module-1提高企业网业务承载能力mpls技术原理与配置_第1页
module-1提高企业网业务承载能力mpls技术原理与配置_第2页
module-1提高企业网业务承载能力mpls技术原理与配置_第3页
module-1提高企业网业务承载能力mpls技术原理与配置_第4页
module-1提高企业网业务承载能力mpls技术原理与配置_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、MPLS VPN技术原理与配置随着设备硬件性能不断提升,MPLS在提高数据转发速度上的优势逐渐弱化,但其支持多层标签嵌套和设备内转控分离的特点,使其在VPN、TE等新兴应用中得到广泛应用。传统的VPN存在一些固有缺陷,导致客户组网时很多需求不能满足。MPLS VPN将传统的两种VPN模型整合到一起,推动了VPN的发展。学完本课程后,您将能够:了解传统VPN的模型熟悉MPLS VPN的工作原理掌握MPLS VPN的基本配置MPLS VPN工作原理VPN技术的产生及分类MPLS VPN解决的问题MPLS VPN工作原理MPLS VPN配置实例VPN技术的产生 (1)Client1Client1Cl

2、ient2Client2专线有如下的特点:线路专有,安全性高,不同用户之间物理隔离;价格昂贵;使用不充分,带宽浪费严重。运营商A网络运营商A网络运营商B网络专线数据流VPN技术的产生 (2)运营商网络Client1Client1Client2Client2隧道新的共享带宽的技术有帧中继、X.25等,这些技术其实是一种逻辑的隔离技术,就好像在两个站点之间跨越公共网络建立了专用的隧道,站点通过隧道实现通信。企业用户接入运营商的网络结构RTERTEClient1 总部运营商网络RTDRTBRTCRTARTFRTGClient1 分部Client2 分部Client2 总部企业用户的网络设备:RTA,

3、RTB,RTF与RTG被称为CE(Customer Edge)设备。运营商的网络设备:RTC与RTE,设备直接与客户设备相连,被称为PE(Provider Edge)设备;RTD,是运营商网络中的骨干设备,被称为P(Provider)设备。VPN模型 - Overlay VPNOverlay VPN的特点:客户路由协议总是在客户设备之间交换,而运营商对客户网络结构一无所知。典型的协议:二层帧中继;三层GRE与IPSec;应用层SSL VPN。RTEPE2CE1运营商网络PVPN2PE1VPN1VPN1VPN2CE3CE4CE2隧道数据流VPN模型 - Peer-to-Peer VPN (1)R

4、TEPE2CE1运营商网络PVPN2PE1VPN1VPN1VPN2CE3CE4CE2Peer-to-Peer VPN特点:在CE设备与PE设备之间交换私网信息,由PE设备将私网信息在运营商网络中传播,实现了VPN部署及路由发布的动态性。解决了Overlay VPN的“静态”性质不太适合大规模应用和部署的问题。数据流VPN模型 - Peer-to-Peer VPN (2)RTEPE2CE1运营商网络PVPN2PE1VPN1VPN1VPN2CE3CE4CE2PE4PE3Peer-to-Peer VPN的专用PE的接入方式特点:运营商为每一个VPN单独准备一台PE设备,PE和CE之间可以运行任意的路

5、由协议,与其他VPN无关。数据流MPLS VPN工作原理VPN技术的产生及分类MPLS VPN解决的问题MPLS VPN工作原理MPLS VPN配置实例MPLS VPN产生的原因RTEPE2CE1运营商网络PVPN2PE1VPN1VPN1VPN2CE3CE4CE2172.16.1.1/32172.16.1.1/32172.16.1.1/32的路由来自于哪个客户VPN呢?两个客户的VPN存在相同的地址空间,传统VPN网络结构中的设备无法区分客户重叠的路由信息。解决地址空间重叠问题的讨论解决VPN客户地址空间重叠问题需要解决上述三个问题。RTEPE2CE1运营商网络PVPN2PE1VPN1VPN1

6、VPN2CE3CE4CE2172.16.1.1/32172.16.1.1/321.PE设备怎么区分不同VPN客户的相同路由?2.冲突路由在公网中传播时,接收端PE如何正确导入VPN客户路由?3.PE设备收到IP数据包后,如何正确的发送给目的VPN客户?数据路由本地路由冲突的解决方案 (1)专用PE设备分工明确,每个PE设备只保存自己的VPN路由,P设备只保存公网路由。因此解决共享PE设备上地址空间重叠的思路是:将专用PE设备与P设备的功能在同一台PE设备上完成,并实现VPN路由的隔离。CE2CE1PE2PE1CE4CE3PPE4PE3VPN1VPN1VPN2VPN2VPN2 Routing T

7、ableVPN1 Routing Table专用PE方式Global Routing Table本地路由冲突的解决方案 (2)CE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2VPN2VPN1 Routing TableGlobalRoutingTableVPN2 Routing TableVRF技术方式在共享PE设备上使用VRF技术将重叠的路由隔离:每个VPN的路由放入自己对应的VPN Routing Table中。PE设备在维护多个VPN Routing Table时,同时还维护一个公网的路由表。如何在网络传递过程中区分冲突路由CE1CE2PPE1CE3PE2CE4VPN1:1

8、72.16.1.1/32VPN1VPN2:172.16.1.1/32VPN2VPN1172.16.1.1/32VPN2172.16.1.1/32VRF172.16.1.1/32RD=1:1172.16.1.1/32RD=2:2VPNv4 routing-tableVRFVPNv4 routing-tableVPN1172.16.1.1/32VPN2172.16.1.1/32172.16.1.1/32RD=1:1172.16.1.1/32RD=2:2将VPN路由发布到全局路由表之前,使用一个全局唯一的标识和路由绑定,以区分冲突的私网路由。这个标识被称为RD(Route Distinguisher

9、)。Hub-Spoke场景中VPN路由的引入问题CE1CE2PPE1CE3PE2分部1总部172.16.1.1/32172.16.2.1/32分部2运营商骨干网络RD=2:2RD=1:1VRFVPNv4 routing-table总部VPN172.16.1.1/32172.16.1.1/32RD=1:1172.16.2.1/32RD=2:2RD能区分冲突路由,但是如何解决将不同分部的冲突路由都引入到总部的VRF中呢?RD=1:1RD不能解决VPN路由正确引入VPN的问题。我们需要一种类似于Tag的标识。这个标识由人工分配,发送端PE发送时打上标识,接收端PE收到后,根据需要将带有相应标识的路由

10、引入VPN。Hub-Spoke场景中路由引入问题的解决CE1CE2PPE1CE3PE2总部分部2:172.16.2.1/32运营商骨干网络RD=2:2Export=2:2Import=3:3RD=1:1Export=1:1Import=3:3VRFVPNv4 routing-table总部VPN172.16.1.1/32172.16.2.1/32172.16.1.1/32RD=1:1; Export=1:1172.16.2.1/32RD=2:2; Export=2:2分部1:172.16.1.1/32RD=3:3Import=1:1, 2:2Export=3:3RT属性用于将路由正确引入VPN

11、,有两类VPN Target属性,Import Target和Export Target,分别用于VPN路由的导出与导入。Hub-Spoke场景中路由引入问题的优化使用RT实现本端与对端的路由正确引入VPN,原则如下:本端的Export Target=对端的Import Target,本端的Import Target=对端的Export Target。CE1CE2PPE1CE3PE2总部分部2:172.16.2.1/32运营商骨干网络Export=12:3Import=3:12Export=12:3Import=3:12VRFVPNv4 routing-table总部VPN172.16.1.1

12、/32172.16.2.1/32172.16.1.1/32RD=1:1;Export=12:3172.16.2.1/32RD=2:2;Export=12:3分部1:172.16.1.1/32Import=12:3 Export=3:12VRFVPNv4 routing-table172.16.1.1/32;RD=1:1;Export=12:3172.16.2.1/32;RD=2:2;Export=12:3VPN1172.16.1.1/32VPN2172.16.2.1/32解决数据转发过程中冲突路由的查找CE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2VPN2我要访问 172.16

13、.1.1是查找VPN1 routing-table?还是查找VPN2 routing-table?ping 172.16.1.1172.16.1.1/32172.16.1.1/32因为数据包没有携带任何标识,所以在ICMP的数据包到达PE1时,PE1并不知道该查找哪个VPN的路由表找到正确的目标地址。MPLS标签嵌套的应用VPN1172.16.1.1/32VPN2172.16.1.1/32VRFVPN1172.16.1.1/32; Label:1026VPN2172.16.1.1/32; Label:1027Layer 3 headerInner MPLS LabelOuter MPLS La

14、belLink Lager headerLayer 3 payloadLabel StackCE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2VPN2ping 172.16.1.1172.16.1.1/32172.16.1.1/32VPNv4 routing-table来自VPN1的路由分配1026的Label使用标签嵌套解决数据转发过程中冲突路由的查找问题。数据路由MPLS VPN工作原理VPN技术的产生及分类MPLS VPN解决的问题MPLS VPN工作原理MPLS VPN配置实例MPLS VPN的工作过程MPLS VPN的工作过程分为两部分:MPLS VPN路由的传递过程;M

15、PLS VPN数据的转发过程。CE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2VPN2路由数据运营商骨干网络CE与PE之间的路由交换CE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2AS 20010.1.23.0/2410.1.13.0/24AS 100AS 500AS 300AS 400VPN210.1.34.0/2410.1.56.0/2410.1.67.0/2410.1.58.0/24运营商骨干网络G0/0/0G0/0/1G0/0/0G0/0/1OSPF Area 0PE与CE之间可以通过静态路由协议交换路由信息,也可以通过动态路由协议(如:RIP,OSPF,I

16、SIS,BGP等)交换路由信息。VPN路由注入MP-BGP的过程CE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2VPN2172.16.1.1/32172.16.1.1/32VPN1172.16.1.1/32VPN2172.16.1.1/32172.16.1.1/32, RD=1:1;RT=1:1(Export); Label=1026;172.16.1.1/32, RD=2:2;RT=2:2(Export); Label=1027;IPV4VPNv4 routing-tableAS 5003.3.3.35.5.5.5OSPF Area 0VRF中的IPv4路由被添加上RD,RT与

17、标签等信息成为VPN-IPv4的路由放入到MP-BGP的路由表中,并通过MP-BGP协议在PE设备之间交换路由信息。公网标签的分配过程CE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2VPN2LDPOSPF Area 0AS 5003.3.3.35.5.5.5LDPFEC=PE1In/Out Label3/NULL4.4.4.4FEC=PE1In/Out Label1030/3FEC=PE1In/Out LabelNULL/1030MPLS协议在运营商网络分配公网标签,建立标签隧道,实现私网数据在公网上的转发。PE之间运行的MP-BGP协议为VPN路由分配私网标签,PE设备根据私网

18、标签将数据正确转发给相应的VPN。MP-BGP路由注入VPN的过程172.16.1.1/32,RD=1:1;RT=1:1(Export);Label=1026;172.16.1.1/32,RD=2:2;RT=2:2(Export);Label=1027;VPN1172.16.1.1/32VPN2172.16.1.1/32VRFVPNv4 routing-tableCE1CE2PPE1CE3PE2CE4VPN1VPN1VPN2VPN2OSPF Area 0AS 5003.3.3.35.5.5.5PE2在接收到PE1发送的VPNv4路由后将检查路由的扩展团体属性,将携带的Export Target

19、值与本端VPN的Import Target值比较,数值相同则将路由引入VPN的路由表,实现路由的正确导入。CE设备到PE设备的数据转发VPN2:172.16.1.1/32FEC=PE1Out Label:1030IF:G0/0/0VPN2:172.1.1.1/32Label=1027NH=PE1VRF2 routing-tableCE1CE2PPE1CE3PE2CE4VPN1VPN2AS 500VPN1:172.16.1.1/32LFIB1030172.16.1.11027OSPF Area 0数据从CE4转发给PE2,在PE2设备上需要查找VPN2的路由表,确定数据进行标签转发后,再查找下一

20、跳与出接口,根据分配的标签进行MPLS的封装。公网设备上的数据转发VPN2:172.16.1.1/32CE1CE2PPE1CE3PE2CE4VPN1VPN2AS 500VPN1:172.16.1.1/32FEC=PE1In/Out Label3/NULLFEC=PE1In/Out Label1030/3FEC=PE1In/Out LabelNULL/1030172.16.1.110271030172.16.1.11027数据包在公网上转发时,通过MPLS协议已建立好的标签隧道将数据报文转发到PE1。转发过程中,只改变公网标签。PE设备到CE设备的数据转发VPN1172.16.1.1/32VPN

21、2172.16.1.1/32Label=1026;Next-hop=CE1;Label=1027;Next-hop=CE2;VPN2:172.16.1.1/32CE1CE2PPE1CE3PE2CE4VPN1VPN2AS 500VPN1:172.16.1.1/32172.16.1.11027PE1收到剥离公网标签的数据包后,根据私网标签查找转发数据包的下一跳,将数据包正确发送给相应VPN客户。MPLS VPN工作原理MPLS VPN配置实例MPLS VPN配置实例VPN1(分部1)172.16.1.1/32172.16.2.1/32VPN2(分部2)AS200CE1CE2PPE1PE2CE3(总

22、部)VPN310.1.23.0/2410.1.13.0/24AS100AS 500AS30010.1.34.0/2410.1.45.0/2410.1.56.0/24运营商骨干网络G0/0/0G0/0/1G0/0/1OSPF Area 0G0/0/0G0/0/1G0/0/0172.16.3.1/32G1/0/0G0/0/0G0/0/0G0/0/0分部1与分部2只能与总部通信,分部之间不能通信。根据图上信息进行正确配置,使总部的用户能正确访问各分部的用户。MPLS VPN配置实例 - 用户侧设备配置VPN1(分部1)172.16.1.1/32172.16.2.1/32VPN2(分部2)AS200C

23、E1CE2PPE1PE2CE3(总部)VPN310.1.23.0/2410.1.13.0/24AS100AS 500AS30010.1.34.0/2410.1.45.0/2410.1.56.0/24运营商骨干网络G0/0/0G0/0/1G0/0/1OSPF Area 0G0/0/0G0/0/1G0/0/0172.16.3.1/32G1/0/0G0/0/0G0/0/0G0/0/0bgp 200 peer 10.1.23.3 as-number 500 ipv4-family unicast network 172.16.2.1 255.255.255.255 peer 10.1.23.3 ena

24、blebgp 300 peer 10.1.56.5 as-number 500 ipv4-family unicast network 172.16.3.1 255.255.255.255 peer 10.1.56.5 enablebgp 100 peer 10.1.13.3 as-number 500 ipv4-family unicast network 172.16.1.1 255.255.255.255 peer 10.1.13.3 enableMPLS VPN配置实例 - 骨干网IGP配置VPN1(分部1)172.16.1.1/32172.16.2.1/32VPN2(分部2)AS20

25、0CE1CE2PPE1PE2CE3(总部)VPN310.1.23.0/2410.1.13.0/24AS100AS 500AS30010.1.34.0/2410.1.45.0/2410.1.56.0/24G0/0/0G0/0/1G0/0/1OSPF Area 0G0/0/0G0/0/1G0/0/0172.16.3.1/32G1/0/0G0/0/0G0/0/0G0/0/0router id 3.3.3.3 ospf 1 area 0.0.0.0 network 3.3.3.3 0.0.0.0 network 10.1.34.0 0.0.0.255router id 4.4.4.4ospf 1 ar

26、ea 0.0.0.0 network 4.4.4.4 0.0.0.0 network 10.1.34.0 0.0.0.255 network 10.1.45.0 0.0.0.255 router id 5.5.5.5 ospf 1 area 0.0.0.0 network 5.5.5.5 0.0.0.0 network 10.1.45.5 0.0.0.255MPLS VPN配置实例 - VPN实例配置AS200CE1CE2CE3(总部)VPN310.1.23.0/2410.1.13.0/24AS100AS 500AS30010.1.34.0/2410.1.45.0/2410.1.56.0/24

27、G0/0/0G0/0/1G0/0/1OSPF Area 0G0/0/0G0/0/1G0/0/0172.16.3.1/32G1/0/0G0/0/0G0/0/0G0/0/0ip vpn-instance VPN1 ipv4-family route-distinguisher 1:1 vpn-target 12:3 munity vpn-target 3:12 munity#ip vpn-instance VPN2 ipv4-family route-distinguisher 2:2 vpn-target 12:3 munity vpn-target 3:12 munityinterface G

28、igabitEthernet0/0/0 ip binding vpn-instance VPN1#interface GigabitEthernet0/0/1 ip binding vpn-instance VPN2ip vpn-instance VPN3 ipv4-family route-distinguisher 3:3 vpn-target 3:12 munity vpn-target 12:3 munityinterface GigabitEthernet0/0/1 ip binding vpn-instance VPN3MPLS VPN配置实例 - MP-BGP配置(总部)VPN1

29、(分部1)172.16.1.1/32172.16.2.1/32VPN2(分部2)AS200CE1CE2PPE1PE2CE3VPN310.1.23.0/2410.1.13.0/24AS100AS 500AS30010.1.34.0/2410.1.45.0/2410.1.56.0/24G0/0/0G0/0/1G0/0/1OSPF Area 0G0/0/0G0/0/1G0/0/0172.16.3.1/32G1/0/0G0/0/0G0/0/0G0/0/0bgp 500 peer 5.5.5.5 as-number 500 peer 5.5.5.5 connect-interface LoopBack0# ipv4-fami

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论