Multiprotocol Label Switching sur ATM (MPLS sur ATM)
VPN MPLS sur ATM: avec OSPF sur le ct client
(avec la zone 0) Table des matires Prsentation Avant de commencer Conventions Prrequis Les composants utiliss Thorie de fond En utilisant OSPF Configurer Diagramme de rseau Procdure de configuration Configurations Vrifier Commandes OSPF spcifiques MPLS tiquettes Les commandes de test Rsoudre les problmes Informations connexes Soutien Discussions de la communaut Cisco Prsentation Ce document fournit un exemple de configuration d'un Label Switching (MPLS) Virtual Private Network multiprotocole (VPN) sur ATM quand Open Shortest Path First (OSPF) est prsent sur le ct de la clientle, avec la zone 0. Avant de commencer Conventions Pour plus d'informations sur les conventions de documents, voir les conseils techniques conventions Cisco . Les lettres ci-dessous reprsentent les diffrents types de routeurs et de commutateurs utiliss: P: le routeur d'infrastructure du fournisseur Le routeur de bordure de fournisseur: PE Le routeur de bordure du Client: CE le routeur du client: de C Ce schma illustre une configuration typique avec ces conventions:
Prrequis Il n'y a pas de pralables pour ce document. Les composants utiliss L'information contenue dans ce document est base sur le logiciel et les versions matrielles ci-dessous. Routeurs PE: o Software - logiciel Cisco IOS version 12.1 (3) T. Les fonctionnalits VPN MPLS apparaissent dans la version 12.0 (5) T. L'OSPF comme protocole de routage PE-CE apparat dans la version 12.0 (7) T. o Hardware - Les 3660 ou 7206 routeurs Cisco. Pour des dtails sur d'autres matriels que vous pouvez utiliser, reportez-vous la Design MPLS pour le guide ATM . CE routeurs: Tout routeur capable d'changer des informations de routage avec son routeur PE peut tre utilis. Routeurs et les commutateurs P : La fonction d'intgration VPN MPLS rside uniquement sur la priphrie du rseau MPLS, donc n'importe quel commutateur MPLS compatible peut tre utilis. Dans cet exemple de configuration, le nuage MPLS est compos d'un routeur 8540 multiservice ATM Switch (MSR) et un LightStream 1010. Si vous utilisez le Cisco LightStream 1010, nous vous recommandons d'utiliser WA4.8d de version du logiciel ou une version ultrieure. Vous pouvez galement utiliser d'autres commutateurs ATM comme le Cisco BPX 8650 ou 8850 MGX dans le coeur de rseau ATM. L'information prsente dans ce document a t cr partir de dispositifs dans un environnement de laboratoire spcifique. Tous les appareils utiliss dans ce document a commenc avec une configuration efface (par dfaut). Si vous travaillez dans un rseau en direct, assurez-vous que vous comprenez l'impact potentiel d'une commande avant de l'utiliser. Thorie de fond La fonction VPN, lorsqu'il est utilis avec MPLS, permet d'interconnecter plusieurs sites de manire transparente travers le rseau d'un fournisseur de services. Un rseau de fournisseur de service peut prendre en charge plusieurs diffrents VPN IP. Chacun d'entre eux apparat ses utilisateurs comme un rseau priv, distincts de tous les autres rseaux. Dans un VPN, chaque site peut envoyer des paquets IP vers un autre site dans le mme VPN. Chaque VPN est associ un ou plusieurs de routage VPN ou instances de transfert (VRF). A VRF se compose d'une table de routage IP, un driv Cisco Express Forwarding Table (EF) et un ensemble d'interfaces qui utilisent cette table de transfert. Le routeur maintient un routage spar et une table EF Cisco pour chaque VRF. Cela empche les informations envoyes l'extrieur du VPN et permet le mme sous-rseau utiliser dans plusieurs VPN sans causer de problmes d'adresses IP en double. Le routeur l'aide Border Gateway Protocol (BGP) distribue les informations de routage VPN en utilisant les communauts BGP tendus. Pour plus d'informations concernant la propagation des mises jour via un VPN, reportez-vous aux adresses suivantes: VPN Route communauts cibles BGP Rpartition des VPN Routing Information MPLS Forwarding En utilisant OSPF Traditionnellement, un rseau OSPF complexe se compose d'une zone d'pine dorsale (zone 0) et un certain nombre de domaines lis cette colonne vertbrale par le biais d'un routeur de bordure de zone (ABR). En utilisant un backbone MPLS pour VPN avec le protocole OSPF sur le site du client, vous pouvez introduire un troisime niveau dans la hirarchie du modle OSPF. Ce troisime niveau est appel le MPLS VPN superbe Backbone. Dans les cas simples, le MPLS VPN superbe Backbone est combine avec la zone 0 ossature traditionnelle. Cela signifie qu'il n'y a pas de zone 0 pine dorsale sur le rseau du client, depuis le MPLS VPN superbe Backbone joue le mme rle que la zone 0 pine dorsale. Ceci est illustr dans le schma ci-dessous:
Dans ce schma: Les routeurs PE sont des routeurs de frontire systme ABR et autonome (ASBR). Les CE routeurs sont des routeurs OSPF simples. Les informations VPN est transport l'aide des communauts BGP prolonges du SPE d'autres entreprises publiques et est r-inject dans les zones OSPF comme Rsum rseau (type 3) Publicits tat de liens (LSA). Le MPLS VPN superbe Backbone permet galement aux clients d'utiliser la zone multiple 0 backbones sur leurs sites. Chaque site peut avoir une zone 0 spare tant qu'il est connect au rseau VPN MPLS Backbone superbe. Le rsultat est le mme que celui d'une zone 0 pine dorsale partitionn. Ceci est illustr dans le schma ci-dessous:
Dans ce cas: Les routeurs PE sont des routeurs ABR et ASBR. Les CE routeurs sont des routeurs ABR. Les LSA contenant des informations VPN sont transports l'aide des communauts BGP tendue de SPE d'autres entreprises publiques. En rsum rseau (type 3) LSA, l'information est transporte entre PE et EC. . L'information est transporte avec OSPF BGP attributs tendus communautaires (dont une qui identifie le rseau OSPF). Chaque VPN doit avoir son propre processus OSPF. Pour indiquer cela, excutez la commande suivante: routeur OSPF < ID de processus > vrf < VPN routage ou nom de l'instance de renvoi > Configurer Dans cette section, vous tes prsent avec les informations pour configurer les fonctions dcrites dans ce document. Remarque: Pour obtenir des informations supplmentaires sur les commandes utilises dans ce document, utilisez le Lookup Tool Command ( inscrits aux clients). Diagramme de rseau Ce document utilise la configuration du rseau illustr dans le schma ci-dessous.
Procdure de configuration La documentation Cisco IOS ( MPLS Virtual Private Networks ) dcrit galement la procdure de configuration. Partie I Assurez-vous que cef IP est activ. Si vous utilisez un routeur Cisco 7500, faire en sorte que cef IP distribue est active. Sur le PSE, une fois MPLS est mis en place: 1. Crer une VRF pour chaque VPN connect en utilisant l' IP vrf < VPN routage / redirection nom de l'instance > commande. Lors de cette opration: o Excutez la commande ci-dessous pour prciser le distingueur correct de la route utilise pour ce VPN. Il est utilis pour prolonger l'adresse IP afin que vous puissiez identifier les VPN auquel il appartient. e < VPN itinraire distingueur > o Dfinir les proprits d'importation et d'exportation pour les communauts BGP tendus. Ils sont utiliss pour filtrer le processus d'importation et d'exportation. route-cible [ export | importation | fois ] < communaut cible VPN prolonge > 2. Configurez les dtails d'expdition pour les interfaces respectives en utilisant cette commande: expdition vrf ip < nom de la table > N'oubliez pas de configurer l'adresse IP aprs avoir fait cela. 3. Selon le protocole de routage PE-CE que vous utilisez, vous devez maintenant faire l'une ou plusieurs des mesures suivantes: o Configurer les routes statiques comme suit: itinraire vrf ip vrf nom de masque de prfixe [ next-hop-address ] [ Interface { interface numro }] o Configurez le Routing Information Protocol (RIP) en excutant la commande suivante: adresse-ipv4 famille vrf < VPN routing / nom de l'instance de renvoi > Une fois cela fait, saisissez les commandes de configuration RIP normales. Notez que: Cette situation s'applique uniquement aux interfaces de transfert pour le VRF actuel. Il est ncessaire de redistribuer le bon BGP dans RIP. Quand vous faites cela, n'oubliez pas de prciser galement utilis le systme mtrique. o Dclarer les informations du voisin BGP. o Configurez l'OSPF en lanant la nouvelle commande Cisco IOS: routeur OSPF < ID de processus > vrf < VPN routing / envoi nom de l'instance > . 4. Notez que: o Cette situation s'applique uniquement aux interfaces de transfert pour le VRF actuel. o Il est ncessaire de redistribuer le bon BGP dans OSPF. Quand vous faites cela, n'oubliez pas de prciser galement utilis le systme mtrique. o Une fois le processus OSPF est attribu une VRF, ce nombre de processus est toujours utilis pour cette VRF particulier. Cette rgle s'applique mme si vous ne le spcifiez pas dans la ligne de commande. Partie II Configurer BGP entre les routeurs PE. Il ya plusieurs faons de configurer BGP, comme l'utilisation du rflecteur de route ou les mthodes de la Confdration. La mthode utilise ici - configuration de voisin direct - est la plus simple et la moins volutive. 1. Dclarez les diffrents voisins. 2. Entrez les adresses IPv4 famille vrf < VPN routing / envoi nom de l'instance > pour chaque VPN prsents ce routeur PE. Effectuer une ou plusieurs des mesures suivantes, si ncessaire: o Redistribuer les informations de routage statique. o Redistribuer les informations de routage RIP. o Redistribuer les informations de routage OSPF. o Activer BGP voisins avec les routeurs CE. 3. Entrez les adresses famille vpnv4 mode, et: o Activer les voisins. o Spcifiez que communaut largie doit tre utilis. Ceci est obligatoire. Configurations Note: Seules les parties pertinentes de la sortie suivante sont inclus ici. . Alcazaba ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.10 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 150.150.0.1 255.255.255.0 no ip mroute-cache ! interface ATM4/0 no ip address no ip mroute-cache no atm ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 150.150.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 150.150.0.0 0.0.0.255 area 0 network 222.0.0.0 0.0.0.255 area 0 ! router bgp 1 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family ! Kozel ! ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.30 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 69.69.0.1 255.255.255.252 no ip mroute-cache tag-switching ip ! interface ATM4/0 no ip address no atm scrambling cell-payload no atm ilmi-keepalive pvc qsaal 0/5 qsaal ! pvc ilmi 0/16 ilmi ! ! interface ATM4/0.1 tag-switching ip address 11.0.0.6 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 11.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 69.69.0.0 0.0.0.255 area 0 network 222.0.0.0 0.0.0.255 area 0 ! router bgp 1 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.11 remote-as 1 neighbor 223.0.0.11 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.11 activate neighbor 223.0.0.11 send-community extended exit-address-family ! Rapid ! interface Loopback0 ip address 222.0.0.1 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/0 ip address 7.7.8.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router ospf 1 network 7.7.7.7 0.0.0.0 area 1 network 150.150.0.0 0.0.0.255 area 0 network 222.0.0.1 0.0.0.0 area 1 !
Pivrnec ! interface Loopback0 ip address 222.0.0.3 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/0 ip address 6.6.7.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 69.69.0.2 255.255.255.252 duplex auto speed auto ! router ospf 1 log-adjacency-changes network 6.6.6.6 0.0.0.0 area 3 network 69.69.0.0 0.0.0.255 area 0 network 222.0.0.3 0.0.0.0 area 3 !
Guilder ! interface Loopback0 ip address 222.0.0.11 255.255.255.255 ! interface Ethernet0/1 ip address 7.7.8.2 255.255.255.0 ! router ospf 2 network 7.7.8.0 0.0.0.255 area 1 network 222.0.0.0 0.0.0.255 area 1 ! Ischia ! interface Loopback0 ip address 222.0.0.22 255.255.255.255 ! interface Ethernet1/4 ip address 6.6.7.2 255.255.255.0 ! router ospf 1 log-adjacency-changes network 6.6.7.0 0.0.0.255 area 3 network 222.0.0.0 0.0.0.255 area 3 ! . Alcazaba ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.3 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.10 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 150.150.0.1 255.255.255.0 no ip mroute-cache ! interface ATM4/0 no ip address no ip mroute-cache no atm ilmi-keepalive ! interface ATM4/0.1 tag-switching ip address 10.0.0.13 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.255 area 0 network 150.150.0.0 0.0.0.255 area 0 network 223.0.0.3 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 150.150.0.0 0.0.0.255 area 0 network 222.0.0.0 0.0.0.255 area 0 ! router bgp 1 neighbor 223.0.0.21 remote-as 1 neighbor 223.0.0.21 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.21 activate neighbor 223.0.0.21 send-community extended exit-address-family ! Kozel ! ip cef ! ip vrf vpn1 rd 1:101 route-target export 1:101 route-target import 1:101 ! interface Loopback0 ip address 223.0.0.21 255.255.255.255 ! interface Loopback1 ip vrf forwarding vpn1 ip address 222.0.0.30 255.255.255.255 ! interface Ethernet1/1 ip vrf forwarding vpn1 ip address 69.69.0.1 255.255.255.252 no ip mroute-cache tag-switching ip ! interface ATM4/0 no ip address no atm scrambling cell-payload no atm ilmi-keepalive pvc qsaal 0/5 qsaal ! pvc ilmi 0/16 ilmi ! ! interface ATM4/0.1 tag-switching ip address 11.0.0.6 255.255.255.252 tag-switching atm vpi 2-4 tag-switching ip ! router ospf 1 log-adjacency-changes network 11.0.0.0 0.0.0.255 area 0 network 223.0.0.21 0.0.0.0 area 0 ! router ospf 2 vrf vpn1 log-adjacency-changes redistribute bgp 1 metric-type 1 subnets network 69.69.0.0 0.0.0.255 area 0 network 222.0.0.0 0.0.0.255 area 0 ! router bgp 1 neighbor 223.0.0.3 remote-as 1 neighbor 223.0.0.3 update-source Loopback0 neighbor 223.0.0.11 remote-as 1 neighbor 223.0.0.11 update-source Loopback0 ! address-family ipv4 vrf vpn1 redistribute ospf 2 no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 223.0.0.3 activate neighbor 223.0.0.3 send-community extended neighbor 223.0.0.11 activate neighbor 223.0.0.11 send-community extended exit-address-family ! Rapid ! interface Loopback0 ip address 222.0.0.1 255.255.255.255 ! interface Loopback2 ip address 7.7.7.7 255.255.255.0 ! interface FastEthernet0/0 ip address 7.7.8.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 150.150.0.2 255.255.255.0 duplex auto speed auto ! router ospf 1 network 7.7.7.7 0.0.0.0 area 1 network 150.150.0.0 0.0.0.255 area 0 network 222.0.0.1 0.0.0.0 area 1 !
Pivrnec ! interface Loopback0 ip address 222.0.0.3 255.255.255.255 ! interface Loopback1 ip address 6.6.6.6 255.255.255.255 ! interface FastEthernet0/0 ip address 6.6.7.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 69.69.0.2 255.255.255.252 duplex auto speed auto ! router ospf 1 log-adjacency-changes network 6.6.6.6 0.0.0.0 area 3 network 69.69.0.0 0.0.0.255 area 0 network 222.0.0.3 0.0.0.0 area 3 !
Guilder ! interface Loopback0 ip address 222.0.0.11 255.255.255.255 ! interface Ethernet0/1 ip address 7.7.8.2 255.255.255.0 ! router ospf 2 network 7.7.8.0 0.0.0.255 area 1 network 222.0.0.0 0.0.0.255 area 1 ! Ischia ! interface Loopback0 ip address 222.0.0.22 255.255.255.255 ! interface Ethernet1/4 ip address 6.6.7.2 255.255.255.0 ! router ospf 1 log-adjacency-changes network 6.6.7.0 0.0.0.255 area 3 network 222.0.0.0 0.0.0.255 area 3 !
Vrifier Cette section fournit des informations que vous pouvez utiliser pour confirmer votre configuration fonctionne correctement. Certains montrent commandes sont prises en charge par l' outil d'interprtation de sortie ( inscrits aux clients), ce qui vous permet de visualiser l'analyse de show sortie de la commande. show ip route vrf < VPN routage ou la transmission nom de l'instance > show ip bgp vpnv4 vrf < VPN routage ou la transmission nom de l'instance > < ABCD > show ip ospf < processus numro d'identification > show ip ospf < processus ID numro > Interface show ip ospf < processus numro ID > Base de donnes montrer tag commutation de transmission table vrf < VPN routage ou nom de l'instance de renvoi > Excutez les deux premires commandes ci-dessus pour montrer le VRF pour un VPN particulier au niveau du routeur PE. Commandes OSPF spcifiques Commandes pour un routeur PE Les commandes suivantes affichent les informations OSPF pour le VRF correspondant. Les parties les plus importantes de la sortie ci-dessous sont prsents dans legras texte. Note: Vous n'avez pas spcifier le VRF lors de la dlivrance de ces commandes. Alcazaba#show ip ospf 2 Routing Process "ospf 2" with ID 222.0.0.10 Supports only single TOS(TOS0) routes Supports opaque LSA Connected to MPLS VPN Superbackbone It is an area border and autonomous system boundary router Redistributing External Routes from, bgp 1, includes subnets in redistribution SPF schedule delay 5 secs, Hold time between two SPFs 10 secs Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs Number of external LSA 0. Checksum Sum 0x0 Number of opaque AS LSA 0. Checksum Sum 0x0 Number of DCbitless external and opaque AS LSA 0 Number of DoNotAge external and opaque AS LSA 0 Number of areas in this router is 1. 1 normal 0 stub 0 nssa External flood list length 0 Area BACKBONE(0) Number of interfaces in this area is 2 Area has no authentication SPF algorithm executed 4 times Area ranges are Number of LSA 13. Checksum Sum 0x715C5 Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0
Alcazaba#show ip ospf 2 database
OSPF Router with ID (222.0.0.10) (Process ID 2)
Router Link States (Area 0)
Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 272 0x80000009 0xCA39 1 222.0.0.10 222.0.0.10 197 0x80000003 0xFCFF 2
Net Link States (Area 0)
Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 197 0x80000002 0xEA6E
Alcazaba#show ip ospf 2 interface Loopback1 is up, line protocol is up Internet Address 222.0.0.10/32, Area 0 Process ID 2, Router ID 222.0.0.10, Network Type LOOPBACK, Cost: 1 Loopback interface is treated as a stub Host Ethernet1/1 is up, line protocol is up Internet Address 150.150.0.1/24, Area 0 Process ID 2, Router ID 222.0.0.10, Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 222.0.0.10, Interface address 150.150.0.1 Backup Designated router (ID) 222.0.0.1, Interface address 150.150.0.2 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:08 Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 6, maximum is 6 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 222.0.0.1 (Backup Designated Router) Suppress hello for 0 neighbor(s)
Commandes pour un routeur CE Dans ce cas, le routeur CE est un ABR, car il est galement reli une autre zone. Si ce routeur tait seul avoir des interfaces dans la zone 0, ce serait un routeur ordinaire, pas un ABR ou ASBR. rapid#show ip ospf Routing Process "ospf 1" with ID 222.0.0.1 Supports only single TOS(TOS0) routes Supports opaque LSA It is an area border router SPF schedule delay 5 secs, Hold time between two SPFs 10 secs Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs Number of external LSA 0. Checksum Sum 0x0 Number of opaque AS LSA 0. Checksum Sum 0x0 Number of DCbitless external and opaque AS LSA 0 Number of DoNotAge external and opaque AS LSA 0 Number of areas in this router is 2. 2 normal 0 stub 0 nssa External flood list length 0 Area BACKBONE(0) Number of interfaces in this area is 1 Area has no authentication SPF algorithm executed 14 times Area ranges are Number of LSA 13. Checksum Sum 0x715C5 Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0 Area 1 Number of interfaces in this area is 3 Area has no authentication SPF algorithm executed 48 times Area ranges are Number of LSA 16. Checksum Sum 0x8CCBE Number of opaque link LSA 0. Checksum Sum 0x0 Number of DCbitless LSA 0 Number of indication LSA 0 Number of DoNotAge LSA 0 Flood list length 0
rapid#show ip ospf database
OSPF Router with ID (222.0.0.1) (Process ID 1)
Router Link States (Area 0)
Link ID ADV Router Age Seq# Checksum Link count 222.0.0.1 222.0.0.1 331 0x80000009 0xCA39 1 222.0.0.10 222.0.0.10 259 0x80000003 0xFCFF 2
Net Link States (Area 0)
Link ID ADV Router Age Seq# Checksum 150.150.0.1 222.0.0.10 259 0x80000002 0xEA6E
Link ID ADV Router Age Seq# Checksum 222.0.0.10 222.0.0.1 341 0x80000002 0x4C1C
Commandes pour un routeur C Excutez la commande suivante pour afficher la table de routage IP: Guilder#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is not set
69.0.0.0/30 is subnetted, 1 subnets O IA 69.69.0.0 [110/21] via 7.7.8.1, 00:06:33, Ethernet0/1 222.0.0.0/32 is subnetted, 6 subnets O IA 222.0.0.30 [110/21] via 7.7.8.1, 00:06:33, Ethernet0/1 O IA 222.0.0.22 [110/41] via 7.7.8.1, 00:06:33, Ethernet0/1 O IA 222.0.0.10 [110/21] via 7.7.8.1, 00:06:33, Ethernet0/1 C 222.0.0.11 is directly connected, Loopback0 O IA 222.0.0.3 [110/31] via 7.7.8.1, 00:06:33, Ethernet0/1 O 222.0.0.1 [110/11] via 7.7.8.1, 00:06:33, Ethernet0/1 6.0.0.0/8 is variably subnetted, 2 subnets, 2 masks O IA 6.6.6.6/32 [110/31] via 7.7.8.1, 00:06:34, Ethernet0/1 O IA 6.6.7.0/24 [110/40] via 7.7.8.1, 00:06:34, Ethernet0/1 7.0.0.0/8 is variably subnetted, 2 subnets, 2 masks O 7.7.7.7/32 [110/11] via 7.7.8.1, 00:06:35, Ethernet0/1 C 7.7.8.0/24 is directly connected, Ethernet0/1 10.0.0.0/22 is subnetted, 1 subnets C 10.200.8.0 is directly connected, Ethernet0/0 150.150.0.0/24 is subnetted, 1 subnets O IA 150.150.0.0 [110/20] via 7.7.8.1, 00:06:35, Ethernet0/1
MPLS tiquettes Confirment qu'il ya deux tiquettes sur la pile d'tiquettes sur le routeur Label Switch d'entre (LSR) comme suit: Alcazaba#show tag-switching forwarding-table vrf vpn1 6.6.7.2 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface None 2/41 6.6.7.0/24 0 AT4/0.1 point2point MAC/Encaps=4/12, MTU=4466, Tag Stack{2/41(vcd=10) 29} 000A8847 0000A0000001D000 Maintenant, confirment qu'ils apparaissent sur le LSR de sortie: Kozel#show tag-switching forwarding-table vrf vpn1 6.6.7.2 detail Local Outgoing Prefix Bytes tag Outgoing Next Hop tag tag or VC or Tunnel Id switched interface 29 Untagged 6.6.7.0/24[V] 1466 Et1/1 69.69.0.2 MAC/Encaps=0/0, MTU=1500, Tag Stack{} VPN route: vpn1 Per-packet load-sharing Les commandes de test Ischia#ping 222.0.0.11
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 222.0.0.11, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/4 ms Ischia#trac Ischia#traceroute 222.0.0.11
Type escape sequence to abort. Tracing the route to 222.0.0.11