, Técnicos en Soporte de Redes, y Técnicos de Soporte a Usuario (Help Desk) • 

• 

• 

 

 

• 

• 

Convenciones usadas en este libro En este libro se utilizarán las siguientes convenciones tipográficas: Itálicas

Indica comandos, direcciones de correo, claves, mensajes de error, nombres de archivos, énfasis, y el primer uso de términos técnicos Courier new

Indica direcciones IP y ejemplos de línea de comando Courier new en itálica

Indica texto que puede ser reemplazado Courier new en negrita

Indica datos de entrada del usuario

!"#$%&' )*%+,-

#

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

Comentarios y preguntas Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección: Network Xperts S.A. / Academy Xperts

Av. Juan T. Marengo y J. Orrantia Edificio Professional Center, Piso 5, Ofic. 507 Guayaquil, ECUADOR +593-4-600-8590 +593-9-9535-2132 A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información adicional: http://cursos.abcxperts.com

Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a: [email protected]

Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros Websites y canal de YouTube http://www.abcxperts.com http://www.academyxperts.com http://www.youtube.com/abcxperts

!"#$%&' )*%+,-

#!

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

Partners de Academy Xperts en Latinoamérica Nuestro recorrido por América Latina nos ha comprometido de una manera muy importante con nuestros alumnos, amigos y socios. Y este compromiso conlleva la enorme responsabilidad de estar siempre a la vanguardia, de presentar a nuestros estudiantes el mejor y más completo material de estudio & laboratorio, laborat orio, y lo que es muy importante… que el contenido siempre esté actualizado. Nos encantaría estar presente en cada uno de los 14 países y las más de 40 ciudades que recorremos todos los años, pero el tiempo y la disponibilidad física nos es un obstáculo. Por este motivo hemos desarrollado un esquema de Partnership con empresas, universidades e institutos superiores en que trabajan juntodecon nosotros sus sus respetivos ambientes, y que entregan ydiferentes el accesopaíses a la suscripción anual este libro (yen todos recursos) por un cómodo valor. a sus estudiantes el contenido

Empresas Asociadas

Writel Bolivia S.R.L.

Blazar Communications S.A. de C.V.

Bolivia, Santa Cruz de la Sierra www.writelbolivia.com

México, Mérida - Yucatán www.blazar.com.mx

MikroTik Trainer Partner Ubiquiti Trainer Partner

Wireless ISP MikroTik Consultant Ubiquiti Consultant

Cursos de Certificación MikroTik y Ubiquiti. Master Distributor MikroTik, Ubiquiti, iboss, Denwa, Cambium, itelite, L-com

Cursos de Certificación MikroTik y Ubiquiti. Reseller MikroTik, Ubiquiti, Lcom, Grandstream, Hikvision

Andrickson República Dominicana,  Sto.Dgo. www.andrickson-wireless.com Distribuidores Distribuidor es Autorizado Autorizados s

Ubiquiti MikroTik Epcom RF Armor Grandstream

Winex

Sisbit

IndyNet

Paraguay, Asunción www.winex.com.py [email protected]

Ecuador, Gualaceo www.sisbit.net [email protected]

Ecuador, San Lucas - Loja www.indynet.net.ec [email protected]

MikroTik Trainer Partner

MikroTik Trainer Partner

Academy Xperts Partner

Cursos de Certificación MikroTik, Ubiquiti y Academy Xperts

!"#$%&' )*%+,-

Cursos de Certificación MikroTik, Ubiquiti y Academy Xperts

Cursos de Certificación Academy Xperts, MikroTik y Ubiquiti

#!!

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

CQNet Costa Rica, San Carlos, Alajuela www.cqnetcr.com [email protected] Tienda OnLine

Redes, Componentes PC, Computadoras, Audio & Video…

Universidades e Institutos Superiores

¿Deseas convertirte en Academia o ser Partner de Academy Xperts? Si eres Universidad o Instituto Superior que cuenta con el respectivo acuerdo ministerial de tu país, puedes  para darte más información. optar por convertirte en una Academia MikroTik. Escríbenos a [email protected]  para Si eres Trainer Partner y quieres explotar junto a tus alumnos nuestro material y portal de capacitación, te  para proporcionarte los detalles. invitamos escribirnos a [email protected]  para Si deseas que organicemos cursos en tu ciudad/país de residencia, escríbenos a [email protected]   • 

• 

• 

!"#$%&' )*%+,-

#!!!

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'(

Un poco de Historia Historia Costa Rica) Rica) Cubriendo un País con MikroTik

En el año 1998, estando en una empresa de servicios públicos en Costa Rica, el Ing. Miguel Solís en conjunto con el Ing. Paulino Solano, comenzaron a utilizar MikroTik con gran éxito en las telecomunicaciones de esta empresa. Se lograron 2 Mbps en una distancia de 8 Km, una velocidad record para aquellos tiempos en que la velocidad rondaba los 256 Kbps. En esta empresa de Servicios Públicos, se logró la interconexión de 52 sucursales mediante tecnología inalámbrica, todas bajo la misma marca MikroTik y su sistema operativo RouterOS. Dado el éxito alcanzado en este proyecto, ambos ingenieros en conjunto con uno más llamado Olman González, decidieron formar una empresa que se dedicara a solventar los problemas de telecomunicaciones en donde el cobre no fuera factible o se necesitara más velocidad. Esta empresa fue nombrada Redes Inalámbricas de Costa Rica S.A (REICO). Es así como a la fecha (Julio 2015), REICO, con solo Miguel Solís como propietario, tiene el liderato en telecomunicaciones inalámbricas en el país Centroamericano Costa Rica. REICO posee más de 3,800 Km de red troncal inalámbrica y más de 80,000 Km de red de acceso. Posee más de 100 radio bases instaladas estratégicamente estratégicament e para alcanzar una cobertura de más del 80% del territorio y a más del 90% de la población. La empresa se dedica 100% a proveer transporte de datos corporativos y sirve a sectores financieros, agroindustriales, turísticos, comerciales, etc. Su plataforma tiene una particularidad única en el mundo, con sus más de 1,000 clientes corporativos y empresariales y sus más de 1,500 equipos de acceso, CPE, transporte, Core secundario y Core primario: EL 100% SON MARCA MARCA MIKROTIK. REICO es un ejemplo del gran potencial que tiene MikroTik y RouterOS ya que esta empresa compite en el mercado con grandes de las telecomunicaciones y aun así mantiene una posición privilegiada, siendo el cuarto operador en Costa Rica en importancia en Transporte de Datos Corporativos, por debajo de ICE, Tigo y de RACSA, pero por encima de Claro, Telefónica, Cables & Wireless, etc. Esto según el último informe de Estadísticas del Sector de Telecomunicaciones de Costa Rica 2014.

Texto desarrollado por el Ing. Miguel Solís, a quien agradezco por su aporte histórico sobre los inicios de MikroTik en Latinoamérica.

!"#$%&' )*%+,-

!$

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" /G ;R3”  

2. Verificamos que los peer tengan estate de establecido 3. Publicar la red LAN de R3  

 

4. Configurar adyacencia OSPF contra el equipo R3 usando el network “192.168.1.0/30” Routing " OSPF " Networks " add  

!"#$%&' )*%+,-

''

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" HG I68%57&4"6 ;@AB>CDB>B> (#,&$#?244(#""7>@AB>CDB>B> (#,&$#?2"7>9 244 +2,#7$&=*@AB>CDBAB> (#,&$#?244(#""7>@AB>CDBAB> (#,&$#?2"7A9

Si todo está configurado correctamente, el par debe tener un indicador E (establecido) y el enrutador debe recibir un montón de rutas BGP de ambos ISP. E24,/+FG:>>99$#"$H E24,/+FG:>>9 9$#"$H .(&'$/+0 -01 1##(I 1(/+$ J620"K L ? 4/"2-6#4M N ? #"$2-6/"O#4 ! =P*Q)PRN GNSTQN?)UUG GNSTQN?)UUGN** N** 9 N 4#52'6$ >@AB>CDB>B> > N 4#52'6$ >@AB>CDB>BA

GNSTQN?)* >9 A9

Network Advertisement and Routing Filters

Ahora podemos comenzar a publicitar nuestras redes y filtrar todos los demás anuncios innecesarios. El primer paso es anunciar nuestras redes. .(&'$/+0 -01 +#$V&(W 244 +#$V&(W7>9B>B>B9.AX +#$V&(W7>9B>B>B9.AX "Y+3O(&+/Z#7 "Y+3O(&+/Z#7+& +& 244 +#$V&(W7>9B>BAB9.AX +#$V&(W7>9B>BAB9.AX "Y+3O(&+/Z#7 "Y+3O(&+/Z#7+& +&

El siguiente paso es especificar qué cadenas de filtro de enrutamiento se utilizarán .(&'$/+0 -01 1##( "#$ /"1> /+?5/6$#(7/"1>?/+ &'$?5/6$#(7/"1>?&'$ "#$ /"1A /+?5/6$#(7/"1A?/+ &'$?5/6$#(7/"1A?&'$

in-filter es para prefijos entrantes (recibidos), out-filter es para prefijos anunciados. Una vez que tenemos la configuración básica puestas en el equipo mikrotik mikroti k vamos a ver los dos diferentes tipos de escenarios que tendríamos para ya sea usar un enlace como principal y el otro como respaldo o ya sea el usar los dos enlaces de internet al mismo tiempo.

Main/Backup Link Después de especificar las cadenas, podemos aceptar nuestras redes y descartar todo lo demás, ya que no somos proveedores de tránsito. Como sabe, uno de los atributos BGP que influyen en la mejor selección de ruta es la longitud de la ruta AS (se prefiere la ruta AS más corta). Entonces, como queremos que ISP2 sea solo una copia de seguridad, utilizaremos BGP AS prepend (aumentar la longitud de la ruta AS) para forzar el tráfico entrante a través de ISP1. Filtros salientes a ISP1: .(&'$/+0 5/6$#( 244 3O2/+7/"1>?&'$ 3O2/+7/"1>?&'$ 1(#5/[7>9B> 1(#5/[7>9B>B>B9.AX B>B9.AX 23$/&+7233#1$ 244 3O2/+7/"1>?&'$ 3O2/+7/"1>?&'$ 1(#5/[7>9B> 1(#5/[7>9B>BAB9.AX BAB9.AX 23$/&+7233#1$

)-

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" -G 1$&4L#$"6 ;?&'$ 23$/&+74/"3 23$/&+74/"32(4 2(4 

Filtros salientes a ISP2: .(&'$/+0 5/6$#( 244 3O2/+7/"1A?&'$ 3O2/+7/"1A?&'$ 1(#5/[7>9B> 1(#5/[7>9B>B>B9.AX B>B9.AX 23$/&+7233#1$ "#$?-01?1(#1 "#$?-01?1(#1#+478 #+478 244 3O2/+7/"1A?&'$ 3O2/+7/"1A?&'$ 1(#5/[7>9B> 1(#5/[7>9B>BAB9.AX BAB9.AX 23$/&+7233#1$ "#$?-01?1(#1 "#$?-01?1(#1#+478 #+478 244 3O2/+7/"1A?&'$ 3O2/+7/"1A?&'$ 23$/&+74/"3 23$/&+74/"32(4 2(4

Tampoco necesitamos ninguna ruta de ambos ISP, porque la ruta predeterminada se usa para forzar el tráfico saliente a través de ISP1 y dejar a ISP2 como respaldo. .(&'$/+0 5/6$#( 244 3O2/+7/"1>?/+ 3O2/+7/"1>?/+ 23$/&+74/"32 23$/&+74/"32(4 (4 244 3O2/+7/"1A?/+ 3O2/+7/"1A?/+ 23$/&+74/"32 23$/&+74/"32(4 (4 ./1 (&'$# 244 02$#V2Y7>@AB>CDB>B> 02$#V2Y7>@AB>CDB>B> 3O#3W?02$#V2 3O#3W?02$#V2Y71/+0 Y71/+0 244 02$#V2Y7>@AB>CDBAB> 02$#V2Y7>@AB>CDBAB> 4/"$2+3#789 3O#3W?02$#V2 3O#3W?02$#V2Y71/+0 Y71/+0

Load sharing setup Usando la configuración anterior estamos desperdiciando un enlace. Por lo tanto, es posible rediseñar nuestra configuración como se ilustra a continuación para utilizar ambos enlaces. &"' )

&"' (

!" )%

!" (%

!"#$!%&$!$!

!"#$!%&$#$!

!"#$!%&$!$#

!"#$!%&$#$#

!"

%$'()#* !,$!$#$,-#/

'()!* !,$!$!$,-#.

012312* !,$!$#$!4,

Lo mismo que en la configuración anterior BGP AS prepend se utilizará para lograr nuestro objetivo. Esta vez anunciaremos una de las redes netas a ISP1 y la otra red con BGP AS prepend tres veces. Lo contrario para ISP2. Filtros salientes a ISP1: .(&'$/+0 5/6$#( 244 3O2/+7/"1>?&'$ 3O2/+7/"1>?&'$ 1(#5/[7>9B> 1(#5/[7>9B>B>B9.AX B>B9.AX 23$/&+7233#1$ 244 3O2/+7/"1>?&'$ 3O2/+7/"1>?&'$ 1(#5/[7>9B> 1(#5/[7>9B>BAB9.AX BAB9.AX 23$/&+7233#1$ "#$?-01?1(#1 "#$?-01?1(#1#+478 #+478 244 3O2/+7/"1>?&'$ 3O2/+7/"1>?&'$ 23$/&+74/"3 23$/&+74/"32(4 2(4

Filtros salientes a ISP2: .(&'$/+0 5/6$#( 244 3O2/+7/"1A?&'$ 3O2/+7/"1A?&'$ 1(#5/[7>9B> 1(#5/[7>9B>B>B9.AX B>B9.AX 23$/&+7233#1$ "#$?-01?1(#1 "#$?-01?1(#1#+478 #+478 244 3O2/+7/"1A?&'$ 3O2/+7/"1A?&'$ 1(#5/[7>9B> 1(#5/[7>9B>BAB9.AX BAB9.AX 23$/&+7233#1$

*.

!"#$%&' )*%+,-

 

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

Configuraciones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

+.

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" MG ?=@(  ?=@(  

Configuraciones R3 !"#$%&'()% +&",-% 244 +2,#7\& !". (,,&%// 244 244(#""7>9B>9B>9BC.89 244(#""7>9B>9B>9BC.89 /+$#(523#7#$O#(A +#$V&(W7>9B +#$V&(W7>9B>9B>9BX >9B>9BX 244 244(#""78B8B8B8 244(#""78B8B8B8 /+$#(523#7\& +#$V&(W78B8B8B8 !0.1/ "#$ 4Y+2,/3?62-#6?(2+0#789?> 4Y+2,/3?62-#6?(2+0#789?>9XD]^] 9XD]^] !0.1/ 12)(13+"#,"# 12)(13+"#,"#-/ -/ 244 4"$?244(#""7>B>B>B>.8A 4"$?244(#""7>B>B>B>.8A 62-#67A@ 244 4"$?244(#""7ABABABA.8A 4"$?244(#""7ABABABA.8A 62-#67A^ 244 4"$?244(#""78B8B8B8.8A 4"$?244(#""78B8B8B8.8A 62-#67/,16? 62-#67/,16?+'66 +'66 !0.1/ &%02$%3+"#," &%02$%3+"#,"#-/ #-/ 244 4"$?244(#""7ABABABA.8A 4"$?244(#""7ABABABA.8A 62-#67/,16?+'66 +#[$O&17>9B +#[$O&17>9B>9B>9B] >9B>9B] 244 4"$?244(#""7>B>B>B>.8A 4"$?244(#""7>B>B>B>.8A 62-#67A] +#[$O&17>9B> +#[$O&17>9B>9B>9B] 9B>9B] !&24$"#- 2/.' #%$52&6 244 2(#27-23W-&+# 2(#27-23W-&+# +#$V&(W7>9B> +#$V&(W7>9B>9B>9BX.89 9B>9BX.89 244 2(#27-23W-&+# 2(#27-23W-&+# +#$V&(W78B8B +#$V&(W78B8B8B8.8A 8B8.8A

Podemos validar por medio de un traceroute la etiqueta que se está utilizando de manera estática en las configuraciones realizada: !"#$%&'()* , -../ -0"120.3-2 4545454 6 788(9::

;

;7:>

7?@

A9:>

B :>8C89? :>7>D:

4 4E54E54E5F

EG

H

I5J$K

)5I

I5F

L5F

E5M NOP;:Q;RIFS9RE,

I 4545454

EG

H

I5M$K

)5I

I5L

L5)

E5J

LDP El protocolo de distribución de etiquetas (LDP) es un protocolo en el que los enrutadores capaces de intercambiar etiquetas multiprotocolo (MPLS) intercambian información de mapeo de etiquetas. Dos enrutadores con una sesión establecida se denominas pares LDP y el intercambio de información es bidireccional. LDP se usa para construir y mantener bases de datos LSP que se usan para reenviar tráfico a través de redes MPLS.

LDP se puede utilizar para distribuir la etiqueta interna (VC / VPN / Service Label) y la etiqueta externa (Path Label) en MPLS. Para la distribución de etiquetas internas, se utiliza el LDP dirigido (tLDP). El descubrimiento de LDP y tLDP se ejecuta en el puerto 646 UDP, usando la dirección multicast 224.0.0.2. Sin embargo, tLDP para la comunicación con cada vecino lo hace enviando un mensaje Hello en unicasts. El protocolo de distribución de etiquetas (LDP) es un protocolo definido por el IETF (RFC 5036) con el propósito de distribuir etiquetas en un entorno MPLS. LDP se basa en la información de enrutamiento subyacente proporcionada por un IGP para reenviar paquetes de etiquetas. La base de información de reenvió del enrutador, o FIB, es responsable de determinar la ruta de salto a salto a través de la red. A diferencia de las rutas de ingeniería de tráfico, que utilizan restricciones y rutas explicitas para establecer rutas de conmutación de etiquetas (LSP) de externo a extremo, LDP se usa solo para señalar LSP de mejor esfuerzo. Para que los paquetes crucen un LSP a través de una red MPLS, todos los LSRs deben correr un protocolo de distribución de etiquetas e intercambiar label bindings. cuando todos las LSRs tienen las etiquetas para un FEC en particular, los paquetes pueden ser enviados en el LSP. La operación Swap, push, pop, es conocida para cada LSR mirando el LFIB. El LFIB, que es la tabla que envía los paquetes etiquetados, es llenada por los label bindings que se encuentran en el LIB. El LIB es llenado por los label bindings recibidos

+%

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" MG ?=@(  ?=@(  

por LDP, RSVP, MP-BGP o por los label bindings asignados estáticamente. Porque RSVP distribuye las etiquetas solamente para ingeniería de tráfico MPLS y MP-BGP distribuye las etiquetas solamente para las rutas BGP, y se deja LDP para distribuir todas las etiquetas para las rutas interiores. Sin embargo, todas las LSRs directamente conectadas deben establecer una relación peer LDP entre ellos. Sin embargo, todos los LSRs directamente conectados deben establecer una relación peer LDP o una sesión LDP entre ellos. El LDP peer intercambia los mensajes de label mapping por medio de esta sesión LDP. Un label mapping o binding es una etiqueta que es obligada a un FEC (bound). El FEC es el conjunto de paquetes que son mapeados a cierto LSP y son enviados sobre ese LSP por medio de la red MPLS.

Mensajes LDP LDP tiene cuatro funciones: 1. Descubrimiento de los LSRs que están corriendo LDP. 2. Establecimiento y Mantenimiento de sesión 3. Anuncio de label mappings 4. Housekeeping mediante notificación  

 

 

 

!"#$%&'("

*+,&

-&./'$

!"#$%$&'&$()

+,++- !"#$%$&'&$()

./0&123$4$/)#"

+,-++ 5/66"

7/0$() " '89'&/)&$'

+,:++ ;)$#$'6$2'&J !"#"$%& ()%*$($# K2- &"$2R(I !(*$%+,-.% /+()0% "## &"$2R;. !(1 -))+%"" "## "##02KKR4E5IE5E54ITIL 1.$$2&-R-.C7P %&-20U"12R2-V20L &2-W.0XR4E5IE5E5E "## "##02KKR4HI54JM545FT)E 1.$$2&-R-.C(L %&-20U"12R2-V204 &2-W.0XR4HI54JM545L "## "##02KKR4HI54JM54I54TIL 1.$$2&-R-.CPY %&-20U"12R2-V20) &2-W.0XR4HI54JM54I5E "## "##02KKR4E5IFF545I 1.$$2&-R-.C;. %&-20U"12R;. &2-W.0XR4E5IFF545I !(1 +23$% "## ]"-2W"ZR4HI54JM545J !+23$(*0 2"1, (*"$-*.% K2- ! U%&# #2U"3/-RZ2K * 02#%K-0%[3-2C1.&&21-2#R"KC-Z\2C4 0.3-20C%#R4E5IFF545I !+23$(*0 2"1, *%$42+5 "## "02"R["1X[.&2 &2-W.0XR4HI54JM545LT)E "## "02"R["1X[.&2 &2-W.0XR4E5IFF545IT)I

Configuración MPLS !&16" K2- #Z&"$%1C/"[2/C0"&]2R4EEC4ELMF^F !&16" 62.-67/(*)(*0" "## #K-C"##02KKR4E5IFF5454T)I "## #K-C"##02KKR4E5IFF545IT)I "## #K-C"##02KKR4E5IFF545)T)I "## #K-C"##02KKR4E5IFF545LT)I !&16" +%&2$%7/(*)(*0" "## #K-C"##02KKR4E5IFF5454T)I "## #K-C"##02KKR4E5IFF545)T)I "## #K-C"##02KKR4E5IFF545LT)I

/"[2/RIF /"[2/R%$\/C&3// /"[2/RIJ /"[2/RI^ /"[2/R)4 &2_-V.\R4HI54JM545J /"[2/R)) &2_-V.\R4HI54JM545J /"[2/R%$\/C&3// &2_-V.\R4HI54JM545J

Configuración R3

Antes de configurar MPLS configuramos las direcciones IP en las interfaces, creamos una interfaz Loopback, y creamos una adyacencia OSPF con RD 9 K-H I126$&'4"0 6' 3/8 E?! 9 6' ;I 8/ E"">2'&J !/7/$%0 ",%#$"$7 "#$ +2,#7G8 !"#$%&'()% +&",-% 244 +2,#7\& !". (,,&%// 244 244(#""7>@AB>CDB>BA.89 244(#""7>@AB>CDB>BA.89 3&,,#+$7$&_G> /+$#(523#7# /+$#(523#7#$O#(> $O#(> +#$V&(W7>@AB> +#$V&(W7>@AB>CDB>B9 CDB>B9

+)

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" MG ?=@(  ?=@(  

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

!&24$"#- 2/.' #%$52&6 244 2(#27-23W-&+# 2(#27-23W-&+# +#$V&(W7>@AB +#$V&(W7>@AB>CDB>B9.89 >CDB>B9.89 244 2(#27-23W-&+# 2(#27-23W-&+# +#$V&(W7>@AB +#$V&(W7>@AB>CDB>BD.89 >CDB>BD.89 244 2(#27-23W-&+# 2(#27-23W-&+# +#$V&(W7>9BA +#$V&(W7>9BA]]B>B8.8A ]]B>B8.8A

Configuración MPLS !0.1/ "#$ 4Y+2,/3?62-#6?(2+0#7>99? 4Y+2,/3?62-#6?(2+0#7>99?4ELMF^F   !0.1/ 12)(13+"#,"# 12)(13+"#,"#-/ -/ 244 4"$?244(#""7>9BA]]B>B>.8 4"$?244(#""7>9BA]]B>B>.8A A 62-#67AD 244 4"$?244(#""7>9BA]]B>BA.8 4"$?244(#""7>9BA]]B>BA.8A A 62-#67A@ 244 4"$?244(#""7>9BA]]B>B8.8 4"$?244(#""7>9BA]]B>B8.8A A 62-#67/,16?+ 62-#67/,16?+'66 '66 244 4"$?244(#""7>9BA]]B>BX.8 4"$?244(#""7>9BA]]B>BX.8A A 62-#6789 !0.1/ &%02$%3+"#," &%02$%3+"#,"#-/ #-/ 244 4"$?244(#""7>9BA]]B>B>.8 4"$?244(#""7>9BA]]B>B>.8A A 62-#67/,16?+ 62-#67/,16?+'66 '66 +#[$O&17>@AB +#[$O&17>@AB>CDB>B> >CDB>B> 244 4"$?244(#""7>9BA]]B>BA.8 4"$?244(#""7>9BA]]B>BA.8A A 62-#678A +#[$O&17>@A +#[$O&17>@AB>CDB>B@ B>CDB>B@ 244 4"$?244(#""7>9BA]]B>BX.8 4"$?244(#""7>9BA]]B>BX.8A A 62-#67/,16?+ 62-#67/,16?+'66 '66 +#[$O&17>@AB +#[$O&17>@AB>CDB>B@ >CDB>B@

Configuración R4

Antes de configurar MPLS configuramos las direcciones IP en las interfaces, creamos una interfaz Loopback, y creamos una adyacencia OSPF con R2 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

Configuración MPLS !&16" K2- #Z&"$%1C/"[2/C0"&]2R4EEC4ELMF^F !&16" 62.-67/(*)(*0" "## #K-C"##02KKR4E5IFF5454T)I /"[2/R)4 "## #K-C"##02KKR4E5IFF545IT)I /"[2/R)I

+*

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" MG ?=@(  ?=@(  

"## #K-C"##02KKR4E5IFF545)T)I /"[2/R)) "## #K-C"##02KKR4E5IFF545LT)I /"[2/R%$\/C&3// !&16" +%&2$%7/(*)(*0" "## #K-C"##02KKR4E5IFF5454T)I /"[2/RIM &2_-V.\R4HI54JM5454E "## #K-C"##02KKR4E5IFF545IT)I /"[2/R%$\/C&3// &2_-V.\R4HI54JM545F "## #K-C"##02KKR4E5IFF545)T)I /"[2/R%$\/C&3// &2_-V.\R4HI54JM5454E

Con la Herramienta Traceroute podremos ver las etiquetas que se están asignando para la comunicación de las loopback

!"#$%&'()* , -../ -0"120.3-2 )456775)56 =9 02$#V2Y7>@A 02$#V2Y7>@AB>CDB>@@B>F, B>CDB>@@B>F,2/+ 2/+ (&'$/+0?,2(W7b(5

,*

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

La tabla de enrutamiento nueva debería queda de la siguiente manera:

Por último, las tablas VRF en MikroTik usan la herramienta Mangle para poder trabajar y poder marcar por completo todo el tráfico que proviene del puerto que se esté usando en la VRF, agregamos las siguientes tres reglas: 1. Haremos una marca de conexión de todo lo que entre por el puerto ether3  

./1 5/(#V266 ,2+06# 244 23$/&+7,2(W?3&++#3$/&+ 3O2/+71(#(&'$/+0 ,2(W7,2(W?b(5 12""$O(&'0O7Y#"

/+?/+$#(523#7#$O#(8

+#V?3&++#3$/&+?

2. Ahora le indicamos que todo lo que tenga esa marca tiene permiso para salir y entrar por el puerto WAN para cuando se hagan peticiones a internet  

./1 5/(#V266 ,2+06# 244 23$/&+7,2(W 23$/&+7,2(W?(&'$/+0 ?(&'$/+0 3O2/+71(#(&' 3O2/+71(#(&'$/+0 $/+0 3&++#3$/&+?, 3&++#3$/&+?,2(W7,2(W?b(5 2(W7,2(W?b(5 /+?/+$#(523#7#$O#(> +#V?(&'$/+0?,2(W7b(5 +#V?(&'$/+0? ,2(W7b(5 12""$O(&'0O7 12""$O(&'0O7+& +& 244 23$/&+7,2(W?(&'$/+0 3O2/+7&'$1'$ 3&++#3$/&+?,2(W7,2(W?b(5 +#V?(&'$/+0?,2(W7b(5 12""$O(&'0O7+&

,+

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

Laboratorio VRF En este Laboratorio usaremos varios protocolos tales como: MPLS, OSPF, BGP El escenario es el siguiente:

El objetivo es configurar VRF con address family VPNv4 con BGP para hacer que los Site Blue se puedan comunicar entre sí, y lo mismo con los Site Green. Nota 1: este laboratorio es continuación del Laboratorio MPLS LDP, solo debemos desactivar los filtros que se crearon en el Laboratorio Label Binding Filtering  Nota 2: de los 4 Routers uno debe ser escogido como Route Reflector, en este caso R1 será seleccionado como RR Nota 3: el Route Target de R1 será 100:1, R2 será 100:2, R3 será 100:3, R4 será 100:4 Configuración R1

1. Creamos la instancia con numero de AS 100 y Router ID con la direccion de Loopback  

T0.3-%&] []\ %&K-"&12 "## "KR4EE &"$2R"K4EE 0.3-20C%#R4E5IFF5454 1/%2&-C-.C1/%2&-C02U/21-%.&RZ2K

Nota: Para indicarle a R1 de que el será RR como primer paso debemos activar la opción

1/%2&-C-.C1/%2&-C

02U/21-%.&

Nota: como segundo paso todos los demás routers deben hacer peer con R1 2. Configurar Peer con todos los demás routers, usando la direccion Loopback como direccion Remota  

,,

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

Peer con R2 .(&'$/+0 -01 1##( 244 244(#""?52, 244(#""?52,/6/#"7/1Mb1+b /6/#"7/1Mb1+bX X /+"$2+3#72"> /+"$2+3#72">99 99 +2,#71##(?( +2,#71##(?(A A (#,&$#?244(#""7>9BA]]B>BA (#,&$#?244(#""7>9BA]]B>BA (#,&$#? 2"7>99 (&'$#?(#56#3$7Y#" $$674#52'6$ '142$#?"&'(3#76&

Nota 1: para este peer debemos activar la opción de Route Reflect que tenemos en la pestaña de general, esta opción indicara que por medio de este peer se enviaron las mejores rutas Nota 2: En la pestaña Advanced activaremos en address families la opción vpn4 ya que más adelante pasaremos rutas VRF por medio de BGP Nota 3: escoger en Update Source la interfaz loopback Peer con R3 .(&'$/+0 -01 1##( 244 244(#""?52, 244(#""?52,/6/#"7/1Mb1+b /6/#"7/1Mb1+bX X /+"$2+3#72"> /+"$2+3#72">99 99 +2,#71##(?( +2,#71##(?(8 8 (#,&$#?244(#""7>9BA]]B>B (#,&$#?244(#""7>9BA]]B>B8 8 (#,&$#? 2"7>99 (&'$#?(#56#3$7Y#" $$674#52'6$ '142$#?"&'(3#76&

Nota 1: para este peer debemos activar la opción de Route Reflect que tenemos en la pestaña de general, esta opción indicara que por medio de este peer se enviaron las mejores rutas Nota 2: En la pestaña Advanced activaremos en address families la opción vpn4 ya que más adelante pasaremos rutas VRF por medio de BGP Nota 3: escoger en Update Source la interfaz loopback

,-

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

Peer con R4 .(&'$/+0 -01 1##( 244 244(#""?52, 244(#""?52,/6/#"7/1Mb1+b /6/#"7/1Mb1+bX X /+"$2+3#72"> /+"$2+3#72">99 99 +2,#71##(?( +2,#71##(?(X X (#,&$#?244(#""7>9BA]]B>B (#,&$#?244(#""7>9BA]]B>BX X (#,&$#? 2"7>99 (&'$#?(#56#3$7Y#" $$674#52'6$ '142$#?"&'(3#76&

Nota 1: para este peer debemos activar la opción de Route Reflect que tenemos en la pestaña de general, esta opción indicara que por medio de este peer se enviaron las mejores rutas Nota 2: En la pestaña Advanced activaremos en address families la opción vpn4 ya que más adelante pasaremos rutas VRF por medio de BGP Nota 3: escoger en Update Source la interfaz loopback 3. Verificamos que estén establecidos los peer una vez que en los demás routers hayan realizado la configuración de instancia y peer  

4. Usando el comando network publicaremos la red que hay entre R1 y CE  

5. Configuramos el VRF especificando la interfaz que conecta con el CE e indicando el Route Target que tendrá el router. También debemos especificar que vamos a importar las rutas de R4  

./1 (&'$# b(5 244 #[1&($?(&'$#?$2(0#$"7>99K> /,1&($?(&'$#?$2(0#$"7>99KX 4/"$/+0'/"O#(7>99K> 4/"$/+0'/"O #(7>99K> (&'$/+0?,2(W (&'$/+0?,2(W7b(5 7b(5

/+$#(523#"7#$O#(8

(&'$#?

-.

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

6. Luego del paso 5 se nos debió crear una nueva tabla de enrutamiento llamada vrf y deberemos crear dos rutas estáticas a. Ruta por defecto  

 

./1 (&'$# 244 4/"$2+3#7> 02$#V2Y7>9BA9B9B>F,2/+ 02$#V2Y7>9BA9B9B>F,2/+ (&'$/+0?,2(W (&'$/+0?,2(W7b(5 7b(5

b. La comunicación entre R1 y el CE para llegar a la red LAN del CE será por medio de ruta estática  

./1 (&'$# 244 4/"$2+3#7> 4"$?244(#""7>^AB>CB>>B9.AX 4"$?244(#""7>^AB>CB>>B9.AX 02$#V2Y7>@AB 02$#V2Y7>@AB>CDB>>BA >CDB>>BA (&'$/+0?,2(W7b(5 (&'$/+0?,2(W7b(5

7. Configurar filtros para que el VRF solo aprenda las rutas correspondientes de R4  

.(&'$/+0 5/6$#( 244 23$/&+7233#1$ 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>@AB>CDB>X 1(#5/[7>@AB>CDB>XB9.AX B9.AX 244 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>^AB>CB>AB9.AX 244 23$/&+74/"32(4 3O2/+7J/6$(&

-%

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

8. Creamos una instancia VRF en BGP indicando el filtro de manera de entrada para indicarle que es lo que queremos aprender solamente  

.(&'$/+0 -01 /+"$2+3# b(5 244 /+?5/6$#(7J/6$(& /+"$2+3#72">99 (&'$/+0?,2(W7b(5

(#4/"$(/-'$#?3&++#3$#47Y#"

(#4/"$(/-'$#?"$2$/37Y#"

Nota: activamos las redistribuciones rutas conectadas y estáticas que serán enviadas por medio del VRF Nota: activamos el Filtro de entrada creado en el paso anterior 9. Verificamos la tabla de enrutamiento nueva con todas las rutas aprendidas y puestas de manera estítica  

10. Configuramos el mangle para marcar todo el tráfico que sale por el ether3 y también para poder salir a internet por el VRF  

./1 5/(#V266 ,2+06# 244 23$/&+7,2(W?3&++#3$/&+ 3O2/+71(#(&'$/+0 /+?/+$#(523#7#$O#(8 +#V?3&++#3$/&+?,2(W7,2(W_b(5 12""$O(&'0O7Y#" 244 23$/&+7,2(W?(&'$/+0 3O2/+71(#(&'$/+0 3&++#3$/&+?,2(W7,2(W_b(5 /+?/+$#(523#7#$O#(> +#V? (&'$/+0?,2(W7b(5 (&'$/+0?,2( W7b(5 12""$O(&'0O7+ 12""$O(&'0O7+& & 244 23$/&+7,2(W?(&'$/+0 3O2/+7&'$1'$ 3&++#3$/&+?,2(W7,2(W_b(5 +#V?(&'$/+0?,2(W7b(5 12""$O(&'0O7+&

Configuración R2

1. Creamos la instancia con numero de AS 100 y Router ID con la direccion de Loopback  

T0.3-%&] []\ %&K-"&12 "## "KR4EE &"$2R"K4EE 0.3-20C%#R4E5IFF545I 1/%2&-C-.C1/%2&-C02U/21-%.&RZ2K

-&

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

2. Configurar peer con el route reflector que es R1  

.(&'$/+0 -01 1##( 244 244(#""?52, 244(#""?52,/6/#"7/1Mb1+b /6/#"7/1Mb1+bX X /+"$2+3#72"> /+"$2+3#72">99 99 +2,#71##(?( +2,#71##(?(> > (#,&$#?244(#""7>9BA]]B>B> (#,&$#?244(#""7>9BA]]B>B> (#,&$#? 2"7>99 $$674#52'6$ '142$#?"&'( '142$#?"&'(3#76& 3#76&

Nota Enpor la pestaña Advanced rutas 1: VRF medio de BGP activaremos en address families la opción vpn4 ya que más adelante pasaremos Nota 2: escoger en Update Source la interfaz loopback 3. Usando el comando network publicaremos la red que hay entre R2 y CE  

4. Configuramos el VRF especificando la interfaz que conecta con el CE e indicando el Route Target que tendrá el router. También debemos especificar que vamos a importar las rutas de R3  

./1 (&'$# b(5 244 #[1&($?(&'$#?$2(0#$"7>99KA /,1&($?(&'$#?$2(0#$"7>99K8 4/"$/+0'/"O#(7>99KA 4/"$/+0'/"O #(7>99KA (&'$/+0?,2(W (&'$/+0?,2(W7b(5 7b(5

/+$#(523#"7#$O#(8

(&'$#?

-'

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

5. Luego del paso 5 se nos debió crear una nueva tabla de enrutamiento llamada vrf y deberemos crear dos rutas estáticas a. Ruta por defecto  

 

./1 (&'$# 244 4/"$2+3#7> 02$#V2Y7>@AB>CDB>BCF,2/+ 02$#V2Y7>@AB>CDB>BCF,2/+ (&'$/+0?,2(W (&'$/+0?,2(W7b(5 7b(5

b. La comunicación entre R1 y el CE para llegar a la red LAN del CE será por medio de ruta estática  

./1 (&'$# 244 4/"$2+3#7> 4"$?244(#""7>^AB>CB>>B9.AX 4"$?244(#""7>^AB>CB>>B9.AX 02$#V2Y7>@AB 02$#V2Y7>@AB>CDB>ABA >CDB>ABA (&'$/+0?,2(W7b(5 (&'$/+0?,2(W7b(5

6. Configurar filtros para que el VRF solo aprenda las rutas correspondientes de R4  

.(&'$/+0 5/6$#( 244 23$/&+7233#1$ 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>@AB>CDB>8 1(#5/[7>@AB>CDB>8B9.AX B9.AX 244 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>^AB>CB>AB9.AX 244 23$/&+74/"32(4 3O2/+7J/6$(&

-(

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

7. Creamos una instancia VRF en BGP indicando el filtro de manera de entrada para indicarle que es lo que queremos aprender solamente  

.(&'$/+0 -01 /+"$2+3# b(5 244 /+?5/6$#(7J/6$(& /+"$2+3#72">99 (&'$/+0?,2(W7b(5

(#4/"$(/-'$#?3&++#3$#47Y#"

(#4/"$(/-'$#?"$2$/37Y#"

Nota: activamos las redistribuciones rutas conectadas y estáticas que serán enviadas por medio del VRF Nota: activamos el Filtro de entrada creado en el paso anterior 8. Verificamos la tabla de enrutamiento nueva con todas las rutas aprendidas y puestas de manera estítica  

9. Configuramos el mangle para marcar todo el tráfico que sale por el ether3 y también para poder salir a internet por el VRF  

./1 5/(#V266 ,2+06# 244 23$/&+7,2(W?3&++#3$/&+ 3O2/+71(#(&'$/+0 /+?/+$#(523#7#$O#(8 +#V?3&++#3$/&+?,2(W7,2(W_b(5 12""$O(&'0O7Y#" 244 23$/&+7,2(W?(&'$/+0 3O2/+71(#(&'$/+0 3&++#3$/&+?,2(W7,2(W_b(5 /+?/+$#(523#7#$O#(> +#V? (&'$/+0?,2(W7b(5 (&'$/+0?,2( W7b(5 12""$O(&'0O7+ 12""$O(&'0O7+& & 244 23$/&+7,2(W?(&'$/+0 12""$O(&'0O7+&

3O2/+7&'$1'$

3&++#3$/&+?,2(W7,2(W_b(5

+#V?(&'$/+0?,2(W7b(5

-)

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

Configuración R3

1. Creamos la instancia con numero de AS 100 y Router ID con la direccion de Loopback  

T0.3-%&] []\ %&K-"&12 "## "KR4EE &"$2R"K4EE 0.3-20C%#R4E5IFF545) 1/%2&-C-.C1/%2&-C02U/21-%.&RZ2K

2. Configurar peer con el route reflector que es R1  

.(&'$/+0 -01 1##( 244 244(#""?52, 244(#""?52,/6/#"7/1Mb1+b /6/#"7/1Mb1+bX X /+"$2+3#72"> /+"$2+3#72">99 99 +2,#71##(?( +2,#71##(?(> > (#,&$#?244(#""7>9BA]]B>B> (#,&$#?244(#""7>9BA]]B>B> (#,&$#? 2"7>99 $$674#52'6$ '142$#?"&'( '142$#?"&'(3#76& 3#76&

Nota 1: En la pestaña Advanced activaremos en address families la opción vpn4 ya que más adelante pasaremos rutas VRF por medio de BGP Nota 2: escoger en Update Source la interfaz loopback 3. Usando el comando network publicaremos la red que hay entre R3 y CE  

-*

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

4. Configuramos el VRF especificando la interfaz que conecta con el CE e indicando el Route Target que tendrá el router. También debemos especificar que vamos a importar las rutas de R2  

./1 (&'$# b(5 244 #[1&($?(&'$#?$2(0#$"7>99K8 /,1&($?(&'$#?$2(0#$"7>99KA 4/"$/+0'/"O#(7>99K8 (&'$/+0?,2(W7b(5

/+$#(523#"7#$O#(8

(&'$#?

5. Luego del paso 5 se nos debió crear una nueva tabla de enrutamiento llamada vrf y deberemos crear dos rutas estáticas a. Ruta por defecto  

 

./1 (&'$# 244 4/"$2+3#7> 02$#V2Y7>@AB>CDB>B>F,2/+ 02$#V2Y7>@AB>CDB>B>F,2/+ (&'$/+0?,2(W (&'$/+0?,2(W7b(5 7b(5

b. La comunicación entre R1 y el CE para llegar a la red LAN del CE será por medio de ruta estática  

./1 (&'$# 244 4/"$2+3#7> 4"$?244(#""7>^AB>CB>AB9.AX 4"$?244(#""7>^AB>CB>AB9.AX 02$#V2Y7>@AB 02$#V2Y7>@AB>CDB>8BA >CDB>8BA (&'$/+0?,2(W7b(5 (&'$/+0?,2(W7b(5

6. Configurar filtros para que el VRF solo aprenda las rutas correspondientes de R4  

.(&'$/+0 5/6$#( 244 23$/&+7233#1$ 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>@AB>CDB>A 1(#5/[7>@AB>CDB>AB9.AX B9.AX 244 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>^AB>CB>>B9.AX 244 23$/&+74/"32(4 3O2/+7J/6$(&

-+

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

7. Creamos una instancia VRF en BGP indicando el filtro de manera de entrada para indicarle que es lo que queremos aprender solamente  

.(&'$/+0 -01 /+"$2+3# b(5 244 /+?5/6$#(7J/6$(& /+"$2+3#72">99 (&'$/+0?,2(W7b(5

(#4/"$(/-'$#?3&++#3$#47Y#"

(#4/"$(/-'$#?"$2$/37Y#"

Nota: activamos las redistribuciones rutas conectadas y estáticas que serán enviadas por medio del VRF Nota: activamos el Filtro de entrada creado en el paso anterior 8. Verificamos la tabla de enrutamiento nueva con todas las rutas aprendidas y puestas de manera estítica  

9. Configuramos el mangle para marcar todo el tráfico que sale por el ether3 y también para poder salir a internet por el VRF  

./1 5/(#V266 ,2+06# 244 23$/&+7,2(W?3&++#3$/&+ 3O2/+71(#(&'$/+0 /+?/+$#(523#7#$O#(8 +#V?3&++#3$/&+?,2(W7,2(W_b(5 12""$O(&'0O7Y#" 244 23$/&+7,2(W?(&'$/+0 3O2/+71(#(&'$/+0 3&++#3$/&+?,2(W7,2(W_b(5 /+?/+$#(523#7#$O#(> +#V? (&'$/+0?,2(W7b(5 (&'$/+0?,2( W7b(5 12""$O(&'0O7+ 12""$O(&'0O7+& & 244 23$/&+7,2(W?(&'$/+0 3O2/+7&'$1'$ 3&++#3$/&+?,2(W7,2(W_b(5 +#V?(&'$/+0?,2(W7b(5 12""$O(&'0O7+&

-,

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

Configuración R4

1. Creamos la instancia con numero de AS 100 y Router ID con la direccion de Loopback  

T0.3-%&] []\ %&K-"&12 "## "KR4EE &"$2R"K4EE 0.3-20C%#R4E5IFF545L 1/%2&-C-.C1/%2&-C02U/21-%.&RZ2K

2. Configurar peer con el route reflector que es R1  

.(&'$/+0 -01 1##( 244 244(#""?52, 244(#""?52,/6/#"7/1Mb1+b /6/#"7/1Mb1+bX X /+"$2+3#72"> /+"$2+3#72">99 99 +2,#71##(?( +2,#71##(?(> > (#,&$#?244(#""7>9BA]]B>B> (#,&$#?244(#""7>9BA]]B>B> (#,&$#? 2"7>99 $$674#52'6$ '142$#?"&'( '142$#?"&'(3#76& 3#76&

Nota 1: En la pestaña Advanced activaremos en address families la opción vpn4 ya que más adelante pasaremos rutas VRF por medio de BGP Nota 2: escoger en Update Source la interfaz loopback 3. Usando el comando network publicaremos la red que hay entre R4 y CE  

--

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

4. Configuramos el VRF especificando la interfaz que conecta con el CE e indicando el Route Target que tendrá el router. También debemos especificar que vamos a importar las rutas de R1  

./1 (&'$# b(5 244 #[1&($?(&'$#?$2(0#$"7>99KX /,1&($?(&'$#?$2(0#$"7>99K> 4/"$/+0'/"O#(7>99KX (&'$/+0?,2(W7b(5

/+$#(523#"7#$O#(8

(&'$#?

5. Luego del paso 5 se nos debió crear una nueva tabla de enrutamiento llamada vrf y deberemos crear dos rutas estáticas a. Ruta por defecto  

 

./1 (&'$# 244 4/"$2+3#7> 02$#V2Y7>@AB>CDB>B>9F,2/+ 02$#V2Y7>@AB>CDB>B>9F,2/+ (&'$/+0?,2( (&'$/+0?,2(W7b(5 W7b(5

b. La comunicación entre R4 y el CE para llegar a la red LAN del CE será por medio de ruta estática  

./1 (&'$# 244 4/"$2+3#7> 4"$?244(#""7>^AB>CB>AB9.AX 4"$?244(#""7>^AB>CB>AB9.AX 02$#V2Y7>@AB 02$#V2Y7>@AB>CDB>XBA >CDB>XBA (&'$/+0?,2(W7b(5 (&'$/+0?,2(W7b(5

6. Configurar filtros para que el VRF solo aprenda las rutas correspondientes de R4  

.(&'$/+0 5/6$#( 244 23$/&+7233#1$ 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>@AB>CDB>> 1(#5/[7>@AB>CDB>>B9.AX B9.AX 244 23$/&+7233#1$ 3O2/+7J/6$(& 1(#5/[7>^AB>CB>>B9.AX 244 23$/&+74/"32(4 3O2/+7J/6$(&

%..

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" +G @JN=O N!P  N!P  

7. Creamos una instancia VRF en BGP indicando el filtro de manera de entrada para indicarle que es lo que queremos aprender solamente  

.(&'$/+0 -01 /+"$2+3# b(5 244 /+?5/6$#(7J/6$(& /+"$2+3#72">99 (&'$/+0?,2(W7b(5

(#4/"$(/-'$#?3&++#3$#47Y#"

(#4/"$(/-'$#?"$2$/37Y#"

Nota: activamos las redistribuciones rutas conectadas y estáticas que serán enviadas por medio del VRF Nota: activamos el Filtro de entrada creado en el paso anterior 8. Verificamos la tabla de enrutamiento nueva con todas las rutas aprendidas y puestas de manera estítica  

9. Configuramos el mangle para marcar todo el tráfico que sale por el ether3 y también para poder salir a internet por el VRF  

./1 5/(#V266 ,2+06# 244 23$/&+7,2(W?3&++#3$/&+ 3O2/+71(#(&'$/+0 /+?/+$#(523#7#$O#(8 +#V?3&++#3$/&+?,2(W7,2(W_b(5 12""$O(&'0O7Y#" 244 23$/&+7,2(W?(&'$/+0 3O2/+71(#(&'$/+0 3&++#3$/&+?,2(W7,2(W_b(5 /+?/+$#(523#7#$O#(A +#V? (&'$/+0?,2(W7b(5 (&'$/+0?,2( W7b(5 12""$O(&'0O7+ 12""$O(&'0O7+& & 244 23$/&+7,2(W?(&'$/+0 3O2/+7&'$1'$ 3&++#3$/&+?,2(W7,2(W_b(5 +#V?(&'$/+0?,2(W7b(5 12""$O(&'0O7+&

%.%

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

Capítulo 7 L2VPN VPLS Introducción El servicio de LAN privada virtual (VPLS) es una forma de proporcionar Ethernet multipunto a multipunto basado en la comunicación sobre redes IP / MPLS. Permite sitios dispersos geográficamente compartir un dominio de difusión Ethernet mediando la conexión de sitios a través de pseudowires puede ser Ethernet sobre MPLS, L2TPv3 o GRE. Hay dos normas IETF RFC (RFC 4761 y RFC 4761) que describen el servicio VPLS. VPLS es una red privada virtual (VPN). En contraste con L2TPv3, que solo permite túneles punto a punto capa2, VPLS permite conectividad multipunto. En una VPLS, la red de área local (LAN) en cada sitio se extiende hasta el borde de la red del proveedor. La red del proveedor a continuación, emula un switch o un puente para conectar todas las redes de área local del cliente para crear una red LAN en puente único. VPLS fue diseñada para aplicaciones que requieran conexiones multipunto, o de multi difusión. Como VPLS emula una LAN, se requiere conectividad de malla completa. Hay dos métodos para el establecimiento de malla completa para VPLS: usar el Protocolo de puerta de enlace fronterizo   (BGP) y usar el Protocolo de distribución de etiquetas  (LDP).   (LDP). El "plano de control" es el medio por el cual los enrutadores de borde del proveedor  (PE)   (PE) se comunican para autodescubrimiento y señalización. El descubrimiento automático se  refiere  refiere al proceso de encontrar otros enrutadores PE que participan en la misma VPN o VPLS. La señalización es el proceso de establecer pseudowires (PW). Los PW constituyen el "plano de datos", por el cual los PE envían tráfico VPN / VPLS del cliente a otros PE. BGP proporciona autodescubrimiento y señalización. Los mecanismos utilizados son muy similares a los utilizados para establecer VPN de   MPLS MPLS de capa 3. Cada PE está configurado para participar en un VPLS dado. El PE, mediante el uso de BGP, descubre simultáneamente todos los demás PE en el mismo VPLS, y establece una malla completa de pseudowires para esos PE. Con LDP, cada enrutador PE debe configurarse para participar en un VPLS determinado y, además, debe recibir las direcciones de otros PE que participan en el mismo VPLS. Luego se establece una malla completa de sesiones de LDP entre estos PE. LDP luego se utiliza para crear una malla equivalente de PW entre esos PE. Una ventaja de usar PW como tecnología subyacente para el plano de datos es que, en caso de falla, el tráfico se enrutará automáticamente a lo largo de las rutas de respaldo disponibles en la red del proveedor de servicios. La conmutación por error será mucho más rápida de lo que podría lograrse, por ejemplo, con el Protocolo de árbol de expansión  (STP).  (STP). Por lo tanto, VPLS es una solución más confiable para vincular redes Ethernet  en  en diferentes ubicaciones que simplemente conectar un enlace WAN   aa conmutadores Ethernet  en  en ambas ubicaciones. VPLS tiene ventajas significativas tanto para los proveedores de servicios como para los clientes. Los proveedores de servicios se benefician porque pueden generar ingresos adicionales al ofrecer un nuevo servicio Ethernet con ancho de banda flexible y acuerdos de nivel de servicio (SLA) sofisticados. VPLS también es más simple y rentable de operar que un servicio tradicional. Los clientes se benefician porque pueden conectar todos sus sitios a una VPN  Ethernet  Ethernet que proporciona una red segura, de alta velocidad y homogénea. Además, VPLS proporciona el siguiente paso lógico en la evolución continua de Ethernet de un protocolo LAN compartido de 10 Mbit / s a un servicio global de múltiples Gbps.

Pila de etiquetas Los paquetes VPLS MPLS tienen una pila de dos etiquetas. La etiqueta externa se utiliza para el reenvío MPLS normal en la red del proveedor de servicios. Si se usa BGP para establecer el VPLS, la etiqueta interna es asignada por un PE como parte de un bloque de etiqueta. Si se usa LDP, la etiqueta interna es una ID de circuito virtual asignada por LDP cuando se estableció por primera vez una malla entre los PE participantes. Cada PE realiza un seguimiento de la etiqueta interna asignada y los asocia con la instancia de VPLS. Emulación de Ethernet Las PE que participan en una VPN basada en VPLS deben aparecer como un puente Ethernet a los dispositivos de borde del cliente  (CE)  (CE) conectados . Las tramas Ethernet recibidas deben tratarse de tal manera que se garantice que los CE pueden ser simples dispositivos Ethernet. Cuando un PE recibe una trama de una CE, inspecciona la trama y aprende la dirección MAC de la CE, almacenándola localmente junto con la información de enrutamiento LSP. Luego verifica la dirección MAC de destino de la trama. Si es una trama de difusión, o la dirección MAC no es conocida por el PE, inunda la trama a todos los PE en la malla. tiempo de vida  (TTL) Ethernet no tiene un campo deEn  (TTL) regulares en su encabezado de trama, porelloprotocolo que la evitación delTree. bucleEn debe organizarse por otros medios. implementaciones de Ethernet, se utiliza Spanning VPLS, la evitación de bucle está organizada por la siguiente regla: un PE nunca reenvía una trama recibida de un PE a otro PE. El uso de una malla completa combinada con reenvío de horizonte dividido  garantiza  garantiza un dominio de difusión sin bucles.

%.&

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

VPLS se usa generalmente para vincular una gran cantidad de sitios. Por lo tanto, la escalabilidad es un tema importante que debe abordarse. VPLS Jerárquicos

VPLS requiere una malla completa tanto en el control como en los planos de datos; Esto puede ser difícil de escalar. Para BGP, el problema de escala del plano de control se ha abordado durante mucho tiempo, mediante el uso de reflectores   de de ruta  (RR).  (RR). Los RR se utilizan ampliamente en el contexto del enrutamiento de Internet, así como para varios tipos de VPN. Para escalar el plano de datos para el tráfico de multidifusión y difusión, hay trabajo en progreso para usar LSP de punto a multipunto  como  como el transporte subyacente. Para LDP, se desarrolló un método para subdividir una VPN VPLS en dos o tres redes jerárquicas escalonadas. Llamado VPLS jerárquico (HVPLS), presenta un nuevo tipo de dispositivo MPLS: el MTU. Este conmutador agrega múltiples clientes en un solo PE, que a su vez solo necesita un control y una conexión de plano de datos en la malla. Esto puede reducir significativamente el número de sesiones de LDP y LSP, y así descargar la red central, al concentrar a los clientes en dispositivos de borde. HVPLS (LDP) también se puede usar para unir dos estructuras de malla VPLS. Sin usar HVPLS, todos los nodos en cada malla VPLS deben estar mallados con todos los nodos en la otra malla VPLS. Sin embargo, con HVPLS, las dos mallas se pueden unir esencialmente en ciertos lugares. Técnicas como pseudowires redundantes pueden proporcionar resistencia en caso de fallas en los puntos de interconexión. Direccion MAC

Dado que VPLS vincula varios dominios de transmisión Ethernet, crea efectivamente un dominio de transmisión mucho más grande. Dado que cada PE debe realizar un seguimiento de todas las direcciones MAC  y  y la información de enrutamiento LSP asociada, esto puede resultar en una gran cantidad de memoria necesaria en cada PE en la malla. Para contrarrestar este problema, los sitios pueden usar un enrutador como dispositivo CE  . . Esto oculta todas las direcciones MAC en ese sitio detrás de la dirección MAC del CE. Los dispositivos PE también pueden estar equipados con memoria direccionable por contenido  (CAM),  (CAM), similar a los conmutadores Ethernet de gama alta. Un mecanismo alternativo está utilizando MAT (traducción de direcciones MAC). Sin embargo, al momento de escribir esto, no hay proveedores que brinden la funcionalidad MAT. En una VPN basada en VPLS con una gran cantidad de sitios, la configuración manual de cada PE participante no escala bien. Si un nuevo PE se pone en servicio, cada PE existente debe tener su configuración ajustada para establ establecer ecer una sesión LDP con el nuevo PE. El trabajo de estandarización está en progreso para permitir el descubrimiento automático de los PE participantes. Se están trabajando tres implementaciones: ! !

El método LDP de autodescubrimiento PE se basa en el utilizado por el Protocolo de distribución de etiquetas para distribuir etiquetas a través de enrutadores P y PE dentro de un único sistema autónomo. El método BGP de autodescubrimiento PE se basa en el utilizado por las VPN MPLS de capa 3 para distribuir rutas VPN entre las PE que participan en una VPN. Las extensiones BGP4 multiprotocolo (BGP-MP) se utilizan para distribuir ID de VPN e información de accesibilidad específica de VPN. Dado que IBGP requiere una malla completa de sesiones de BGP o el uso de un reflector de ruta, habilitar la ID de VPN en una configuración de BGP existente de PE autodescubrimiento; participantes le proporciona una lista PE en esa VPN. Tengapara en cuenta que VPLS este método es sololospara LDP todavía se de usatodos paralos señalización. El método establecer con BGP descrito anteriormente logra tanto el autodescubrimiento como la señalización.

!

!

Este método requiere que TODAS las PE se configuren con uno o más servidores RADIUS para usar. Cuando el primer enrutador CE en una VPN VPLS particular se conecta al PE, utiliza la identificación del CE para solicitar autenticación del servidor RADIUS. Esta identificación puede ser proporcionada por el CE o puede configurarse en el PE para ese CE en particular. Además de un nombre de usuario y contraseña, la cadena de identificación también contiene un nombre de VPN y un nombre de proveedor opcional. El servidor RADIUS realiza un seguimiento de todos los PE que solicitaron autenticación para una VPN en particular y devuelve una lista de ellos al PE que solicita la autenticación. El PE luego establece sesiones de LDP para cada PE en la lista. 

VPLS puede considerarse una interfaz de túnel al igual que la interfaz EoIP. Para lograr el reenvió transparente del segmento de Ethernet entre los sitios de los clientes. MikroTik RouterOS implemente las siguientes características de VPLS: !! !

LDP signaling, LDP basado en VPLS Pseudowire Fragmentation y reassembly MP-BGP basado en autodiscovery y signaling, BGP basado en VPLS

Desde la version 3.17: %.'

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

! ! !

Cisco style static VPLS pseudowires, static Cisco VPLS Cisco VPLS BGP basado en auto descubrimiento, BGP basado en Cisco Style VPLS Soporte para múltiples comunidades de destino de ruta de importación / exportación para VPLS basadas en BGP

Propiedades Propiedad

Descripción

advertised-l2mtu (integer ;

Valor de L2MTU anunciado a un peer remoto

Default: 1500) arp (disabled | enabled | proxy-  arp | reply-only ; Default: enabled)

Protocolo de resolución de direcciones

cisco-style (yes | no ; Default: no)

Especifica si se debe usar el Cisco Style VPLS

cisco-style-id (integer ;

ID del túnel VPLS, usado si el Cisco Style está establecido en “yes”

Default: 0) comment (string ; Default: )

Descripción de la regla

disable-running-check (yes | no ;

Default: no) disabled (yes | no ; Default: yes)

Especifica si se debe detectar si la interfaz se está ejecutando o no. Si se establece en ninguna interfaz, siempre tendrá un indicador de ejecución Define si el elemento se ignora o se usa. Por defecto, la interfaz VPLS esta deshabilitada.

l2mtu (integer ; Default: 1500) mac-address (MAC ; Default: ) mtu (integer ; Default: 1500) name (string ; Default: )

Nombre de la interface

pw-type (raw-ethernet | tagged-  ethernet ; Default: raw-ethernet)

Tipo de Pseudowire

remote-peer (IP ; Default: )

Direccion IP del peer remoto

use-control-word (yes | no | default ; Default: default)

Activa o Desactiva el Control Word Usage. Los valores predeterminados para los túneles VPLS de estilo regular y de Cisco Style difieren. El Cisco Style por defecto tiene el Control Word Usage deshabilitado.

vpls-id (AsNum | AsIp ; Default: )

Numero único que identifica el túnel VPLS. La codificación es 2byte + 4byte o 4byte + 2byte

BGP VPLS Lista de instancias de VPLS señaladas por BGP. La instancia configurada hace que el enrutador anuncie VPLS BGP NLRI que anuncia que un enrutador particular pertenece a algunos VPLS. Propiedad  bridge (none | string ;

Default: none) bridge-cost (integer ; Default: 50) bridge-horizon (none | integer ; Default: none) comment (string ; Default: )

Descripción 

Si se establece en ninguno, la interfaz VPLS no se agrega a los puertos del bridge

Si se establece en ninguno, no se utilizará el horizonte del bridge Descripción de la regla

disabled (yes | no ;

Define si el elemento se ignora o se usa

export-route-target (AsNum | AsIp ; Default: )

La configuración se utiliza para BGP NLRI con uno o más objetivos de ruta

Default: no)

%.(

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

import-route-target (AsNum | AsIp ; Default: )

La configuración se utiliza para determinar si BGP NLRI está relacionado con VPLS particulares, comparando los objetivos de ruta recibidos de BGP NLRI.

name (string ; Default: ) pw-mtu (integer [32..65535] ;

Anuncia el valor de MTU del pseudowire

Default: 1500) pw-type (raw-ethernet | tagged-ethernet | vpls ; Default: vpls)

El parámetro está disponible a partir de v5.16. permite elegir la encapsulación anunciada en NLRI utilizada solo para comparación. No afecta la funcionalidad del

route-distinguisher (AsNum | AsIp ; Default: )

túnel. Especifica el valor que se adjunta al VPLS NLRI para que los enrutadores receptores puedan distinguir los anuncios que de otro modo se verían igual. Esto implica que debe usarse un distintivo de ruta único para cada VPLS. No es necesario usar el mismo distintivo de ruta para algunos VPLS como distintivo no se usa para determinar si algunos NLP BGP están relacionados con VPLS particulares (el atributo de destino de ruta se usa para esto), pero es obligatorio tener diferentes distintivos para diferentes VPLSes.

site-id (integer ; Default: 1)

Identicador único del sitio. Cada sitio debe tener un ID de sitio único.

use-control-word (yes | no ;

Se especifica si se usa o no el Control Word

Default: yes)

Configuración VPLS Considere proveedor deB2) servicios de red que esta conectando a 3 que sitiosconsiste remotosendel Cliente A (A1, A2, A3) y 2 sitios remotos delelCliente B (B1, utilizando su nucleo de red IP enrutado, enrutadores (R1-R5):

Los clientes requieren una conexión de segmentos Ethernet transparente entre los sitios. Hasta ahora se ha implementado mediante la conexión de túneles EoIP con interfaces físicas de Ethernet. Tenga en cuenta que no hay direcciones IP configuradas en las interfaces R1, R4 y R5 que se enfrentan a las redes de los clientes. Habilitar MPLS para que se pueda acelerar el proceso de reenvío de paquetes en dicha red. Usando una de las aplicaciones MPLS: VPLSenpuede aumentar aún más la eficiencia del reenvíodel deencabezado tramas de ethernet de ethernet las tramas de IP, eliminando así la sobrecarga de IP. al no tener que encapsular las tramas Esta guía brinda instrucciones paso a paso que conducirán a la implementación de VPLS para lograr el servicio necesario.

%.)

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

Tener en cuenta de que ya se tiene configurado las direcciones IP y las están creadas las interfaces loopback, está configurado el OSPF para distribuir las direcciones de loopback a todos los demás routers.

Configuración VPLS interfaces La interfaz VPLS puede considerarse una interfaz de túnel al igual que la interfaz EoIP. Para lograr el reenvío transparente del segmento de Ethernet entre los sitios del cliente, se deben establecer los siguientes túneles: ! !

R1-R5 (Customer A) R1-R4 (Customer A)

! !

R4-R5 (Customer A) R1-R5 (Customer B)

Tenga en cuenta que cada configuración de túnel implica la creación de interfaces VPLS en ambos puntos finales del túnel. La negociación de los túneles VPLS se realiza mediante el protocolo LDP, ambos puntos finales de las etiquetas de intercambio de túnel que van a utilizar para el túnel. El reenvío de datos en el túnel se produce imponiendo 2 etiquetas en los paquetes: etiqueta del túnel y etiqueta de transporte, etiqueta que garantiza la entrega del tráfico al otro punto final del túnel. Los túneles VPLS se configuran en /interface vpls. VPLS ID identifica el túnel VPLS y debe ser único para cada túnel entre este y el peer remoto. La Configuración necesaria: R1: T%&-20U"12 `\/K "## &"$2R74-.7I 02$.-2C\220RH5H5H5F $"1C"##02KKREEQEEQEEQEEQEEQ"4 `\/KC%#R4E #%K"[/2#R&. T%&-20U"12 `\/K "## &"$2R74-.7) 02$.-2C\220RH5H5H5L $"1C"##02KKREEQEEQEEQEEQEEQ"4 `\/KC%#R4E #%K"[/2#R&. T%&-20U"12 `\/K "## &"$2RA4-.AI 02$.-2C\220RH5H5H5F $"1C"##02KKREEQEEQEEQEEQEEQ[4 `\/KC%#R44 #%K"[/2#R&.

R4: T%&-20U"12 `\/K "## &"$2R7)-.74 02$.-2C\220RH5H5H54 $"1C"##02KKREEQEEQEEQEEQEEQ") `\/KC%#R4E #%K"[/2#R&. T%&-20U"12 `\/K "## &"$2R7)-.7I 02$.-2C\220RH5H5H5F $"1C"##02KKREEQEEQEEQEEQEEQ") `\/KC%#R4E #%K"[/2#R&.

R5 : T%&-20U"12 `\/K "## &"$2R7I-.74 02$.-2C\220RH5H5H54 $"1C"##02KKREEQEEQEEQEEQEEQ"I `\/KC%#R4E #%K"[/2#R&. T%&-20U"12 `\/K "## &"$2R7I-.7) 02$.-2C\220RH5H5H5L $"1C"##02KKREEQEEQEEQEEQEEQ"I `\/KC%#R4E #%K"[/2#R&. T%&-20U"12 `\/K "## &"$2RAI-.A4 02$.-2C\220RH5H5H54 $"1C"##02KKREEQEEQEEQEEQEEQ[I `\/KC%#R44 #%K"[/2#R&.

La configuración del túnel VPLS hace que se cree un vecino LDP dinámico y que se establezca una sesión LDP “Targeted”. La de LDP Targeted es una sesión que se establece entre dos enrutadores que no son vecinos directos. Después de estasesión configuración, los vecinos R1 LDP son: !"#$%&'(4* , $\/K /#\ &2%]V[.0 \0 a/"]KQ b C #%K"[/2#S 8 C #Z&"$%1S < C .\20"-%.&"/S > C K2&#%&]C-"0]2-2#CV2//.S ? C `\/K 6 >(7=:P ;(7=:P P99( :9=8C>7(@9>98 788(9::9: E 8< H5H5H5I H5H5H54 H5H5H5IQE &. 454545I I5I5I5I H5H5H5I 4 8? H5H5H5F H5H5H54 H5H5H5FQE Z2K L5L5L5F F5F5F5F H5H5H5F I 8? H5H5H5L H5H5H54 H5H5H5LQE Z2K )5)5)5L F5F5F5L H5H5H5L

Tenga en cuenta que las etiquetas para las rutas IP también se intercambian entre peers VPLS, aunque no existe la posibilidad de que ninguna de ellas sea utilizada. Por ejemplo, sin agregar enlaces adicionales, R4 no se convertirá en el próximo salto para ninguna todas ruta enlasR1, por lo que es probable que aprendidas nunca sesiusen. Aun así, los enrutadores mantienen etiquetas intercambiadas paralas queetiquetas estén listas para sude usoR4inmediato es necesario. Este comportamiento predeterminado se puede anular mediante el filtrado, que se analiza más adelante. Al monitorear el estado de la interfaz VPLS, se puede ver su información relacionada:

!"#$%&'(4* T%&-20U"12 `\/K, $.&%-.0 74-.7) .&12

%.*

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

02$.-2C/"[2/Q /.1"/C/"[2/Q 02$.-2CK-"-3KQ %]\C\02U%_Q %]\C&2_-V.\Q %$\.K2#C/"[2/KQ

IL I^ H5H5H5LT)I 454545I I4SIL

Aquí podemos ver que R1 ha asignado la etiqueta 27 para el túnel entre R1 y R4. La tabla de reenvío de MPLS muestra que esta etiqueta se reconoce y, en lugar de avanzar hacia el próximo salto, se recibe a través de este túnel: !"#$%&'(4* , T$\/K U.0W"0#%&]C-"[/2 \0%&6 c=C;7A9; C;7A9;: 555 44 I^ 555

89:>c=7>c9(a7Y9

=9b>d )UUGN** *Q)Qd* > >B>B>BA ^," ]," 8," ,16"?62-#67 ,16"?62-#67A> A> A ABABAB8 ]," X," >D," ,16"?62-#67 ,16"?62-#67>D >D 8 @B@B@BX X," ]," 8,"

La salida de traceroute muestra que el punto final del túnel está recibiendo ya sin etiqueta. Lo mismo sucede con el tráfico del túnel VPLS: en la etiqueta de transporte R3 (18) aparece el paquete y se cambia con solo la etiqueta del túnel activada. El requisito de entregar el paquete con la etiqueta del túnel explica los consejos de configuración para usar direcciones IP de “loopback” como puntos finales del túnel. Si en este caso R4 estableciera sesiones LDP con su direccion 3.3.3.4, el penúltimo salto no ocurriría en R3, si no R2, porque R3 tiene la red 3.3.3.0/24 como su red conectada (y, por lo tanto, anuncia una etiqueta implicit null). Esto provocaría que R3 (y no R4) reciba el paquete con solo la etiqueta del túnel activada, produciendo resultados impredecibles, ya sea que se caiga el Frame si R3 no reconoce el paquete o lo reenvíe de la manera incorrecta. Otro problema es tener los puntos finales del túnel VPLS directamente conectados, con en el casi de R4 y R5. No hay etiquetas de transporte que puedan usar entre ellas, porque ambas le indican a la otra que sea penúltimo enrutador de salto de salgo para su direccion de punto final de túnel. Por ejemplo, en R5: E24,/+FG]H I .,16" (#,&$#?-/+4/+0" 1(/+$ J620"K L ? 4/"2-6#4M ) ? 23$/b#M U ? 4Y+2,/3 ! U*Q?)UUGN** PNLQeT< \):N\ BBB 8 )U @B@[email protected]

...

]B]B]BX

/,16?+'66

99KAM>99K8M>99KX

Activar el l2vpn en todos los peer BGP activos en la opción de address families

%%(

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

Configuraciones R2

Reemplazar todas las VPLS estáticas creadas por VPLS BGP. ./+$#(523# b16" -01?b16" 244 -(/40#7f99 ?$2(0#$"7>99KA KA /,1&($?(&'$ /,1&($?(&'$#?$2(0#$"7>99 #?$2(0#$"7>99K>M>99K8M>99 K>M>99K8M>99KX KX g +2,#7f99K 0'/"O#(7>99KA A "/$#?/47A 

Activar el l2vpn en todos los peer BGP activos en la opción de address families

Configuraciones R3

Reemplazar todas las VPLS estáticas creadas por VPLS BGP. ./+$#(523# b16" -01?b16" 244 -(/40#7f99K8 K8 /,1&($?(&'$ /,1&($?(&'$#?$2(0#$"7>99 #?$2(0#$"7>99K>M>99KAM>99 K>M>99KAM>99KX KX +2,#7f99K 0'/"O#(7>99K8 8 "/$#?/478

Activar el l2vpn en todos los peer BGP activos en la opción de address families %%)

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

Configuraciones R4

Reemplazar todas las VPLS estáticas creadas por VPLS BGP. ./+$#(523# b16" -01?b16" 244 -(/40#7f99KX KX /,1&($?(&'$ /,1&($?(&'$#?$2(0#$"7>99 #?$2(0#$"7>99K>M>99KAM>99 K>M>99KAM>99K8 K8 +2,#7f99K 0'/"O#(7>99KX X "/$#?/47X 

Activar el l2vpn en todos los peer BGP activos en la opción de address families Luego de realizar las configuraciones todos los equipos deberían poder contestar vía ping sin ningún problema En conclusión: VPLS es un tipo de túnel que corre sobre MPLS y es más flexible que EoIP Permite interconectar clientes entre sí, con tan solo tener la dirección de loopback de cada uno. En algunos casos se lo utiliza para poder ocultar la traza a los clientes, es decir que el cliente no pueda ver los saltos que le toma a él para llegar algún destino en específico. Hagamos de cuenta que tenemos este siguiente diagrama:

%%*

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

Cuando el cliente 192.168.2.2 desde su LAN realice un traceroute a alguna IP publica “1.1.1.1” vera todos los siguientes saltos: 1. 192.168.0.1 Router Casero 2. 192.168.1.1 Router de Nodo N02 3. 10.0.0.9 Router de Nodo N01 o puede ser también 10.0.0.14 Router de Nodo N03 depende del enrutamiento aplicado, si es N01 entonces el siguiente salto será: 4. 10.0.0.18 Router de Nodo N00 5. 10.0.0.1 Router Core-Internet 6. X.x.x.x Direccion de proveedor 7. X.x.x.x Direccion de proveedor 8. X.x.x.x Direccion de proveedor 9. 1.1.1.1 destino final  

 

 

 

 

 

 

 

 

Como nos podemos dar cuenta el cliente va a poder ver todas las direcciones IPs que tenemos dentro de nuestra red, o al menos las que el usa para poder tener el servicio de internet. En este tipo de casos podemos usar túneles VPLS desde el Router Core-Internet a cada nodo, por ejemplo:

\2 R&+5/0'(23/&+#" #+ #6 G&'$#( R&(#?=+$#(+#$ 4# f99K9

%%+

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" QG @HN=O N=@( N=@(  

244 4/"2-6#47+& 6A,$'7>]99 ,23?244(#""79AK8@K9RK@^ ,23?244(#""79AK8@K9RK@^KD:K@N KD:K@N +2,#7b16"_P9 +2,#7b16"_P9> > (#,&$#?1##(7>9BA]]BA]]B> (#,&$#?1##(7>9BA]]BA]]B> b16"?/47>99K> 244 4/"2-6#47+& 6A,$'7>]99 ,23?244(#""79AKC]KD:KUU ,23?244(#""79AKC]KD:KUUK@DKU9 K@DKU9 +2,#7b16"_P9 +2,#7b16"_P9A A (#,&$#?1##(7>9BA]]BA]]BA (#,&$#?1##(7>9BA]]BA]]BA b16"?/47>99KA 244 4/"2-6#47+& 6A,$'7>]99 ,23?244(#""79AKADK>AKA: ,23?244(#""79AKADK>AKA:K@AKA8 K@AKA8 +2,#7b16"_P9 +2,#7b16"_P98 8 (#,&$#?1##(7>9BA]]BA]]B8 (#,&$#?1##(7>9BA]]BA]]B8 b16"?/47>99K8

A cada VPLS se la agrega a un bridge de manera independiente y luego se le debe asignar la IP LAN que estaba en cada router de nodo: 244 244(#""7>@AB>CDB9B>.AX 244(#""7>@AB>CDB9B>.AX /+$#(523#7/+$#(523#7-_b16"_P99 _b16"_P99 +#$V&(W7>@AB +#$V&(W7>@AB>CDB9B9 >CDB9B9 244 244(#""7>@AB>CDB>B>.AX 244(#""7>@AB>CDB>B>.AX /+$#(523#7/+$#(523#7-_b16"_P9> _b16"_P9> +#$V&(W7>@AB> +#$V&(W7>@AB>CDB>B9 CDB>B9 244 244(#""7>@AB>CDBAB>.AX 244(#""7>@AB>CDBAB>.AX /+$#(523#7/+$#(523#7-_b16"_P9A _b16"_P9A +#$V&(W7>@AB> +#$V&(W7>@AB>CDBAB9 CDBAB9 244 244(#""7>@AB>CDB8B>.AX 244(#""7>@AB>CDB8B>.AX /+$#(523#7/+$#(523#7-_b16"_P98 _b16"_P98 +#$V&(W7>@AB> +#$V&(W7>@AB>CDB8B9 CDB8B9 \'#0& 3242 G&'$#( 4# +&4& #"$2-6#3# 62 3&+5/0'(23/`+ 4# f A9 (#"#(b#4?-2+4V/4$OK >99B9W-1"

(2$# 6/,/$K >A9B9W-1" (2$#?,#2"'(#4?62"$K 9-1"

%&'

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" RG B&7SS48 IT45%%&45T  

(2$#?,#2"'(#4?O/0O#"$K (2$#?,#2"'(# 4?O/0O#"$K 9-1"

Tenga en cuenta que, por defecto, cualquier limitación está deshabilitada. Al especificar el límite como un porcentaje del ancho de banda del túnel, los límites de ancho de banda del túnel TE se pueden configurar de varias maneras flexibles: algunos túneles se pueden configurar al límite duro mientras que otros se pueden configurar con una reserva razonable, logrando así diferentes clases de servicio.

Automatic bandwidth adjustment La función de ajuste automático del ancho de banda permite que la red MPLS TE siga los cambios de la cantidad de datos transmitidos a través del túnel. La función de ajuste de ancho de banda funciona de la siguiente manera: ! Se mide la cantidad real de datos que ingresan al túnel durante el intervalo promedio ( auto-bandwidth-avginterval), produciendo una tasa promedio. ! El túnel realiza un seguimiento de la tasa promedio más alta observada durante el intervalo de actualización ( autobandwidth-update-interval) ! Cuando caduca el intervalo de actualización, el ancho de banda del túnel TE se actualiza a la tasa promedio más alta observada, teniendo en cuenta el rango especificado sobre el ancho de banda permitido ( auto-bandwidthrange) La función de ajuste de ancho de banda automático se habilita especificando el rango de ancho de banda automático. Por ejemplo, agregando el siguiente túnel: E24,/+FG>H ./+$#(523# $(255/3?#+0I 244 +2,#7$#> 5(&,?244(#""7@B@B@B> $&?244(#""7@B@B@B] g -2+4V/4$O7>99999 1(/,2(Y?12$O7"$2$ 2'$&?-2+4V/4$O?(2+0#7>9999?]99999 g 2'$&?-2+4V/4$O?2b0?/+$#( 2'$&?-2+4V/4 $O?2b0?/+$#(b267>9" b267>9" 2'$&?-2+4V/4 2'$&?-2+4V/4$O?'142$#?/+ $O?'142$#?/+$#(b267>, $#(b267>,

Significa que el túnel medirá la tasa promedio durante períodos de 10 segundos y una vez por minuto actualizará el ancho de banda en un rango de 10 a 500 kilobits por segundo. La configuración del ancho de banda del túnel especifica el ancho de banda inicial del túnel. El túnel anterior en ausencia total de datos sobre él después de 1 minuto cambiará su ancho de banda al mínimo de 10 kbps especificado: E24,/+FG>H ./+$#(523# $(255/3?#+0I ,&+/$&( $#> $'++#6?/4K 8 1(/,2(Y?12$O?"$2$#K #"$2-6/"O#4 1(/,2(Y?12$OK "$2$ "#3&+42(Y?12$O?"$2$#K +&$?+#3#""2(Y 23$/b#?12$OK "$2$ 23$/b#?6"1/4K A 23$/b#?62-#6K A> (#"#(b#4?-2+4V/4$OK >9B9W-1" (2$#?6/,/$K >AB9W-1" (2$#?,#2"'(#4?62"$K 9-1" (2$#?,#2"'(#4?O/0O#"$K (2$#?,#2"'(# 4?O/0O#"$K 9-1"

Además, se puede configurar un túnel TE para reservar más ancho de banda que el medido. Esto se puede lograr con la configuración de reserva automática de ancho de banda que especifica el porcentaje de ancho de banda adicional para reservar, por lo tanto, establecer la reserva automática de ancho de banda en 10 significa que el túnel reservará un 10% más de ancho de banda que el medido (pero seguirá obedeciendo el rango de ancho de banda automático). Por ejemplo, cambiar el túnel anterior y ejecutar un flujo constante de 50 kbps a través de él arrojará los siguientes resultados: E24,/+FG>H ./+$#(523# $(255/3?#+0I "#$ $#> 2'$&?-2+4V/4$O?(#"#(b#789

Para empezar, Tunnel reserva su ancho de banda inicialmente especificado: E24,/+FG>H ./+$#(523# $(255/3?#+0I ,&+/$&( $#> $'++#6?/4K C 1(/,2(Y?12$O?"$2$#K #"$2-6/"O#4 1(/,2(Y?12$OK "$2$ "#3&+42(Y?12$O?"$2$#K +&$?+#3#""2(Y 23$/b#?12$OK "$2$ 23$/b#?6"1/4K > 23$/b#?62-#6K A^ (#"#(b#4?-2+4V/4$OK >99B9W-1" (2$#?6/,/$K >A9B9W-1" (2$#?,#2"'(#4?62"$K XDBDW-1"

(2$# ,#2"'(#4 62"$K XDBDW-1" (2$#?,#2"'(#4?O/0O#"$K XDBDW-1" (2$#?,#2"'(#4?O/0O#"$K

%&(

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" RG B&7SS48 IT45%%&45T  

Después del período de actualización y después de que se eliminen las reservas anteriores, observe cómo el ancho de banda reservado excede la tasa promedio en un 30%. Observe también que el límite de velocidad cambia correctamente al 120% del ancho de banda reservado: E24,/+FG>H ./+$#(523# $(255/3?#+0I ,&+/$&( $#> $'++#6?/4K C 1(/,2(Y?12$O?"$2$#K #"$2-6/"O#4 1(/,2(Y?12$OK "$2$ "#3&+42(Y?12$O?"$2$#K +&$?+#3#""2(Y 23$/b#?12$OK "$2$ 23$/b#?6"1/4K A 23$/b#?62-#6K AD (#"#(b#4?-2+4V/4$OK CXBXW-1" (2$#?6/,/$K ^^B8W-1" (2$#?,#2"'(#4?62"$K XDBDW-1" (2$#?,#2"'(#4?O/0O#"$K (2$#?,#2"'(# 4?O/0O#"$K XDBDW-1"

Tenga en cuenta que en el caso en que una reserva debe actualizarse a un valor inferior, durante un breve período después del período de actualización, el ancho de banda reservado seguirá mostrando el valor de reserva anterior. La razón de esto es que la nueva reserva se realiza sin interrumpir el túnel anterior y, por lo tanto, comparte su reserva hasta que la antigua reserva se derribe. el límite de velocidad a su vez se actualiza correctamente al valor deseado. En el ejemplo anterior, después de detener la transmisión de 50 kbps y después de que el período de actualización haya pasado con el túnel inactivo, durante un breve período después de una actualización, la información del túnel puede ser:   E24,/+FG>H ./+$#(523# $(255/3?#+0I ,&+/$&( $#> $'++#6?/4K 1(/,2(Y?12$O?"$2$#K 1(/,2(Y?12$OK "#3&+42(Y?12$O?"$2$#K 23$/b#?12$OK 23$/b#?6"1/4K 23$/b#?62-#6K (#"#(b#4?-2+4V/4$OK (2$#?6/,/$K (2$#?,#2"'(#4?62"$K (2$#?,#2"'(#4?O/0O#"$K (2$#?,#2"'(# 4?O/0O#"$K

C #"$2-6/"O#4 "$2$ +&$?+#3#""2(Y "$2$ A 8X C8BXW-1" >AB9W-1" 9-1" 9-1"

Después de que la reserva anterior (63.4kbps) se derriba, el ancho de banda reservado cambia correctamente a 10kbps: E24,/+FG>H ./+$#(523# $(255/3?#+0I ,&+/$&( > $'++#6?/4K C 1(/,2(Y?12$O?"$2$#K #"$2-6/"O#4 1(/,2(Y?12$OK "$2$ "#3&+42(Y?12$O?"$2$#K +&$?+#3#""2(Y 23$/b#?12$OK "$2$ 23$/b#?6"1/4K A 23$/b#?62-#6K 8X (#"#(b#4?-2+4V/4$OK >9B9W-1" (2$#?6/,/$K >AB9W-1" (2$#?,#2"'(#4?62"$K 9-1" (2$#?,#2"'(#4?O/0O#"$K (2$#?,#2"'(# 4?O/0O#"$K 9-1"

%&)

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" RG B&7SS48 IT45%%&45T  

Laboratorio Traffic engineering

Configurar los túneles TE de forma que los túneles VPLS utilicen el camino primario y de forma que pueda alternar con el camino secundario. VPLS: R1R4: TE Path: R1-R3-R4 primario, R1-R2-R4 secundario. VPLS: R2R3: TE Path: R2-R1-R3 primario, R2-R4-R3 secundario.    $

 $

Para este laboratorio vamos a crear una conexión entre R1 y R2 en los puertos ether2, poniendo las siguientes direcciones: R1: R2: /ip /ipaddress addressadd add address=192.168.1.13/30 address=192.168.1.14/30interface=ether2 interface=ether2 También vamos a crear una adyacencia entre R1 y R2 G>K .(&'$/+0 &"15 +#$V&(W 244 +#$V&(W7>@AB>CDB>B>A.89 +#$V&(W7>@AB>CDB>B>A.89 2(#27-23W-&+# GAK .(&'$/+0 &"15 +#$V&(W 244 +#$V&(W7>@AB>CDB>B>A.89 +#$V&(W7>@AB>CDB>B>A.89 2(#27-23W-&+ 2(#27-23W-&+# # )O&(2 /+0(#"2(#,&" #6 @AB>CDB>B>9 >@AB>CDB>B>9K"$(/3$M>@AB K"$(/3$M>@AB>CDB>B@K"$(/3 >CDB>B@K"$(/3$ $ +2,#79S-1" -2+4V/4$O7>9S-1" /+$#(523#7# /+$#(523#7#$O#(> $O#(> 244 -2+4V/4$O7>9S-1" -2+4V/4$O7>9S-1" /+$#(523#7# /+$#(523#7#$O#(A $O#(A

Configurar Túnel TE  ./+$#(523# $(255/3?#+0 244 -2+4V/4$O7]S -2+4V/4$O7]S-1" -1" 4/"2-6#47+& 5(&,?244(#""7>9BA]]B> 5(&,?244(#""7>9BA]]B>B> B> +2,#7$(255/ +2,#7$(255/3?#+0?$&?GX 3?#+0?$&?GX 1(/,2(Y?12$O79BA]]B>B>

Configurar direccion IP en la interfaz TE ./1 244(#"" 244 244(#""7>9BA9B89B>.89 244(#""7>9BA9B89B>.89 /+$#(523#7$( /+$#(523#7$(255/3?#+0?$& 255/3?#+0?$&?GX ?GX +#$V&(W7>9BA +#$V&(W7>9BA9B89B9 9B89B9

Crear ruta para llegar a la Red LAN de R4  ./1 (&'$# 244 4/"$2+3#7> 4"$?244(#""7>@AB>CDB>XB9.AX 4"$?244(#""7>@AB>CDB>XB9.AX 02$#V2Y7>9B 02$#V2Y7>9BA9B89BA A9B89BA

Configuración R2

%&+

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" RG B&7SS48 IT45%%&45T  

Configurar los Tunnel Path para alcanzar a R3 .,16" $(255/3?#+0 $'++#6?12$O 244 O&1"7>@AB>CDB>BCK"$(/3$M O&1"7>@AB>CDB>BCK"$(/3$M>@AB>CDB>B@K >@AB>CDB>B@K"$(/3$M>@AB> "$(/3$M>@AB>CDB>B>9K"$(/3 CDB>B>9K"$(/3$ $ +2,#79S-1" /+$#(523#7# /+$#(523#7#$O#(> $O#(> 244 -2+4V/4$O7>9S-1" -2+4V/4$O7>9S-1" /+$#(523#7# /+$#(523#7#$O#(A $O#(A

Configurar Túnel TE  ./+$#(523# $(255/3?#+0 244 -2+4V/4$O7]S -2+4V/4$O7]S-1" -1" 4/"2-6#47+& 5(&,?244(#""7>9BA]]B> 5(&,?244(#""7>9BA]]B>BA BA +2,#7$(255/ +2,#7$(255/3?#+0?$&?G8 3?#+0?$&?G8 1(/,2(Y?12$O79BA]]B>BA

Configurar dirección IP en la interfaz TE ./1 244(#"" 244 244(#""7>9BA9B89B].89 244(#""7>9BA9B89B].89 /+$#(523#7$( /+$#(523#7$(255/3?#+0?$& 255/3?#+0?$&?G8 ?G8 +#$V&(W7>9BA +#$V&(W7>9BA9B89BX 9B89BX

Crear ruta para llegar a la Red LAN de R3  ./1 (&'$# 244 4/"$2+3#7> 4"$?244(#""7>@AB>CDB>8B9.AX 4"$?244(#""7>@AB>CDB>8B9.AX 02$#V2Y7>9B 02$#V2Y7>9BA9B89BC A9B89BC

Configuración R3 Configurar los Tunnel Path para alcanzar a R2 .,16" $(255/3?#+0 $'++#6?12$O 244 O&1"7>@AB>CDB>B@K"$(/3$M O&1"7>@AB>CDB>B@K"$(/3$M>@AB>CDB>BCK >@AB>CDB>BCK"$(/3$M>@AB> "$(/3$M>@AB>CDB>B]K"$(/3$ CDB>B]K"$(/3$ +2,#79S-1" -2+4V/4$O7>9S-1" /+$#(523#7# /+$#(523#7#$O#(> $O#(> 244 -2+4V/4$O7>9S-1" -2+4V/4$O7>9S-1" /+$#(523#7# /+$#(523#7#$O#(A $O#(A

Configurar Túnel TE  ./+$#(523# $(255/3?#+0 244 -2+4V/4$O7]S -2+4V/4$O7]S-1" -1" 4/"2-6#47+& 5(&,?244(#""7>9BA]]B> 5(&,?244(#""7>9BA]]B>B8 B8 +2,#7$(255/ +2,#7$(255/3?#+0?$&?GA 3?#+0?$&?GA 1(/,2(Y?12$O79BA]]B>B8

Configurar dirección IP en la interfaz TE ./1 244(#"" 244 244(#""7>9BA9B89BC.89 244(#""7>9BA9B89BC.89 /+$#(523#7$( /+$#(523#7$(255/3?#+0?$& 255/3?#+0?$&?GA ?GA +#$V&(W7>9BA +#$V&(W7>9BA9B89BX 9B89BX

Crear ruta para llegar a la Red LAN de R2  ./1 (&'$#

244 4/"$2+3#7> 4"$?244(#""7>@AB>CDB>AB9.AX 4"$?244(#""7>@AB>CDB>AB9.AX 02$#V2Y7>9B 02$#V2Y7>9BA9B89B] A9B89B]

%'.

!"#$%&' )*%+,-

 

!"#$%&'( *+,-+,-,./ 0 1234546$&78495 1*75:727 2% ; ?=@( 8"5 ?4A&"B4A !"#$%&'( 0 C7DE$#F" RG B&7SS48 IT45%%&45T  

Configuración R4 Configurar los Tunnel Path para alcanzar a R1 .,16" $(255/3?#+0 $'++#6?12$O 244 O&1"7>@AB>CDB>B>9K"$(/3$ O&1"7>@AB>CDB>B>9K"$(/3$M>@AB>CDB>BA M>@AB>CDB>BAK"$(/3$M>@AB K"$(/3$M>@AB>CDB>B>K"$(/3 >CDB>B>K"$(/3$ $ +2,#79S-1" /+$#(523#7# /+$#(523#7#$O#(> $O#(> 244 -2+4V/4$O7>9S-1" -2+4V/4$O7>9S-1" /+$#(523#7# /+$#(523#7#$O#(A $O#(A

Configurar Túnel TE ./+$#(523# $(255/3?#+0 244 -2+4V/4$O7]S -2+4V/4$O7]S-1" -1" 4/"2-6#47+& 5(&,?244(#""7>9BA]]B> 5(&,?244(#""7>9BA]]B>BX BX +2,#7$(255/ +2,#7$(255/3?#+0?$&?G> 3?#+0?$&?G> 1(/,2(Y?12$O7 4"$?244(#""7>@AB>CDB>>B9.AX 4"$?244(#""7>@AB>CDB>>B9.AX 02$#V2Y7>9B 02$#V2Y7>9BA9B89B> A9B89B>

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF