Vous êtes sur la page 1sur 426

Construccin de redes mediana ruteada

Enrutamiento

Instructor: Luis A. Escudero


2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-1

Agenda
Principios de Enrutamiento
Comparacin entre Rutas Estticas y Dinmicas
Configuracin de Rutas Estticas
Configuracin de Default Route
Verificacin de la Configuracin de Rutas Estticas
Introduccin a los Protocolos de Enrutamiento Dinmicos
Caractersticas de los Protocolos de Enrutamiento Dinmicos
El Comando ip classless
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-2

Operacin del Router

Para enrutar, un router necesita hacer lo siguiente:


Conocer la direccin de destino
Identificar las fuentes desde donde el router puede aprender
Determinar las rutas iniciales posibles, o caminos para alcanzar
el destino.
Seleccionar la mejor ruta
Mantener y verificar la informacin de enrutamiento

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-3

Operacin del Router(Cont.)

Los routers deben aprender los destinos


que no estan directamente conectados.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-4

Comparacin rutas Estticas y Dinmicas

Ruta Esttica
Utiliza rutas que el
administrador ingresa
manualmente al router

2006 Cisco Systems, Inc. All rights reserved.

Ruta Dinmica
Utiliza rutas que un
protocolo de enrutamiento
ajusta automticamente
por cambios de topologa o
trfico

ISCW v1.03-5

Ruta Estticas

Configurar rutas estticas unidireccional hacia y


desde una red stub para permitir la comunicacin.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-6

Configuracin de Rutas Estticas

Router(config)# ip route network [mask]


{address | interface}[distance] [permanent]
Definir un camino a una red IP de destino o subred o host

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-7

Ruta Esttica - Ejemplo

Es una ruta unidireccional. Se debe tener una ruta


configurada en sentido opuesto.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-8

Rutas por defecto

Esta ruta permite a la red stub alcanzar todas las redes que
estn ms all del RouterA.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-9

Verificacin de la Configuracin de una


Ruta Esttica

Router# show ip route


Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
U - per-user static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0

C
S*

10.0.0.0/8 is subnetted, 1 subnets


10.1.1.0 is directly connected, Serial0
0.0.0.0/0 is directly connected, Serial0

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-10

Qu es un Protocolo de Enrutamiento?

Los protocolos de
enrutamiento son utilizados
entre routers para determinar
caminos y mantener tablas de
enrutamiento.
Despus de determinar un
camino, un router puede rutear
un protocolo enrutado.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-11

Sistemas Autnomos: Protocolos de


Enrutamiento Interior o Exterior

Un sistema autnomo es un conjunto de redes


bajo un dominio de administracin en comn.
IGPs opera dentro de sistemas autnomo.
EGPs conecta diferente sistemas autnomos.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-12

Protocolos de Enrutamiento de Clase

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-13

Distancia Administrativa

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-14

Enrutamiento de Clase
Los protocolos de enrutamiento de Clase no incluye la
mscara de subred en la publicacin de la ruta.
Dentro de la misma red, se asume una consistencia en la
mscara de subred (la misma para todas las subredes).
Resumen de rutas se intercambian entre redes externas.
Estos son ejemplos de protocolos de enrutamiento de clase:
RIP version 1 (RIPv1)
IGRP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-15

Enrutamiento sin Clase


Los protocolos de enrutamiento sin clase incluyen la
mscara de subred en la publicacin de la ruta.
Los protocolos de enrutamiento soportan mscara de subred
de longuitud variable (VLSM).
El resumen de ruta se puede controlar manualmente dentro
de la red.
Estos son ejemplos de protocolos de enrutamiento sin clase:
RIP version 2 (RIPv2)
EIGRP
OSPF
IS-IS

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-16

Comparacin de Protocolos de Enrutamiento

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-17

Utilizando el comando ip classless

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-18

Resumen
Enrutamiento es el proceso por el cul los datos se pueden
enviar desde una ubicacin a otra. En networking, un router es
el dispositivo utilizado para rutear trfico. Los routers pueden
enviar trfico por rutas estticas o rutas dinmicas, de acuerdo
a la configuracin del router.
Los routers con rutas estticas utilizan rutas que un
administrador ingresa manualmente. Las rutas dinmicas en un
router son direcciones ajustadas automticamente por cambio
de topologa o cambio de trfico.
Las rutas estticas unidireccional se deben configurar hacia y
desde una red stub para permitir la comunicacin.
El comando ip route se puede utilizar como ruta por defecto.
El comando show ip se utiliza para verificar que el enrutamiento
esttico esta adecuadamente configurada. Las rutas estticas
son marcadas con S.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-19

Resumen (Cont.)
Los protocolos de enrutamiento dinmico determinan como
se transportan las actualizaciones, que se transporta,
cuando se transporta, como se localiza la fuente de
actualizacin.
Un protocolo de enrutamiento que tiene un valor de distancia
administrativa menor es ms confiable que otro protocolo
con una distancia administrativa menor.
Hay tres clases de protocolos de enrutamiento: vector
distancia, estado de enlace, y balanceo hbrido.
El comando ip classless se puede utilizar para evitar que un
router descarte un paquete que se esta destinado a una
subred desconocida de una red directamente conectada, si
tiene configurada una ruta por defecto.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-20

Determinar Rutas de IP

Introduccin Enrutamiento Vector Distancia

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-21

Agenda

Descripcin
Seleccin Rutas Vector Distancia
Mantenimiento de la Informacin de Enrutamiento
Inconsistencias de Enrutamiento con Protocolos de
Enrutamiento Vector Distancia
Conteo al Infinito
Tcnicas para Eliminar Loops de Enrutamiento
Implementacin de tcnicas para eliminar loops de
enrutamiento
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-22

Protocolos de Enrutamiento Vector Distancia

Los routers pasan copias peridicas de su tabla de enrutamiento a los


routers vecinos acumulan distancia.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-23

Origen de la Informacin y descubrimiento


de Rutas

Los Routers descubren el mejor camino al destino desde sus vecinos.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-24

Seleccin de la mejor ruta con Mtricas

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-25

Mantenimiento de la Informacin de
Enrutamiento

Actualizacin procesada paso a paso de router a router.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-26

Entrada de Enrutamiento Inconsistente

Cada nodo mantiene la distancia a cada uno de los posibles destinos de


la red.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-27

Entrada de Enrutamiento Inconsistente (Cont.)

Convergencia lenta produce enrutamiento inconsistente.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-28

Entrada de Enrutamiento Inconsistente (Cont.)

El Router C conclye que el mejor camino a la red 10.4.0.0 es a


travs del Router B.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-29

Entrada de Enrutamiento Inconsistente (Cont.)

Router A actualiza su tabla para reflejar el nuevo salto


aunque erroneo.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-30

Conteo al Infinito

El conteo de saltos a la red 10.4.0.0 cuenta al infinito.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-31

Definir un Mximo

El lmite se establece en un nmero de saltos para evitar


bucles al infinito.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-32

Bucle de Enrutamiento

Los paquetes para la red 10.4.0.0 mantiene un bucle


entre Routers B y C.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-33

Horizonte Dividido

No es til enviar informacin de una ruta hacia atrs, en la


direccin de donde provena la informacin original.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-34

Envenenamiento de Ruta

Los routers publican con distancia al infinito las rutas no validas.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-35

Envenenamiento a la Inversa

Envenenamiento a la inversa anula el horizonte dividido.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-36

Temporizadores de Espera

El router mantiene una entrada como posiblemente cada


para una red, permitiendo que los routers recalculen el
cambio de topologa.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-37

Actualizacin por disparo

El router enva actualizacin cuando ocurre un cambio


en su tabla de enrutamiento.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-38

Eliminar Bucles de Enrutamiento

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-39

Eliminar Bucles de Enrutamiento (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-40

Eliminar Bucles de Enrutamiento (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-41

Eliminar Bucles de Enrutamiento (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-42

Eliminar Bucles de Enrutamiento (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-43

Eliminar Bucles de Enrutamiento (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-44

Resumen
Los protocolos de enrutamiento vector distancia generan
actualizacin de enrutamiento en forma peridica hacia los
dispositivos directamente conectados. Los routers que corren
un protocolo vector distancia envan actualizaciones an
cuando no hayan cambios en al red.
Cuando un router recibe una actualizacin desde un router
vecino, el router compara la actualizacin con su tabla de
enrutamiento. El router agrega el costo para alcanzar al router
vecino al costo del camino reportado pro el vecino
estableciendo una nueva mtrica.
Las inconsistencias de enrutamiento ocurren si la
convergencia de la red es lenta o una nueva configuracin
causa entradas de rutas incorrectas.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-45

Resumen (Cont.)
Los protocolos de vector distancia definen como infinito a un
nmero mximo de saltos. Los protocolos de enrutamiento
permiten que la tabla de enrutamiento actualice bucles hasta el
valor mximo permitido.
Hay cinco tcnicas para eliminar bucles de enrutamiento en
redes con protocolo vector distancia: horizonte dividido,
envenenamiento de ruta, envenenamiento a la inversa,
temporizadores de espera y actualizaciones por disparo.
Se puede utilizar las cinco tcnicas juntas para eliminar los
bucles de enrutamiento en al red.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-46

Determinar Rutas IP

Implementar Mscara de Subred de Longuitud Variable

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-47

Agenda
Descripcin
Beneficios de VLSM
Clculo de VLSM
Resumen de Rutas con VLSM
Consideracin para implementar Resumen de Rutas
Administracin del Resumen de Ruta
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-48

Qu es Mscara de Subred de Longuitud


Variable?

La subred 172.16.14.0/24 esta dividida en pequeas subredes


Subred con una mscara (/27)
Luego una subred libre /27 se hacen subredes /30
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-49

Clculo de VLSM

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-50

Ejemplo: Trabajo con VLSM

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-51

Qu es Resumen de Rutas?

Los protocolos de enrutamiento pueden resumir direcciones de varias


redes en una direccin.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-52

Resumiendo dentro de un Octeto

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-53

Resumiendo Direcciones en una


red diseada con VLSM

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-54

Consideraciones de Implementacin
Mltiples direcciones IP deben tener los
mismos bits de mayor orden iguales.
Las decisiones de enrutamiento son tomadas
en base a toda la direccin.
Los protocolos de enrutamiento deben poder
transportar la mscara de subred.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-55

Operacin de Resumen de
Rutas en Routers Cisco

192.16.5.33
192.16.5.32
192.16.5.0
192.16.0.0
0.0.0.0

/32
/27
/24
/16
/0

Host
Subnet
Network
Block of Networks
Default

Soporta rutas especificas de host, bloques de redes, y rutas


por defecto
Los Routers utilizan la mayor coincidencia

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-56

Resumiendo Rutas en una red con


discontinuidad

RIPv1 e IGRP no publican subredes, y por lo tanto no pueden soportar


subredes no contiguas.
OSPF, EIGRP, y RIPv2 pueden publicar subredes y por lo tanto pueden
soportar subredes no contiguas.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-57

Resumen
VLSMs provee un uso eficiente del direccionamiento IP y
provee capacidad de resumen de ruta.
VLSMs puede proveer ms direcciones de red y pocos hosts
por red.
Resumen de ruta permite a un router resumir varias
direcciones en un solo nmero de red.
Resumen de ruta reduce la utilizacin de memoria en el router y
el trfico de los protocolos de enrutamiento en la red.
Los routers de Cisco administran el resumen de rutas haciendo
resumen automtico y seleccionando las rutas de las rutas
resumidas.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-58

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-59

Determinar rutas IP

Habilitar RIP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-60

Agenda
Descripcin
Caractersticas de RIP
Comparacin RIPv1 y RIPv2
Tareas de Configuracin de Enrutamiento Dinmico
Configuracin de Enrutamiento Dinmico
Configuracin RIP
Verificar Configuracin de RIP
Resolucin de Problemas de Configuracin de RIP
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-61

RIP - Introduccin

Cantidad mxima de caminos 6 (default = 4)


Selecciona el camino por mtrica de saltos
Actualizacin de rutas cada 30 segundos
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-62

Comparacin entre RIPv1 y RIPv2

RIPv1

RIPv2

Classful

Classless

Soporta mscara de subred de longitud


variable?

No

Enva la mscara de subred con la actualizacin


de enrutamiento?

No

Tipo de direccionamiento

Broadcast

Multicast

Definido en

RFC 1058

RFCs 1721,
1722, y 2453

Soporta resumen de ruta manual?

No

Soporta autenticacin?

No

Protocolo de Enrutamiento

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-63

Enrutamiento IP
Tareas de Configuracin

Configuracin del Router


Seleccionar protocolo de
enrutamiento
Especificar redes o interfases

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-64

Configuracin de enrutamiento dinmico

Router(config)# router protocol [keyword]

Define un protocolo de enrutamiento IP


Router(config-router)# network network-number

Comando de configuracin mandatario para cada


proceso de enrutamiento
Identifica la red directamente conectada por la cul
se enviarn actualizaciones de enrutamiento

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-65

Configuracin de RIP

Router(config)# router rip

Inicia el proceso de enrutamiento RIP

Router(config-router)# network network-number

Selecciona las redes participantes directamente conectadas


Requiere el nmero de red de clase

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-66

Ejemplo de Configuracin RIP

version 2
no auto-summary

version 2
no auto-summary

version 2
no auto-summary
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-67

Verificar Configuracin de RIP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-68

Tabla de Enrutamiento IP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-69

Commando debug ip rip

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-70

Resumen
RIP es un protocolo vector distancia que utiliza los saltos
como mtrica para la seleccin de ruta y actualizaciones por
broadcast cada 30 segundos.
RIPv1 protocolo de enrutamiento de clase; RIPv2 protocolo
de enrutamiento sin clase. RIPv2 suporta VLSM, resumen de
ruta manual, y autenticacin; RIPv1 no lo hace.
Para habilitar protocolo de enrutamiento dinmico, primero
se selecciona un protocolo de enrutamiento, luego la IP de
la red sin valores especficos ( excepto OSPF).
El comando router inicia el proceso de enrutamiento. El
comando network permite determinar que interfases
participan en el envo y recepcin de actualizaciones.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-71

Resumen (Cont.)
El comando router RIP selecciona RIP como protocolo de
enrutamiento. El comando network identifica las redes
conectadas.
El comando show ip muestra informacin de los protocolos
de enrutamiento y de la tabla de enrutamiento.
El comando debug ip rip muestra informacin de las
transacciones de enrutamiento en RIP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-72

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-73

Implementacin de OSPF rea nica

Construccin de la red con OSPF

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-74

OSPF
Se crea una relacin entre routers vecinos intercambiando
paquetes hello
Se propagan LSAs en lugar de enviar tablas de enrutamiento
Link: Interface del Router
State: Descripcin de una interface y su relacion con los
routers vecinos
Fluyen las LSAs a todos lo router OSPF en el rea, no
solamente a los directamente conectados
Se guardan todas la LSAs generadas por los rotuers OSFP
para crear la base de datos de estado de enlace de OSPF
Utiliza el algoritmo SPF para calcular el camino ms corto a
cada destino y colocarlo en la tabla de enrutamiento

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-75

OSPF Enrutamiento Jerrquico

Minimizar las entradas en la tabla de enrutamiento


Localiza el impacto del cambio de topologa dentro del rea
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-76

Adyacencias : El paquete Hello

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-77

Algoritmo SPF

10
10
1

1
1

Coloca a cada router como raz del rbol y clcula el camino ms


corto a cada destino, basado en la acumulacin de costo
Costo = Reference Bandwidth / Interface Bandwidth (b/s)
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-78

Configuracin de OSPF rea nica


RouterX(config)#

router ospf process-id


Define OSPF como protocolo de enrutamiento IP
RouterX(config-router)#

network address wildcard-mask area area-id


Asigna las redes a un rea especifica de OSPF

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-79

Configuracin de interfases de Loopback

Router ID
Nmero que identifica al router en OSPF
Por Defecto: La direccin IP ms alta de una interfase activa en el momento de
iniciar el proceso de OSPF
Se puede reemplazar por una interfase de loopback: La direccin IP ms alta de
la interfase de loopback activa
Se puede establecer utilizando el comando router-id
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-80

Verificacin de la configuracin de OSPF


RouterX# show ip protocols
Verifica que OSPF este configurado
RouterX# show ip route
Muestra las rutas aprendidas por el router
RouterX# show ip route
Codes: I - IGRP derived, R - RIP derived, O - OSPF derived,
C - connected, S - static, E - EGP derived, B - BGP derived,
E2 - OSPF external type 2 route, N1 - OSPF NSSA external type 1 route,
N2 - OSPF NSSA external type 2 route
Gateway of last resort is 10.119.254.240 to network 10.140.0.0
O
O
O
O
O
.

10.110.0.0 [110/5] via 10.119.254.6, 0:01:00, Ethernet2


IA 10.67.10.0 [110/10] via 10.119.254.244, 0:02:22, Ethernet2
10.68.132.0 [110/5] via 10.119.254.6, 0:00:59, Ethernet2
10.130.0.0 [110/5] via 10.119.254.6, 0:00:59, Ethernet2
E2 10.128.0.0 [170/10] via 10.119.254.244, 0:02:22, Ethernet2
. .

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-81

Verificacin de la configuracin de
OSPF(Cont.)
RouterX# show ip ospf

Muestra el router ID, timers y estadisticas de OSPF

RouterX# show ip ospf


Routing Process "ospf 50" with ID 10.64.0.2
<output omitted>
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Number of areas transit capable is 0
External flood list length 0
Area BACKBONE(0)
Area BACKBONE(0)
Area has no authentication
SPF algorithm last executed 00:01:25.028 ago
SPF algorithm executed 7 times
<output omitted>

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-82

Verificacin de la configuracin de
OSPF(Cont.)
RouterX# show ip ospf interface
Muestra el area ID e informacin de adyacencia

RouterX# show ip ospf interface ethernet 0


Ethernet 0 is up, line protocol is up
Internet Address 192.168.254.202, Mask 255.255.255.0, Area 0.0.0.0
AS 201, Router ID 192.168.99.1, Network Type BROADCAST, Cost: 10
Transmit Delay is 1 sec, State OTHER, Priority 1
Designated Router id 192.168.254.10, Interface address 192.168.254.10
Backup Designated router id 192.168.254.28, Interface addr 192.168.254.28
Timer intervals configured, Hello 10, Dead 60, Wait 40, Retransmit 5
Hello due in 0:00:05
Neighbor Count is 8, Adjacent neighbor count is 2
Adjacent with neighbor 192.168.254.28 (Backup Designated Router)
Adjacent with neighbor 192.168.254.10 (Designated Router)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-83

Verificacin de la configuracin de
OSPF(Cont.)
RouterX# show ip ospf neighbor

Muestra informacin de los vecinos de OSPF por interface

RouterX# show ip ospf neighbor


ID
10.199.199.137
172.16.48.1
172.16.48.200
10.199.199.137

Pri
1
1
1
5

2006 Cisco Systems, Inc. All rights reserved.

State
Dead Time
FULL/DR
0:00:31
FULL/DROTHER 0:00:33
FULL/DROTHER 0:00:33
FULL/DR
0:00:33

Address
192.168.80.37
172.16.48.1
172.16.48.200
172.16.48.189

Interface
FastEthernet0/0
FastEthernet0/1
FastEthernet0/1
FastEthernet0/1

ISCW v1.03-84

Verificacin de la configuracin de
OSPF(Cont.)

RouterX# show ip ospf neighbor 10.199.199.137


Neighbor 10.199.199.137, interface address 192.168.80.37
In the area 0.0.0.0 via interface Ethernet0
Neighbor priority is 1, State is FULL
Options 2
Dead timer due in 0:00:32
Link State retransmission due in 0:00:04
Neighbor 10.199.199.137, interface address 172.16.48.189
In the area 0.0.0.0 via interface Fddi0
Neighbor priority is 5, State is FULL
Options 2
Dead timer due in 0:00:32
Link State retransmission due in 0:00:03

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-85

Comandos debug de OSPF

RouterX# debug ip ospf events


OSPF:hello with invalid timers on interface Ethernet0
hello interval received 10 configured 10
net mask received 255.255.255.0 configured 255.255.255.0
dead interval received 40 configured 30
OSPF: rcv. v:2 t:1 l:48 rid:200.0.0.117
aid:0.0.0.0 chk:6AB2 aut:0 auk:
RouterX# debug ip ospf packet
OSPF: rcv. v:2 t:1 l:48 rid:200.0.0.116
aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x0

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-86

Balanceo de carga con OSPF


Balanceo de carga de OSPF:
Los caminos deben ser de igual costo
Por defecto, hasta cuatro caminos de igual costo se pueden
instalar en la tabla de enrutamiento
Se puede configurar para establecer hasta 16 paths como
mximo:
(config-router)# maximum-paths <value>
Para asegurar caminos de igual costo para balanceo de
carga se puede cambiar el costo de un enlace en particular:
(config-if)# ip ospf cost <value>

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-87

Balanceo de carga con OSPF

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-88

OSPF - Autenticacin
OSPF soporta dos tipos de autenticacin:
Plaintext (o simple) password authentication
MD5 autenticacin
El router genera y chequea cada uno de los paquetes
de OSPF.
El router autentica la fuente de cada uno de los
paquete de actualizacin que recibe.
Configuramos una clave (password); cada vecino
debe tener configurada la misma clave.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-89

Configuracin autenticacin OSPF


Plaintext Password
RouterX(config-if)#

ip ospf authentication-key password

Asigna una password para utilizar con los router vecinos


RouterX(config-if)#

ip ospf authentication [message-digest | null]

Especifica el tipo de autenticacin para una interface

O
RouterX(config-router)#

area area-id authentication [message-digest]

Especifica el tipo de autenticacin de un rea


2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-90

Ejemplo de configuracin de autenticacin


Plaintext Password

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-91

Verificar autenticacin Plaintext Password

RouterX#show ip ospf neighbor


Neighbor ID
Pri
State
10.2.2.2
0
FULL/ -

Dead Time
00:00:32

Address
192.168.1.102

Interface
Serial0/0/1

RouterX#show ip route
<output omitted>
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O
10.2.2.2/32 [110/782] via 192.168.1.102, 00:01:17, Serial0/0/1
C
10.1.1.0/24 is directly connected, Loopback0
192.168.1.0/27 is subnetted, 1 subnets
C
192.168.1.96 is directly connected, Serial0/0/1
RouterX#ping 10.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-92

Resumen
OSPF es un protocolo de enrutamiento sin clase, que utiliza un rea
jerrquica para rpida convergencia.
OSPF intercambia mensajes hello para establecer adyacencia con los
router vecinos.
El algoritmo SPF algorithm utiliza una mtrica de costo para determinar
el mejor camino. El costo ms bajo indica el mejor camino.
El comando router ospf process-id se utiliza para habilitar OSPF en el
router.
Utiliza una interface de loopback para mantener un router ID de OSPF
consistente.
El comando show ip ospf neighbor muestra informacin de los vecinos
de OSPF por interface.
Los comandos debug ip ospf events y debug ip ospf packets se puede
utilizar para resolver problemas de OSPF.
OSPF Balancea la carga hasta con cuatro caminos por igual mtrica por
defecto.
Hay dos tipos de autenticacin en OSPF: Plaintext y MD5.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-93

Determinar rutas IP

Habilitar EIGRP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-94

Agenda

Descripcin
Caractersticas de EIGRP
Comparacin entre EIGRP e IGRP
Configuracin EIGRP
Verificar la configuracin de EIGRP
Resolver problemas de configuracin de EIGRP
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-95

EIGRP Introduccin

EIGRP soporta:
Rpida convergencia
Utilizacin de reducido ancho de banda
Mltiples protocolos de capa de red
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-96

EIGRP Terminologa

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-97

Comparacin EIGRP - IGRP

Misma mtrica
Igual balanceo de carga
Mejora el tiempo de convergencia (EIGRP)
Reducida carga en la red (EIGRP)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-98

EIGRP Configuracin

Router(config)# router eigrp autonomous-system

Define a EIGRP como protocolo de enrutamiento IP

Router(config-router)# network network-number

Seleccionar las redes conectadas que participan en EIGRP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-99

EIGRP Ejemplo de Configuracin

No auto-summary

No auto-summary

No auto-summary

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-100

EIGRP - Verificar Configuracin


Router# show ip route eigrp
Muestra las entradas de EIGRP en la tabla de enrutamiento
Router# show ip protocols
Muestra parmetros y estado de los procesos activos
Router# show ip eigrp interfaces
Muestra informacin de las interfases configuradas por EIGRP
Router# show ip eigrp interfaces
IP EIGRP interfaces for process 109
Interface
Di0
Et0
SE0:1.16
Tu0

Peers
0
1
1
1

2006 Cisco Systems, Inc. All rights reserved.

Xmit Queue
Un/Reliable
0/0
0/0
0/0
0/0

Mean
SRTT
0
337
10
330

Pacing Time
Un/Reliable
11/434
0/10
1/63
0/16

Multicast
Flow Timer
0
0
103
0

Pending
Routes
0
0
0
0
ISCW v1.03-101

EIGRP - Verificar Configuracin (Cont.)


Router# show ip eigrp neighbors

Muestra los vecinos descubiertos por IP EIGRP


Router# show ip eigrp neighbors
IP-EIGRP Neighbors for process 77
Address
Interface
172.16.81.28
172.16.80.28
172.16.80.31

Ethernet1
Ethernet0
Ethernet0

Holdtime
(secs)
13
14
12

Router# show ip eigrp neighbors detail


IP-EIGRP neighbors for process 101
H
Address
Interface
3 1.1.1.3
Et0/0
Version 12.2/1.2, Retrans:0, Retries:0
Restart time 00:01:05
0
10.4.9.5
Fa0/0
Version 12.2/1.2, Retrans: 0, Retries: 0
2
10.4.9.10
Fa0/0
Version 12.2/1.2, Retrans: 1, Retries: 0
1
10.4.9.6
Fa0/0
Version 12.2/1.2, Retrans: 1, Retries: 0

2006 Cisco Systems, Inc. All rights reserved.

Uptime
(h:m:s)
0:00:41
0:02:01
0:02:02

Q
Count
0
0
0

Seq
Num
11
10
4

SRTT
(ms)
4
12
5

RTO
(ms)
20
24
20

Hold Uptime
SRTT
RTO Q Seq Tye
(sec)
(ms)
Cnt Num
12 00:04:48 1832 5000 0 14
11 00:04:07

768

4608

13 1w0d

3000

12 1w0d

3000

ISCW v1.03-102

EIGRP - Verificar Configuracin (Cont.)


Router# show ip eigrp topology

Muestra la tabla de topologa de IP EIGRP

Router# show ip eigrp topology


IP-EIGRP Topology Table for process 77
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - Reply status
P 172.16.90.0 255.255.255.0, 2 successors, FD is 46251776
via 172.16.80.28 (46251776/46226176), Ethernet0
via 172.16.81.28 (46251776/46226176), Ethernet1
via 172.16.80.31 (46277376/46251776), Serial0
P 172.16.81.0 255.255.255.0, 2 successors, FD is 307200
via Connected, Ethernet1
via 172.16.81.28 (307200/281600), Ethernet1
via 172.16.80.28 (307200/281600), Ethernet0
via 172.16.80.31 (332800/307200), Serial0

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-103

EIGRP - Verificar Configuracin (Cont.)


Router# show ip eigrp traffic

Muestra el nmero de paquetes de IP EIGRP enviados y


recibidos
Router# show ip eigrp traffic
IP-EIGRP Traffic Statistics for process 77
Hellos sent/received: 218/205
Updates sent/received: 7/23
Queries sent/received: 2/0
Replies sent/received: 0/2
Acks sent/received: 21/14

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-104

Comando debug ip eigrp


BW Delay
Router# debug ip eigrp
IP-EIGRP: Processing incoming UPDATE packet
IP-EIGRP: Ext 192.168.3.0 255.255.255.0 M 386560 - 256000 130560 SM 360960 256000 104960
IP-EIGRP: Ext 192.168.0.0 255.255.255.0 M 386560 - 256000 130560 SM 360960 256000 104960
IP-EIGRP: Ext 192.168.3.0 255.255.255.0 M 386560 - 256000 130560 SM 360960 256000 104960
IP-EIGRP: 172.69.43.0 255.255.255.0, - do advertise out Ethernet0/1
IP-EIGRP: Ext 172.69.43.0 255.255.255.0 metric 371200 - 256000 115200
IP-EIGRP: 192.135.246.0 255.255.255.0, - do advertise out Ethernet0/1
IP-EIGRP: Ext 192.135.246.0 255.255.255.0 metric 46310656 - 45714176 596480
IP-EIGRP: 172.69.40.0 255.255.255.0, - do advertise out Ethernet0/1
IP-EIGRP: Ext 172.69.40.0 255.255.255.0 metric 2272256 - 1657856 614400
IP-EIGRP: 192.135.245.0 255.255.255.0, - do advertise out Ethernet0/1
IP-EIGRP: Ext 192.135.245.0 255.255.255.0 metric 40622080 - 40000000 622080
IP-EIGRP: 192.135.244.0 255.255.255.0, - do advertise out Ethernet0/1

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-105

Resumen
EIGRP es un protocolo de gateway interior que puede escalar y
proveer rpida convergencia con un mnimo trfico de red.
EIGRP es la versin mejorada de IGRP desarrollada por Cisco,
con mejoras en las propiedades de la convergencia y eficiente
operacin con respecto a IGRP.
Los comandos router eigrp y network son utilizados para crear el
proceso de enrutamiento de EIGRP.
El comando show ip eigrp se utiliza para verificar la
configuracin de EIGRP.
El comando debug ip eigrp utilizado en modo privilegiado se
utiliza para mostrar informacin de los paquetes de EIGRP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-106

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-107

Configuracin de BGP en Routers


Cisco (BGP) v3.2

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-108

BGP Generalidades - Leccin 1

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-109

Agenda
Enrutamiento Entre Dominio
Caractersticas BGP
Clientes Single-Homed
Clientes Multi - Conexiones
Sistemas Autonmos de Trnsito
Limitaciones de BGP
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-110

Enrutamiento Entre Dominios

Un AS es una coleccin de redes bajo una nica


administracin tcnica.
Un IGP se ejecuta dentro de un AS, dando como resultado
ptimo enrutamiento intra-AS.
Se ejecuta un EGP entre sistemas autnomos para habilitar
polticas Enrutamiento y mejorar la seguridad.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-111

Objetivos de diseo para el enrutamiento


Entre Dominios
Escalabilidad
La Internet tiene ms de 140.000 rutas y sigue creciendo.

Asegurar el intercambio de informacin de enrutamiento


No se puede confiar en routers de otros AS.
Se requiere ajustar filtros; se debe considerar la autenticacin.

Soporte para polticas de enrutamiento


Enrutamiento entre sistemas autnomos podra no siempre
siguir la ruta ptima.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-112

Por qu protocolos Enrutamiento externo?

P: Asumiendo reglas estndar de seleccin de ruta IGP, cmo va


el flujo del trfico entre AS 1 y AS20?
P: Permitir AS 2 este trfico?
P: Cmo resolvera este problema con OSPF o EIGRP?
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-113

Caractersticas de BGP
BGP es un protocolo vector distancia con mejoras:
Actualizaciones confiables
Solo actualizaciones cuando se producen
Mtrica (denominada atributos de ruta)

Diseado para escalar grandes redes

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-114

Caractersticas de BGP (Cont.)


Actualizaciones Confiables

TCP es utilizado como protocolo de transporte


Actualizaciones no son perodicas
Periodicos keepalives para verificar la conectividad de TCP
Actualizaciones disparadas por lotes y velocidad limitada
Cada 5 segundos para pares internos
Cada 30 segundos para pares externos

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-115

Caractersticas de BGP (Cont.)


Consideraciones del desarrollo del protocolo
BGP fue diseado para el buen funcionamiento en las siguientes
reas:
Aplicaciones de enrutamiento entre dominios
Enormes redes interconectadas con grandes tablas de enrutamiento
Entornos que requieren polticas complejas de enrutamiento

Ventajas y desventajas de diseo:


BGP utiliza TCP para transporte confiable
CPU-intensiva
La escalabilidad es la mxima prioridad convergencia lenta

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-116

Caractersticas de BGP (Cont.)


Usos comunes de BGP
Clientes con conexin a ms de un proveedor de servicio
Redes del Proveedor de Servicio (Sistema autnomo de
trnsito)
Proveedores de servicios intercambiando trfico en un punto
de intercambio (Commercial Internet eXchange (CIX) , Global
Internet eXchange (GIX), network access point -NAP, )
Grandes redes empresariales utilizan BGP como protocolo
de enrutamiento del ncleo de la red.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-117

Clientes de Conexin nica


Grandes clientes o pequeos ISP conectndose a Internet

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-118

Gua de Uso, en Clientes de Conexin Unica


Utilizar BGP entre el cliente y el proveedor de servicio
en estas situaciones:
Clientes mltiples conexiones a un mismo proveedor de
servicio
Clientes que necesitan protocolo de enrutamiento dinmico
con el proveedor de servicio para detectar falla
Sugerencia: Utilizar N de AS privados para estos clientes.
Pequeos ISPs que necesitan publicar rutas a Internet

Utilizar rutas estticas en todos los otros casos:


Rutas estticas siempre son ms simples que BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-119

Clientes con Mltiples Conexiones


Clientes conectando a ms de un proveedor de servicio

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-120

Guia de Uso, Clientes con Mltiples


Conexiones
BGP es casi mandatario para clientes con mltiples
conexiones.
Clientes con mltiples conexiones deberan utilizar un
nmero de AS pblico.
Clientes con multiples conexiones deben utilizar un espacio
de direccin independiente del proveedor.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-121

Sistema Autnomo de Trnsito


El uso de BGP para intercambio de rutas es mandatario en sistemas
autnomos de transito (Las redes del proveedor transportan el
trfico del cliente)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-122

Limitaciones de BGP
BGP y herramientas asociadas no pueden expresar
todas las polticas.
No se puede influir en las polticas de enrutamiento de
sistemas autnomos en sentido de bajada del sistema.

BGP no permite que un AS enve trfico a un

AS vecino con la intencin que el trfico


tome una ruta diferente del que tomara el
trfico originado en ese AS vecino.
RFC 1771

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-123

Resumen
BGP tiene el conjunto de funciones correctas para soportar las
polticas de enrutamiento entre dominios. A diferencia de BGP los
protocolos de enrutamiento interior se focalizan en buscar la ruta
ms optima (usualmente las ms rpida) entre dos puntos, sin
tener en cuenta polticas de enrutamiento.
BGP es un protocolo vector distancia con transporte confiable
provista por TCP, un rico conjunto de mtricas llamada atributos
del camino de BGP, y caractersticas de escalabilidad, como
actualizacin por lotes que lo hace adecuado para grandes redes.
Los clientes que planifican conectarse a ms de un ISP, pequeos
ISP que planifican tener multiples conexiones a Internet en el
futuro, usualmente utilizan BGP con sus proveedores de servicio.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-124

Resumen (Cont.)
Aunque hay diseos donde BGP se podra evitar, la mayora
de los clientes de conexiones mltiples utiliza BGP con su
proveedor de servicio.
Un AS de trnsito, es un AS que intercambia informacin de
enrutamiento de BGP con otro AS y enva la informacin
recibida de un AS a otro AS.
BGP esta limitado al enrutamiento IP salto a salto por la
direccin de destino. Las polticas de enrutamiento que se
aparatan del modelo no se pueden implementar con BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-125

BGP Generalidades - Leccin 2

Comprensin atributos de la ruta BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-126

Agenda
BGP Path Attributes
Atributos BGP Bien Conocidos
Atributos BGP Opcional
Atributo AS-Path
Atributo Next-Hop
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-127

BGP Path Attributes


Las mtricas de BGP se denominan atributos de la ruta
de BGP.

Los atributos de BGP estn categorizados como


bien conocidos (well-known) y opcional.
Los atributos bien conocidos son reconocidos por
todas las implementaciones compatibles.
Atributos opcionales son reconocidos solo por
algunas implementaciones (pueden ser privados);
se espera que no sea reconocido por todas.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-128

Atributos BGP Bien Conocidos


Atributos bien conocidos estn divididos entre
mandatario y discrecional.
Los atributos mandatarios bien conocidos deben estar
presente en todos los mensajes de actualizacin.
Los atributos discrecionales bien conocido son opcionales;
estos podran estar presentes en los mensajes de
actualizacin.
Los atributos bien conocidos se propagan a otros vecinos.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-129

Atributos BGP Mandatario Bien Conocido


Origin (Origen)
El origen de la ruta BGP
I

Ruta originada por un IGP

Ruta originada por un EGP

La ruta fue redistribuida en BGP

AS-path
Secuencia de nmeros de AS a travs de cuales es
accesible la red

Next-hop
La direccin IP del router de prximo salto

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-130

Atributos BGP Discrecional Bien Conocido


Local preference (Preferencia Local)
Utilizado para poltica de enrutamiento consistente dentro
de un AS

Atomic aggregate
Informa al AS vecino que el router de origen agreg rutas

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-131

Atributo BGP Opcional


Atributos BGP Opcionales transitivo o no transitivo.
Atributos opcionales transitivo
Se propaga a otros vecinos si no es reconocido; se instala un bit
parcial para indicar que no fue reconocido

Atributos opcionales no transitivo


Se descarta si no se reconoce

Los atributos opcionales reconocidos son


propagados a otros vecinos en funcin de su
significado (no queda limitado al bit de transitivo).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-132

Atributo BGP Opcional (Cont.)


Atributos no transitivos
Multi-exit discriminator
Se utiliza para discriminar entre mltiples puntos de entrada a
un nico AS

Atributos Transitivos
Aggregator
Especifica la direccin IP y el nmero de AS del router que
realiza el agregado de ruta

Community
Se utiliza para el marcado de rutas

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-133

Atributo AS-Path
El atributo AS-path est vacio cuando se inserta
una ruta local en la tabla de BGP.
El nmero de AS del que enva se agrega al
atributo AS-path cuando la actualizacin de
enrutamiento cruza el borde del AS.
El receptor de una informacin de ruteo de BGP
puede utilizar el atributo AS-path para determinar a
travs de que sistemas autnomos ha pasado la
informacin.
Un AS que recibe informacin de enrutamiento con
su propio nmero de AS en el AS-path ignora la
informacin.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-134

Ejemplo de Atributo AS-Path

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-135

Ejemplo de Atributo AS-Path

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-136

Ejemplo de Atributo AS-Path

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-137

Atributo Next-Hop
Indica la direccin la direccin IP del prximo salto
utilizada para enviar el paquete
Normalmente se le asigna la direccin IP del router de
EBGP (External Border Gateway Protocol)
Se puede establecer una direccin IP de otros routers
para optimizar el enrutamiento

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-138

Ejemplo: Atributo del prximo salto


Next-Hop Processing

El atributo de prximo salto usualmente instala la IP del router que


envia.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-139

Ejemplo: Atributo del prximo salto


Next-Hop Processing

El atributo de prximo salto usualmente instala la IP del router que envia.


2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-140

Ejemplo: Atributo del prximo salto


Procesamiento de salto
siguiente en medios
compartidos

Si el router que recibe informacin de BGP esta en la misma subred de la direccin


del prximo salto, la direccin del prximo salto permanece sin cambio para
optimizar el envio de paquetes.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-141

Ejemplo: Atributo del prximo salto


Procesamiento de salto
siguiente en medios
compartidos

Si el router que recibe informacin de BGP esta en la misma subred de la direccin


del prximo salto, la direccin del prximo salto permanece sin cambio para
optimizar el envo de paquetes.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-142

Ejemplo: Atributo del prximo salto


Procesos Next-Hop
en una red NBMA

El proceso de next-hop de BGP puede romper la conectividad con


diseos de redes WAN parcialmente malladas.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-143

Next-Hop Attribute Example


Procesos Next-Hop
en una red NBMA

Procesamiento de salto siguiente BGP puede romper conectividad en


diseos de red incorrecta sobre redes WAN parcialmente malladas.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-144

Resumen
Las mtricas de BGP adjuntas a una ruta de BGP se llaman
path attributes.
Algunos atributos del camino de BGP son bien conocidos (wellknown) y deberan ser reconocidos por cada implementacin de
BGP. Algunos de los atributos bien conocidos son mandatarios y
deben estar presentes en cada actualizacin. Estos son los
atributos AS-path, next-hop, y origin. Otros atributos bien
conocidos son discrecionales.
Los atributos que no son requeridos por cada implementacin
de BGP se denominan opcionales. Estos atributos pueden ser
transitivos (son propagados si no son reconocidos) o no
transitivos (descartados).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-145

Resumen (Cont.)
El atributo AS-path lista los sistemas autnomos por las que ha
pasado la actualizacin de enrutamiento. Este atributo se utiliza
para detectar lazo cerrado de enrutamiento y la seleccin de la
ruta de BGP.
El atributo de prximo salto especifica la direccin IP que se
utiliza para enviar el paquete. El prximo salto instala la direccin
IP del router de BGP que enva la actualizacin.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-146

BGP Generalidades - Leccin 3

Estableciendo Sesiones de BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-147

Agenda
Descubrir Vecinos de BGP
Establecer una Sesin de BGP
BGP Keepalives
Autenticacin MD5
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-148

BGP Descubrimientos de Vecinos


Los vecinos de BGP no se descubren; estos se deben
configurar manualmente.
La configuracin se debe implementar en ambos estados de
la conexin.
Ambos routers tratan de conectarse con el otro con una
sesin de TCP en el puerto 179.
Solo la sesin con el router-ID ms alto permanece despus
de intentar la conexin.
La direccin IP de origen de un intento de conexin entrante
se verifica contra la lista de vecinos configurados.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-149

BGP Descubrimientos de Vecinos (Cont.)


Pequea red de BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-150

BGP Descubrimientos de Vecinos (Cont.)

Inicialmente, las sesiones BGP con los vecinos estn inactivos

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-151

Estableciendo una Sesin de BGP


Una sesin de TCP se establece cuando el vecino es alcanzable.
Se intercambian mensajes abiertos de BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-152

Estableciendo una Sesin de BGP (Cont.)


El mensaje Abierto de BGP contiene lo siguiente:
Nmero de versin BGP
Nmero AS del router local
Holdtime
Identificador del router de BGP
Parmetros Opcionales

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-153

Estableciendo una Sesion de BGP (Cont.)

Vecinos BGP Estado


Todos los vecinos arriba (sin informacin de estado).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-154

BGP Keepalives
Una sesin de BGP basado en TCP no provee
ningn mecanismo para verificar la presencia de los
vecinos de BGP:
- Excepto cuando enva trfico de BGP
BGP necesita un mecanismo adicional:
- Los mensajes de actividad de BGP provee verificacin de la
existencia de vecinos.

- Los mensajes de actividad son enviados cada 60 segundos.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-155

BGP Keepalives (Cont.)


El valor del intervalo de Keepalive no se comunica
en el mensaje abierto de BGP (BGP Open message).
El valor de Keepalive se selecciona de la siguiente
manera:
Valor configurado, si se utiliza holdtime local
Configurar el valor, si se utiliza holdtime de vecino y
keepalive < (holdtime / 3)
Nmero entero ms pequeo en relacin con (holdtime / 3),
si se utiliza holdtime de vecino y keepalive > (holdtime / 3)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-156

Autenticacin MD5
Los pares de BGP pueden opcionalmente utilizar
autenticacin MD5 TCP utilizando una clave secreta
compartida.
Ambos routers deben estar configurados con la
misma (MD5 clave secreta compartida).
Cada uno de los segmentos de TCP son verificados

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-157

Resumen
En los protocolo de enrutamiento interior, los routers
adyacentes se descubren usualmente a travs de un
protocolo dedicado de saludo (Hello). En BGP, los vecinos
deben configurarse manualmente para aumentar la seguridad
del protocolo de enrutamiento.
Los vecinos BGP, una vez configurados, establecen una
sesin de TCP e intercambian el mensaje Abierto de BGP
(BGP Open message), el que contiene los parmetros que
cada router de BGP propone utilizar.
Los keepalives de BGP son utilizados por el router para
poder verificar la existencia del vecino de BGP configurado.
Autenticacin MD5 se puede configurar en una sesin de
BGP para ayudar a prevenir lar suplantacin de identidad
(spoofing), ataques por negacin de servicio o ataques manin-the-middle.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-158

BGP Generalidades - Leccin 4

Procesando las Rutas de BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-159

Agenda
Recepcin de Actualizaciones de Enrutamiento
Construccin de la Tabla de BGP
Criterios de seleccin de ruta de BGP
Propagacin de las rutas de BGP
Creacin de la tabla de enrutamiento IP
Publicacin de las Redes Locales
Resumen de rutas automtica
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-160

Recepcin de Actualizaciones de
Enrutamiento
Pequea Red BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-161

Recepcin de Actualizaciones de
Enrutamiento(Cont.)
La informacin de las tablas BGP se intercambian despus del
establecimiento de adyacencia

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-162

Construccin de Tabla de BGP


Todas las actualizaciones entrantes se colocan en la tabla BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-163

Criterios de seleccin de ruta de BGP

Excluir las rutas con next hop inaccesible


Prefiere el de peso ms alto (solo para router local)
Prefiere la preferencia local ms alta (global dentro del AS)
Prefieren rutas originados por el router
Prefieren el AS path ms corto (slo se compara la longitud)
Prefieren el cdigo de origen ms bajo (IGP < EGP < Incompleto)
Prefieren el MED ms bajo
Prefieren caminos externos (EBGP) sobre internos (IBGP)
Para caminos IBGP, prefiere el camino al vecino IGP ms cercano
Para caminos EBGP, prefiere el camino ms antiguo (el ms
estable)
Prefiere caminos de router con el router-ID ms bajo de BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-164

Criterios de seleccin de ruta de BGP(Cont.)


Las mejores rutas a la red de destino son seleccionadas
desde la tabla BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-165

Propagacin de las Rutas de BGP


Las mejores rutas de BGP son propagadas a los
vecinos de BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-166

Construyendo la Tabla de Enrutamiento IP


Las mejores rutas de BGP son copiadas en la tabla de
enrutamiento IP basado en la distancia administrativa.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-167

Publicacin de las Redes Locales


El proceso del router de BGP mantiene una lista de las redes
locales (definidas con el comando network o por medio de la
redistribucin).
El proceso de BGP peridicamente escanea la tabla de
enrutamiento IP e inserta o revoca las rutas de la tabla de
enrutamiento de BGP en funcin de su presencia en la tabla
de enrutamiento IP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-168

Publicacin de las Redes Locales (Cont.)


La ruta BGP se revoca despus que la red es removida
de la tabla de enrutamiento.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-169

Publicacin de las Redes Locales (Cont.)


La ruta de BGP se publica despus que la red
aparece en la tabla de enrutamiento.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-170

Resumen Automtico
El resumen automtico se habilita por defecto.
Se habilita el resumen automtico cuando:
Cuando se requiere resumen de las rutas redistribuidas
de IGP-a-BGP a la red principal o de clase
Se utiliza el comando de redes de clase (classful) para
resumir subredes a la red principal
Deshabilitar el resumen automtico cuando:
El resumen en la redistribucin IGP-a-BGP no es deseable
Utilizando el comando de red Classless (sin clase)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-171

Resumen Automtico (Cont.)

En la tabla de enrutamiento existe una subred y una ruta de host para


la 197.1.1.0
Esta habilitado el resumen automtico para BGP.
BGP ha sido configurado para anunciar localmente 197.1.1.0.

El resumen de red de clase se inserta en la tabla de BGP.


.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-172

Resumen Automtico (Cont.)

En la tabla de enrutamiento una subred y dos rutas a hosts para la


172.16.0.0.
Esta habilitado el resumen automtico para BGP.
BGP has sido configurado para redistribuir Open Shortest Path First
(OSPF) en BGP.

La red de clase se inserto en la tabla BGP.


2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-173

Resumen
Despus que las sesiones de BGP estn establecidas en
entre los routers de BGP, ellos comienzan a intercambiar
actualizaciones de enrutamiento.
Todas las actualizaciones que son recibidas de vecinos de
BGP se almacenan en la tabla de BGP, independientemente
que se utilicen o no.
El proceso de seleccin de ruta tiene en cuenta varios
atributos de BGP que se adjuntan a la ruta, as como las
decisiones locales (indicadas con pesos).
Solo la mejor ruta se propaga a otros routers de BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-174

Resumen (Cont.)
Solo las mejores rutas de BGP se instalan en la tabla de
enrutamiento de IP.
Cada router BGP puede originar rutas de BGP. Las rutas que
son originadas se ingresan manualmente en el proceso de
enrutamiento BGP o redistribuida en BGP desde un IGP.
El resumen automtico est habilitado por defecto en BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-175

BGP Generalidades - Leccin 5

Configuracin Bsica de BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-176

Agenda
Proceso de Enrutamiento de BGP
Configuracin de Vecinos Externos
Configuracin BGP Timers
Configuracin Autenticacin con MD5
Anuncio de Redes en BGP
Redistribucion de Rutas BGP
Configuracin BGP sin Clase
Agregado de Redes de BGP
Inyeccin Condicional de Rutas BGP
Soporte BGP para comprobacin de seguridad TTL
Problemas del Cliente en Multihomed
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-177

Proceso de Enrutamiento de BGP


router(config)#

router bgp as-number


Inicia el enrutamiento de BGP.
Se obtiene el nmero de AS de acuerdo a la regin donde se
encuentre la empresa del American Registry for Internet
Numbers (www.arin.net), Rseaux IP Europens (www.ripe.net),
LACNIC Registro de Direcciones de Internet para America Latina
y el Caribe (http://lacnic.net/sp/index.html)
Utilizamos nmeros de AS privados (64512-65535) si corremos
BGP en una red privada.
Solo se permite un proceso de enrutamiento de BGP por router.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-178

Configuracin de Vecinos Externos


router(config-router)#

neighbor ip-address remote-as as-number


Define un vecino externo.
El vecino externo debe ser alcanzable sobre la subred
directamente conectada.
router(config-router)#

neighbor ip-address description neighbor description


Descripcin de un vecino externo. .

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-179

Configuracin de Vecinos Externos (Cont.)


Para desactivar temporariamente un vecino de BGP:
router(config-router)#

neighbor ip-address shutdown


Desactiva la comunicacin con un vecino BGP
Se utiliza en estos escenarios:
- Depuracin (Debugging) y resolucin de problema
(troubleshooting)
-Desactivar el vecino durante modificaciones de polticas de
enrutamiento para evitar enrutamiento inconsistente de datos

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-180

Configurar los Timers de BGP


router(config-router)#

timers bgp keepalive holdtime


Cambia los valores por defecto de los timers de BGP por proceso
de BGP.
Solo el valor de holdtime se comunica en el mensaje abierto de
BGP.
El valor ms pequeo de holdtime en los pares de BGP es el
utilizado entre ambos pares.
router(config-router)#
neighbor [ ip-address|peer group name ] timers keepalive holdtime

Cambia el valor por defecto de los timers de BGP para un vecino


especifico o pares de un grupo.
Reemplaza los valores de los timers de BGP configurados.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-181

Configurar Autenticacin MD5


router(config-router)#

neighbor ip-address password string


Activamos autenticacin MD5 en una sesin especifica de BGP.
La password debe coincidir en ambos routers.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-182

Anuncio de Redes en BGP


Solo se anuncian en BGP las redes definidas administrativamente.
Configurar manualmente las redes a ser anunciadas.
Utilizar redistribucin de IGP.
Utilizar agregacin para anunciar resumen con prefijos

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-183

Anuncio de Redes en BGP (Cont.)


router(config-router)#

(no) auto-summary
Activa o desactiva el resumen de las redes previo a
insertarlas en la tabla de BGP:
Redes insertadas localmente (utilizando el comando
network)
Rutas Redistribuidas
Habilitado por defecto

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-184

Anuncio de Redes en BGP (Cont.)


Para definir manualmente la red principal:
router(config-router)#

network major-network-number
Permite publicar la red superior de clase en BGP.
Al menos una subred debe estar presente en la tabla de
enrutamiento.
Su comportamiento depende de la presencia del comando autosummary.
El significado del comando network en BGP es completamente
diferente a cualquier otro protocolo de enrutamiento the network.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-185

Anuncio de Redes en BGP (Cont.)


router(config-router)#

network major-network-number route-map route-map-name


El agregado de la opcin route-map permite que los parmetros
de red sean modificados antes de ingresarlos a la tabla de BGP.
La opcin route-map se puede utilizar para los siguientes casos:
Cambiar el valor de peso de una ruta de origen local
Marcado de rutas como comunidad de BGP
Ajustar el valor de preferencia local para un red especifica
Cambiar el valor de MED para una red especifica

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-186

Redistribucin de Rutas en BGP


Ms fcil que listar las redes en el proceso de BGP en
grandes redes
Las rutas redistribuidas transportan como atributo de origen
incomplete.
Siempre filtrar las rutas redistribuidas para evitar las
prdidas de rutas.
Evitar en entornos de proveedor de servicio.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-187

Redistribucin de Rutas en BGP (Cont.)


Redistribucin simple IGP-to-BGP
Configurar redistribucin en proceso BGP.
Configurar un route-filter utilizando distribute-list.
Advertencia :
Las rutas BGP originadas por una redistribucin tienen un
origen incompleto.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-188

Redistribucin de Rutas en BGP (Cont.)


Redistribucin utilizando route-maps
El origen puede estar como IGP con route-map.
Se pueden establecer otros atributos de camino de BGP:
Metric
Next-hop
Community

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-189

Configuracin de BGP sin Clase


BGP4 suporta CIDR.
Cualquier router BGP puede publicar redes individuales o
superredes (prefijos).
BGP se utiliza prefijo en lugar de mscara de subred.
192.168.0.0/16 = 192.168.0.0 255.255.0.0

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-190

Configuracin de BGP sin Clase (Cont.)

Para anunciar manualmente un prefijo sin clase en BGP:


router(config-router)#

network ip-prefix-address mask subnet-mask


Configurar un prefijo sin clase para publicar en BGP.
El prefijo debe coincidir exactamente con una entrada en la
tabla de enrutamiento de IP.
Utilizar una ruta estatica a la null 0 para crear un prefijo
coincidente en la tabla de enrutamiento IP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-191

Configuracin de BGP sin Clase (Cont.)

Para publicar un prefijo de superred:


Publicar el prefijo 192.168.0.0/16 asignado al proveedor de
servicio de Internet.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-192

Agregado de Redes BGP


Resumen de rutas se denomina agregado en BGP.
Agregado crea resumen de rutas de redes que existen en la
tabla de BGP.
Las redes individuales se pueden anunciar o suprimir.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-193

Agregado de Redes BGP (Cont.)


router(config-router)#

aggregate-address address-prefix mask


Especifica el rango de agregado en el proceso de enrutamiento
de BGP.
El agregado ser anunciado si en la tabla de BGP hay al menos
una red en el rango especificado.
Las redes individuales sern anunciadas en las actualizaciones
salientes de BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-194

Agregado de Redes BGP (Cont.)


Un mtodo alternativo para configurar aggregation:
router(config-router)#

aggregate-address address-prefix mask summary-only


Configura el agregado de rutas de BGP.
Publica solo el agregado y no las redes individuales.

Beneficios:
Tablas de enrutamiento de BGP ms pequeas
Internetworks ms estables (menos flapping de rutas)

Desventaja:
Problemas con clientes multihomed

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-195

Ejemplo de Agregacin
Ejemplo de configuracin de BGP sin clase
Prefijo a publicar 192.168.0.0/20.
Redes agregadas en 192.168.16.0/20 y anuncio de redes
individuales.
Agregado de redes en 192.168.32.0/20 y supresin de anuncio
de redes individuales.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-196

Ejemplo de Agregacin (Cont.)


Tabla de BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-197

Problemas del Cliente con conexiones


mltiples

Cliente prefiere el proveedor primario, uso del proveedor


alternativo slo como copia de seguridad.
Proveedor primario anuncia el agregado.
Proveedor alternativo anuncia redes individuales.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-198

Problemas del Cliente con conexiones


mltiples(Cont.)

Cliente prefiere el proveedor primario, uso del proveedor


alternativo slo como copia de seguridad.
Proveedor primario anuncia el agregado.
Proveedor alternativo anuncia redes individuales.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-199

Problemas del Cliente con conexiones


mltiples (Cont.)

Los AS remotos prefieren el prefijo con mayor coincidencia; el


trfico hacia el cliente fluye a travs del proveedor alternativo.
Solucin: No utilizar agregado.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-200

Problemas del Cliente con conexiones


mltiples (Cont.)

Los AS remotos prefieren el prefijo con mayor coincidencia; el


trfico hacia el cliente fluye a travs del proveedor alternativo.
Solucin: No utilizar agregado.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-201

Resumen
El proceso de BGP en un router Cisco se comienza con el
comando router bgp.
El comando de configuracin neighbor remote-as agrega una
entrada a la tabla de vecinos de BGP, el comando neighbor
description asocia una descripcin con el vecino, y el comando
neighbor shutdown deshabilita un vecino.
Los temporizadores BGP keepalive y holdtime pueden cambiarse
para el proceso BGP (mediante el comando de configuracin de
timers bgp ) o en base por vecino (mediante el comando de
configuracin neighbor timers).
Autenticacin MD5 puede utilizarse para proteger una conexin
entre dos vecinos BGP. El comando neighbor password permite
autenticacin MD5 en una conexin TCP entre dos pares BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-202

Resumen (Cont.)
Las redes locales se anuncian en BGP con el comando network
o mediante la redistribucin con el comando de redistribuir. El
comando de red puede utilizarse para anunciar cualquier prefijo
IP. Si utiliza la versin sin clase del comando de red, una ruta
coincidente debe residir en la tabla de enrutamiento IP
Si hay un grupo de redes para anunciarse y BGP se utiliza
principalmente para lograr escalabilidad, puede ser ms fcil
que el IGP local encuentre las rutas y, a continuacin,
redistribuir en BGP. Para redistribuir las rutas de un proceso de
enrutamiento en otro proceso de enrutamiento, utilizamos el
comando de redistribucin del router.
BGP4 soporta CIDR, y cualquier router BGP puede publicar
redes individuales o superredes (prefijos). Para especificar las
redes a ser anunciadas por el proceso de enrutamiento BGP,
usamos el comando de configuracin de red

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-203

BGP Sistema Autnomo de Trnsito Leccin 2

Interactuar con IBGP y EBGP en un AS de


trnsito

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-204

Agenda
Procesamiento de AS-Path en IBGP
Balanceo de carga en mltiples paths de BGP
BGP Horizonte Dividido
IBGP Malla Completa
Vecinos IBGP
Procesamiento de Next-Hop en IBGP
Red de trnsito mediante saltos externos (Next Hops)
Redes de Trnsito utilizando Routers de Borde como
prximo salto
Diferencia entre sesiones de EBGP e IBGP
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-205

Procesamiento de AS-Path en IBGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-206

Balanceo de carga en mltiples paths de


BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-207

Balanceo de carga en mltiples paths de


BGP (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-208

BGP Horizonte Dividido

Resultado: Malla completa de sesiones IBGP es necesaria


para la propagacin de actualizacines adecuadas en IBGP
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-209

IBGP Malla Completa

Malla completa de las sesiones IBGP se ha establecido entre todos los router
de BGP en el AS por la propagacin adecuada de ruta en IBGP
La malla completa IBGP es slo una malla lgica de sesiones TCP; no es
necesario una malla fsica completa.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-210

Ejemplo de Malla Completa en IBGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-211

Vecinos de IBGP

Debido a requisitos de malla completa IBGP, los vecinos IBGP


generalmente no estn directamente relacionados
Qu interfaces deben elegirse como las direcciones de origen
y destino de sesiones TCP en IBGP?
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-212

Vecinos de IBGP (Cont.)


Siempre ejecutar sesiones de IBGP entre interfaces
de loopback.
Sesiones IBGP siempre se pueden establecer, aunque
algunas interfaces fsicas se encuentren bajas
Las sesiones IBGP estn estables- La falla de la interfaz
fsica no provocar la cada de las sesiones IBGP
No hay ninguna recuperacin BGP despus de una falla
dentro del AS de trnsito.
El IGP configurado restablecer la ruta entre interfaces
de loopback
Las sesiones IBGP no se ven afectadas

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-213

Procesamiento de Next-Hop en IBGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-214

Red de Trnsito Utilizando Next Hops


Externos
Todos los pares EBGP deben ser accesibles por todos los
routers BGP dentro del AS.
Saltos EBGP se anunciarn utilizando un IGP
Redistribuir la interfaces conectadas en el IGP en los
routers de borde.
o
Incluir enlaces a los vecinos EBGP en el IGP y
configurarlos como interfaces pasivas

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-215

Red de Trnsito Utilizando Routers de


Borde como Next Hop
Alternativa de diseo: procesamiento de salto siguiente se
modifica en los routers de borde
Routers de borde se anuncian como el prximo salto en
actualizaciones IBGP
No es necesario redistribucin de subredes externas.
Este diseo podra resultar en enrutamiento no ptimo si existen
mltiples paths a un AS vecino

Utilizar si es posible predeterminado el siguiente salto

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-216

Red de Trnsito Utilizando Routers de


Borde como Next Hop (Cont.)
router(config-router)#

neighbor ip-address next-hop-self


Cambiar el procesamiento next-hop a los routers de borde
Omitir el procesamiento de salto siguiente BGP y anuncia la
direccin IP local como el prximo salto BGP en
actualizaciones salientes enviadas al vecino especificado
Debe estar establecido en todos los vecinos IBGP para eludir
el procesamiento IBGP de salto siguiente

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-217

Red de Trnsito Utilizando Routers de


Borde como Next Hop - Ejemplo

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-218

Diferencias entre sesiones EBGP e IBGP


No se cambian atributos BGP en actualizaciones IBGP
Debido al horizonte dividido de BGP, las rutas aprendidas de
un par IBGP no se publican a otro par IBGP
Local preference se propaga solo sobre sesiones IBGP.
Los pares EBGP estn directamene conectados; los pares
IBGP usualmente estn distantes.
Las reglas se seleccin de rutas prefieren ligeramente rutas
EBGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-219

Diferencias entre sesiones EBGP e IBGP Ejemplo

Siempre que se reciben rutas idnticas de pares IBGP y EBGP, se


prefiere la ruta del par EBGP
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-220

Resumen
Todas las actualizaciones de enrutamiento BGP llevan el atributo
obligatorio conocido AS-path, que enumera los sistemas
autnomos que ya ha cruzado la actualizacin de enrutamiento. El
atributo path AS no cambia cuando el prefijo BGP se propaga a
travs de sesiones IBGP
El balanceo de carga de caminos mltiples de IBGP habilita el
router BGP para seleccionar mltiples caminos IBGP como los
mejores caminos a un destino. Los mejores caminos, o multipaths,
se instalan en la tabla de enrutamiento IP del router
Bucles de informacin de enrutamiento en el AS se evitan por el
horizonte dividido de IBGP - informacin de enrutamiento que se
recibe a travs de una sesin IBGP nunca se reenva a otro vecino
IBGP, slo hacia los vecinos EBGP.
Todos los routers BGP dentro de un AS deben tener sesiones IBGP
con cada router BGP en el AS, resultando en una malla completa de
sesiones BGP
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-221

Resumen (Cont.)
Por enrutamiento recursivo, un router debe resolver todas
las referencias posibles de salto siguiente que utilizan la
informacin en la tabla de enrutamiento. El IGP que se utiliza
en el AS debe llevar a cabo esta informacin.
Para la estabilidad, la mejor opcin es configurar sesiones
IBGP entre las interfaces de loopback de los routees BGP
. El atributo de salto siguiente se establece en la direccin IP
que utiliza el router que enva, como su direccin IP de origen
para una sesin EBGP. Enrutamiento recursivo se hace para
resolver el siguiente salto dentro de un AS, porque no se
cambia el atributo de salto siguiente en actualizaciones de
IBGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-222

Resumen (Cont.)
Puede configurar un router de borde para establecer su
direccin IP como la direccin de salto siguiente incluso
cuando las actualizaciones BGP se envan a travs de
sesiones IBGP. Como resultado, no hay necesidad para el
receptor de la informacin de IBGP saber cmo llegar al final
de la sesin EBGP, porque esa direccin IP ya no se
establece como el prximo salto.
Sesiones EBGP e IBGP reenvan actualizaciones de BGP
pero en formas ligeramente diferentes. Atributos BGP no
intercambian cuando se enva actualizacines a travs de una
sesin IBGP a menos que se configure next-hop-self .

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-223

BGP Sistema Autnomo de Trnsito Leccin 3

Reenvo de Paquetes en un AS de Trnsito

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-224

Agenda
Reenvio de Paquetes en un AS de Trnsito
Bsqueda recursiva en Cisco IOS Software
Protocolos de enrutamiento en un AS de trnsito
Interaccin entre BGP e IGP
Problemas con la interaccin BGP e IGP
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-225

Reenvio de Paquetes en un AS de Trnsito

Todos los routers del ncleo necesitan routers externos para el


adecuado reenvo de paquetes
Redistribuir puede sobrecargar los recursos IGP
IBGP es preferido para escalabilidad.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-226

Reenvio de Paquetes en un AS de Trnsito


(Cont.)
Rutas aprendidas a travs de BGP no tienen una interfaz de salida
asociada con ellos en la tabla de enrutamiento
Bsqueda recursiva se realiza para reenviar paquetes IP hacia
destinos externos

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-227

Bsqueda Recursiva en el Software del


Cisco IOS

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-228

Bsqueda Recursiva en el Software del


Cisco IOS (Cont.)
Mecanismos de conmutacin tradicionales Cisco IOS
software realizan bsqueda recursiva al reenviar el primer
paquete.
Fast switching, conmutacin ptima
CEF Hace un pre-clculo de la tabla de enrutamiento.
Todas bsquedas recursivas se llevan a cabo mientras se
construye la tabla de enrutamiento.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-229

Protocolos de Enrutamiento en un AS de
Trnsito

Con IBGP que se ejecuta en todos los routers de ncleo, es


necesario un IGP en el ncleo?

Un IGP es necesario para resolver saltos BGP y realizar


rpida convergencia despus de una falla en la red.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-230

Protocolos de Enrutamiento en un AS de
Trnsito(Cont.)
Los routers del core necesitan correr BGP y un IGP.
BGP transporta todas las rutas externas.
El IGP propaga solamente saltos BGP y otras subredes de
ncleo
Todas las rutas del cliente tambin se llevan en BGP
Reduce la base de datos de topologa de IGP
Elimina flaps de rutas de IGP ; IGP se vuelve ms estable

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-231

Interaccin entre BGP e IGP


Idealmente, no habr ninguna interaccin entre BGP
y el IGP.
BGP lleva rutas externas y del cliente
El IGP lleva slo subredes de ncleo
El IGP no se ve afectado por caidas momentaneas de rutas
externas
BGP no se ve afectado por fallas internas a la red,
prolongadas, como que el prximo salto BGP sigue siendo
accesible
El nico vnculo entre BGP y el IGP debe ser la bsqueda
recursiva.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-232

Interaccin entre BGP e IGP (Cont.)


A veces, BGP y el IGP propagarn la misma ruta
Normalmente proviene de un mal diseo de red
En este caso, las rutas estn determinadas en orden
EBGP/IGP/IBGP basado en distancias administrativas de las
rutas

Routing Protocol
EBGP
IGP
IBGP
2006 Cisco Systems, Inc. All rights reserved.

Default Administrative
Distance
20
90 170
200
ISCW v1.03-233

Problemas en la Interaccin entre BGP e


IGP
Si una ruta IGP se aprende a travs de EBGP, la ruta
EBGP tendr precedencia.
Causas potenciales incluyen el mal diseo de red, problemas
de enrutamiento o ataque por negacin de servicio
Proteger las rutas IGP con filtros de entrada usando lista de
prefijos en los bordes del AS
Los routers nunca deben aceptar informacin sobre
subredes locales desde una fuente externa

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-234

Resumen
Todos los routers de ncleo necesitan routers externos para
el adecuado reenvo de paquetes
Se realiza una bsqueda recursiva en BGP para resolver el
reenvo del camino de referencia del atributo de prximo
salto
Reenvo de paquetes a destinos externos se ve beneficiado
por la convergencia de alta velocidad ofrecida por el IGP; por
lo tanto, es necesario un IGP dentro de un AS de trnsito.
El IGP debe proporcionar accesibilidad hacia direcciones de
salto siguiente de BGP slo si no estn perturbados por
actualizaciones externas de otros sistemas autnomos (los
que son manejados por BGP).
Paquetes IP podran ser errneamente reenvados fuera del
AS local si un AS externo accidentalmente (o por intencin:
DoS) alimenta el AS local con rutas EBGP que deberan ser
locales
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-235

BGP Sistema Autnomo de Trnsito Leccin 4

Configurar un AS de Trnsito

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-236

Agenda
Configurar Vecinos de IBGP
Configurar Sesiones de IBGP Entre Interfaces de
Loopback
Configurar Sincronizacin BGP
Cambiar la Distancia Administrativa de las Rutas de
BGP
Limitaciones de escalabilidad de redes troncales de
trnsito en IBGP
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-237

Configurar Vecinos IBGP


router(config-router)#

neighbor ip-address remote-as as-number

Este comando configura vecinos de BGP.


El nmero de AS configurado determina si la sesin es una
sesin EBGP (vecinos que estn en diferentes AS) o una sesin
IBGP (vecinos en el mismo AS).

router(config-router)#

neighbor ip-address description text

Descripcin opcional que se atribuye a un vecino

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-238

Configurar Sesiones de IBGP entre


Interfaces de Loopback
router(config-router)#

neighbor ip-address update-source interface

Este comando configura la interfaz de origen para la sesin TCP


que lleva trfico BGP
Para las sesiones IBGP, la interfaz de origen es una direccin de
loopback
La direccin de origen configurada en un router de
interconexin debe coincidir con la direccin de destino
configurada por el otro Caso contrario no iniciar una sesin
BGP.
Asegrese de que las interfaces de loopback se anuncian en el
backbone de IGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-239

Configurar Sincronizacin BGP


router(config-router)#

no synchronization

Este comando desactiva la sincronizacin entre BGP y un IGP.


Sistemas autnomos de trnsito modernos no necesitan
sincronizacin porque no confan en la redistribucin de las
rutas BGP en un IGP
Sincronizacin de BGP debe deshabilitarse en diseos de AS de
trnsito moderno en todos los routers BGP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-240

Cambiar la Distancia Administrativa de


Rutas BGP
router(config-router)#

distance bgp external internal local

Este comando establece la AD para EBGP, IBGP, y rutas locales.


Este cambio se aplica slo a las rutas que recibi despus de
haberse introducido el comando (similar a filtros).
Valores predeterminados: Rutas EBGP tienen una distancia de
20; IBGP y rutas locales tienen una distancia de 200.
Los valores predeterminados son generalmente correctos; no
cambiar

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-241

Limitaciones de Escalabilidad en el
Backbone de Trnsito basado en IBGP
El backbone de trnsito requiere malla completa
IBGP entre todos los routers de ncleo
Gran nmero de sesiones TCP
Trfico de enrutamiento innecesario, duplicado

Hay dos soluciones de escalabilidad:


Router reflectores
Confederaciones BGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-242

Resumen
Para configurar un vecino IBGP, utilice el comando neighbor ,
especificando un nmero AS remoto que coincida con el nmero AS
del router local
Al configurar sesiones IBGP entre interfaces de loopback, las interfaces
debern ser anunciadas en el backbone IGP. Configuracin de vecinos
BGP mediante el comando neighbor update-source asegura que la
direccin de origen de la conexin TCP saliente es correcta haciendo
referencia a la interfaz que tiene la direccin IP correcta
Se debe desactivar la sincronizacin de BGP en AS de trnsito
moderno en todos los routers BGP utilizando el formato no del
comando synchronization.
Aunque se pueden cambiar las distancias administrativas de rutas BGP
mediante el comando de configuracin distance bgp, normalmente no
debe cambiar la configuracin predeterminada de EBGP (20)e IBGP
(200).
. El requisito de IBGP de malla completa en el AS de trnsito, crea
problemas de escalabilidad en el nmero de sesiones TCP y trfico de
enrutamiento innecesario, duplicado. Existen soluciones de
escalabilidad para IBGP
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-243

BGP Sistema Autnomo de Trnsito Leccin 5

Monitoreo y solucin de problemas IBGP en


un AS de trnsito

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-244

Agenda
Monitoreo de IBGP
Problemas Comunes de IBGP
Solucin de problemas de inicio de sesin IBGP
Solucin de problemas de seleccin de ruta IBGP
Solucin de problemas de sincronizacin de IBGP
Resumen

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-245

Monitores IBGP
router>

show ip bgp neighbors

Indica si un vecino es un vecino IBGP


router>

show ip bgp

Utiliza un marcador especial (i) para rutas IBGP


router>

show ip bgp prefix

Muestra si el prefijo es una ruta IBGP

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-246

Monitoreo IBGP (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-247

Monitoreo IBGP (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-248

Problemas Comunes de IBGP


No se iniciarn sesiones IBGP.
Ruta IBGP en la tabla BGP pero no est seleccionada.
Ruta IBGP est seleccionada pero no se especifica en
la tabla de enrutamiento.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-249

Solucin de problemas de inicio de sesin


IBGP
Sintoma:
No inicia sesin de IBGP.

Diagnstico:
Las sesiones IBGP corren entre loopbacks y falta updatesource

Verificacin:
Utilizar debug ip tcp transactions. Debera ver sesiones BGP
procedentes de direcciones IP inesperadas.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-250

Solucin de problemas de inicio de sesin


IBGP (Cont.)
Sintoma:
No inicia sesin de IBGP.

Diagnstico:
Interfaces de Loopback no son accesibles

Verificacin:
Hacer un ping extendido entre las direccines de loopback
para verificar el alcance.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-251

Solucin de problemas de inicio de sesin


IBGP(Cont.)
Sintoma:
No inicia sesin de IBGP.

Diagnstico:
Filtros de paquetes impide el establecimiento de sesiones
BGP.

Verificacin:
Utilizar debug ip tcp transactions y debug ip icmp para ver si se
rechazan los paquetes TCP SYN iniciales.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-252

Solucin de problemas de seleccin de ruta


IBGP
Sintoma:
Una ruta IBGP est en la tabla BGP, pero nunca es
seleccionada como el mejor camino.

Diagnstico:
El siguiente salto BGP no es alcanzable.

Verificacin:
Utilizar show ip bgp prefix para encontrar el BGP next hop.
Utilizar show ip route para verificar el alcance al next-hop.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-253

Solucin de problemas de sincronizacin


de IBGP
Sntoma:
Una ruta IBGP es seleccionada como el mejor camino, pero
no entr en la tabla de enrutamiento IP.

Diagnstico:
Sincronizacin de BGP no est deshabilitado.

Verificacin:
Desactivar la sincronizacin de BGP, limpiar las sesiones
BGP y volver a examinar la tabla de enrutamiento IP despus
de que la tabla BGP est estable.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-254

Resumen
Puede utilizar los comandos show ip bgp neighbors y show ip
bgp prefix para supervisar la operacin de IBGP.
Problemas de configuracin de IBGP comunes incluyen
sesiones IBGP que no alcanzan el estado Established,
informacin de enrutamiento que se recibe a travs de IBGP
nunca es seleccionado, y la mejor BGP ruta nunca se instal
en la tabla de enrutamiento.
Hay una serie de problemas que pueden ocurrir durante el
inicio de sesin de IBGP. Puede utilizar show ip bgp prefix
para ver las sesiones BGP procedentes de direcciones IP
inesperadas, utilizar un comando ping extendido y hacer
referencia explcita a la direccin IP de la interfaz loopback
para garantizar que los paquetes proceden de la interfaz de
loopback, o uso debug ip tcp transactions y debug ip icmp para
ver si se rechazan los paquetes TCP SYN iniciales
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-255

Resumen (Cont.)
Es importante incluir la subred que vincula el AS de trnsito
a un AS externo en el IGP para evitar que el prximo salto
BGP sea inaccesible. Para comprobar la accesibilidad de
salto siguiente, comprobar la ruta BGP en la tabla BGP
mediante el comando show ip bgp prefix .
Los Routers con sincronizacin de BGP habilitado no podr
instalar rutas IBGP en la tabla de enrutamiento o propagarlas
a otros vecinos EBGP. Configurar no synchronization en la
configuracin del router BGP para resolver este problema

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-256

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-257

Implementation of Frame Mode MPLS

Introducing MPLS Networks

Instructor: Luis A. Escudero

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-258

The MPLS Conceptual


Model

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-259

VPN Topologies

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-260

Basic MPLS Features


MPLS is a switching mechanism in which packets are
forwarded based on labels.
Labels usually correspond to IP destination networks (equal
to traditional IP forwarding).
Labels can also correspond to other parameters:
Layer 3 VPN destination
Layer 2 circuit
Outgoing interface on the egress router
QoS
Source address
MPLS was designed to support forwarding of non-IP
protocols as well.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-261

Basic MPLS Concepts Example

Only edge routers must perform a routing lookup.


Core routers switch packets based on simple label lookups and
swap labels.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-262

Router Switching
Mechanisms

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-263

Cisco IOS Platform Switching Mechanisms


The Cisco IOS platform supports three IP switching
mechanisms:
Routing table-driven switchingprocess switching:
Full lookup is performed at every packet
Cache-driven switchingfast switching:
Most recent destinations are entered in the cache
First packet is always process-switched
Topology-driven switching:
CEF (prebuilt FIB table)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-264

Standard IP Switching Review

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-265

CEF Switching Review

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-266

MPLS Architecture

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-267

Major Components of MPLS Architecture


Control plane:
Exchanges routing information and labels
Contains complex mechanisms to exchange routing
information, such as OSPF, EIGRP, IS-IS, and BGP
Exchanges labels, such as LDP, BGP, and RSVP
Data plane:
Forwards packets based on labels
Has a simple forwarding engine

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-268

Control Plane Components Example

Information from control plane is sent to data plane.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-269

MPLS Labels

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-270

MPLS Labels
MPLS technology is intended to be used anywhere,
regardless of Layer 1 media and Layer 2 protocol.
MPLS uses a 32-bit label field that is inserted between Layer
2 and Layer 3 headers (frame mode MPLS).
MPLS over ATM uses the ATM header as the label (cell mode
MPLS).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-271

Label Format

MPLS uses a 32-bit label field that contains this


information:
20-bit label
3-bit experimental field
1-bit bottom-of-stack indicator
8-bit TTL field

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-272

Label Stack

Protocol ID (PID) in a Layer 2 header specifies that the


payload starts with a label (or labels) and is followed by an IP
header.
Bottom-of-stack bit indicates whether the next header is
another label or a Layer 3 header.
Receiving router uses the top label only.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-273

Frame Mode MPLS

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-274

Label Switch Routers

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-275

Label Switch Routers

LSR primarily forwards labeled packets (swap label).


Edge LSR:
Labels IP packets (impose label) and forwards them into
the MPLS domain
Removes labels (pop label) and forwards IP packets out of
the MPLS domain
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-276

LSR Component
Architecture

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-277

Functions of LSRs

Component
Control plane

Functions
Exchanges routing information
Exchanges labels

Data plane

2006 Cisco Systems, Inc. All rights reserved.

Forwards packets (LSRs and


edge LSRs)

ISCW v1.03-278

Component Architecture of LSR

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-279

Component Architecture of Edge LSR

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-280

Summary
MPLS is a switching mechanism that uses labels to forward
packets. The result of using labels is that only edge routers
perform a routing lookup; all the core routers simply forward
packets based on labels assigned at the edge.
MPLS consists of two major components: control plane and
data plane.
MPLS uses a 32-bit label field that contains label,
experimental field, bottom-of-stack indicator, and TTL field.
LSR is a device that forwards packets primarily based on
labels.
Edge LSR is a device that labels packets or removes labels
from packets.
Exchange routing information and exchange labels are part
of the control plane, while forward packets is part of the data
plane.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-281

Implementation of Frame Mode MPLS

Assigning MPLS Labels to Packets

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-282

Label Allocation in a
Frame Mode MPLS
Environment

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-283

Label Allocation in a Frame Mode


MPLS Environment
Label allocation and distribution in a frame mode MPLS
network follows these steps:
1. IP routing protocols build the IP routing table.
2. Each LSR assigns a label to every destination in the IP
routing table independently.
3. LSRs announce their assigned labels to all other LSRs.
4. Every LSR builds its LIB, LFIB, and FIB data structures
based on the received labels.
Note: Label allocation, label imposing, label swapping, and
label popping usually happen in the service provider
network, not the customer (enterprise) network. Customer
routers will never see a label.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-284

Building the IP Routing Table

IP routing protocols are used to build IP routing tables on all


LSRs.
FIBs are built based on IP routing tables, initially with no
labeling information.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-285

Allocating Labels

Every LSR allocates a label for every destination in the IP


routing table.
Labels have local significance.
Label allocations are asynchronous.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-286

LIB and LFIB Setup

LIB and LFIB structures have to be initialized on the LSR


allocating the label.
Untagged action will remove the label from the frame and the
router will send a pure IP packet.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-287

Label Distribution and


Advertisement

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-288

Label Distribution and Advertisement

The allocated label is advertised to all neighbor LSRs,


regardless of whether the neighbors are upstream or
downstream LSRs for the destination.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-289

Receiving Label Advertisement

Every LSR stores the received label in its LIB.


Edge LSRs that receive the label from their next hop also
store the label information in the FIB.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-290

Interim Packet Propagation

Forwarded IP packets are labeled only on the path segments


where the labels have already been assigned.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-291

Further Label Allocation

Every LSR will eventually assign a label for every destination.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-292

Receiving Label Advertisement

Every LSR stores received information in its LIB.


LSRs that receive their label from their next-hop LSR will also
populate the IP forwarding table.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-293

Populating the LFIB


Table

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-294

Populating the LFIB Table

Router B has already assigned a label to network X and


created an entry in the LFIB.
The outgoing label is inserted in the LFIB after the label is
received from the next-hop LSR.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-295

Packet Propagation
Across an MPLS
Network

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-296

Packet Propagation Across


an MPLS Network

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-297

Penultimate Hop
Popping

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-298

Penultimate Hop Popping


PHP optimizes MPLS performance (one less LFIB lookup).
The pop or implicit null label uses a reserved value when
being advertised to a neighbor.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-299

Before the Introduction of the PHP

Double lookup is not an optimal way of forwarding labeled packets.


A label can be removed one hop earlier.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-300

After the Introduction of the PHP

A label is removed on the router before the last hop within an


MPLS domain.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-301

Summary
Every LSR assigns a label for every destination in the IP
routing table.
Although labels are locally significant, they have to be
advertised to directly reachable peers.
Outgoing labels are inserted in the LFIB after the label is
received from the next-hop LSR.
Packets are forwarded using labels from the LFIB table rather
than the IP routing table.
PHP optimizes MPLS performance (one less LFIB lookup).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-302

Implementation of Frame Mode MPLS

Implementing Frame Mode MPLS

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-303

The Procedure to
Configure MPLS

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-304

The Procedure to Configure MPLS


1. Configure CEF
2. Configure MPLS on a frame mode interface
3. (Optional) Configure the MTU size in label switching

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-305

Configuring IP CEF

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-306

Step 1: Configure CEF


1. Configure CEF:
Start CEF switching to create the FIB table
Enable CEF switching on all core interfaces
2. Configure MPLS on a frame mode interface
3. (Optional) Configure the MTU size in label switching

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-307

Step 1: Configure CEF (Cont.)


Router(config)#

ip cef [distributed]

Starts CEF switching and creates the FIB table


The distributed keyword configures distributed CEF (running
on VIP or line cards)
All CEF-capable interfaces run CEF switching

Router(config-if)#

ip route-cache cef

Enables CEF switching on an interface


Usually not needed

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-308

Monitoring IP CEF
Router#

show ip cef detail

Displays a summary of the FIB


Router#show ip cef detail
IP CEF with switching (Table Version 6), flags=0x0
6 routes, 0 reresolve, 0 unresolved (0 old, 0 new)
9 leaves, 11 nodes, 12556 bytes, 9 inserts, 0 invalidations
0 load sharing elements, 0 bytes, 0 references
2 CEF resets, 0 revisions of existing leaves
refcounts: 543 leaf, 544 node
Adjacency Table has 4 adjacencies
0.0.0.0/32, version 0, receive
192.168.3.1/32, version 3, cached adjacency to Serial0/0.10
0 packets, 0 bytes
tag information set
local tag: 28
fast tag rewrite with Se0/0.10, point2point, tags imposed: {28}
via 192.168.3.10, Serial0/0.10, 0 dependencies
next hop 192.168.3.10, Serial0/0.10
valid cached adjacency
tag rewrite with Se0/0.10, point2point, tags imposed: {28}
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-309

Configuring MPLS on
a Frame Mode
Interface

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-310

Step 2: Configure MPLS on


a Frame Mode Interface
1. Configure CEF
2. Configure MPLS on a frame mode interface:
Enable label switching on a frame mode interface
Start LDP or TDP label distribution protocol
3. (Optional) Configure the MTU size in label switching

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-311

Step 2: Configure MPLS on


a Frame Mode Interface (Cont.)
Router(config-if)#

mpls ip

Enables label switching on a frame mode interface


Starts LDP on the interface

Router(config-if)#

mpls label protocol [tdp | ldp | both]

Starts selected label distribution protocol on the specified


interface

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-312

Configuring MPLS on a Frame Mode


Interface: Example 1

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-313

Configuring MPLS on a Frame Mode


Interface: Example 2

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-314

Configuring the MTU


Size in Label
Switching

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-315

Step 3: Configure the MTU Size


in Label Switching
1. Configure CEF
2. Configure MPLS on a frame mode interface
3. (Optional) Configure the MTU size in label switching:
Increase MTU on LAN interfaces

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-316

Step 3: Configure the MTU Size


in Label Switching (Cont.)
Router(config-if)#

mpls mtu bytes

Label switching increases the maximum MTU requirements


on an interface, because of additional label header
Interface MTU is automatically increased on WAN interfaces;
IP MTU is automatically decreased on LAN interfaces
Label-switching MTU can be increased on LAN interfaces
(resulting in jumbo frames) to prevent IP fragmentation

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-317

Configuring Label Switching MTU: Example

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-318

Summary
MPLS configuration tasks include configuring IP CEF, tag
switching, and setting MTU size.
CEF is configured globally.
Use the mpls ip command to enable MPLS on an interface
level.
To set MTU for labeled packets, use the mpls mtu interface
configuration command.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-319

Implementation of Frame Mode MPLS

MPLS VPN Technology

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-320

Defining MPLS VPN

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-321

VPN Taxonomy

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-322

VPN Models
VPN services can be offered based on two major
models:
Overlay VPNs, in which the service provider provides virtual
point-to-point links between customer sites
Peer-to-peer VPNs, in which the service provider participates
in the customer routing

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-323

Overlay VPNs: Frame Relay Example

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-324

Overlay VPNs: Layer 3 Routing

The service provider infrastructure appears as point-to-point


links to customer routes.
Routing protocols run directly between customer routers.
The service provider does not see customer routes and is
responsible only for providing point-to-point transport of
customer data.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-325

Peer-to-Peer VPNs

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-326

Benefits of VPN Implementations


Overlay VPN:
Well-known and easy to implement
Service provider does not participate in customer routing
Customer network and service provider network are wellisolated
Peer-to-peer VPN:
Guarantees optimum routing between customer sites
Easier to provision an additional VPN
Only sites are provisioned, not links between them

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-327

Drawbacks of VPN Implementations


Overlay VPN:
Implementing optimum routing requires a full mesh of VCs.
VCs have to be provisioned manually.
Bandwidth must be provisioned on a site-to-site basis.
Overlay VPNs always incur encapsulation overhead (IPsec or
GRE).

Peer-to-peer VPN:
The service provider participates in customer routing.
The service provider becomes responsible for customer
convergence.
PE routers carry all routes from all customers.
The service provider needs detailed IP routing knowledge.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-328

Drawbacks of Peer-to-Peer VPNs


Shared PE router:
All customers share the same (provider-assigned or
public) address space.
High maintenance costs are associated with packet filters.
Performance is lowereach packet has to pass a packet
filter.
Dedicated PE router:
All customers share the same address space.
Each customer requires a dedicated router at each POP.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-329

MPLS VPN
Architecture

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-330

MPLS VPN Architecture


An MPLS VPN combines the best features of an
overlay VPN and a peer-to-peer VPN:
PE routers participate in customer routing, guaranteeing
optimum routing between sites and easy provisioning.
PE routers carry a separate set of routes for each customer
(similar to the dedicated PE router approach).
Customers can use overlapping addresses.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-331

MPLS VPN Architecture: Terminology

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-332

PE Router Architecture

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-333

Propagation of
Routing Information
Across the P-Network

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-334

Propagation of Routing Information


Across the P-Network

The number of customer routes can be very large; BGP is the


only routing protocol that can scale to such a number.
BGP is used to exchange customer routes directly between
PE routers.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-335

Route Distinguishers
Question: How will information about the overlapping
subnetworks of two customers be propagated via a single
routing protocol?
Answer: Extend the customer addresses to make them
unique.
The 64-bit RD is prepended to an IPv4 address to make it
globally unique.
The resulting address is a VPNv4 address.
VPNv4 addresses are exchanged between PE routers via
BGP.
BGP that supports address families other than IPv4
addresses is called multiprotocol BGP (MPBGP).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-336

Route Distinguishers (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-337

Route Distinguishers (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-338

Usage of RDs in an MPLS VPN


The RD has no special meaning.
The RD is used only to make potentially overlapping IPv4
addresses globally unique.
This design cannot support all topologies required by the
customer.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-339

VoIP Service Example

Requirements:
All sites of one customer need to communicate.
Central sites of both customers need to communicate with VoIP gateways
and other central sites.
Other sites from different customers do not communicate with each other.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-340

VoIP Service Example:


Connectivity Requirements

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-341

Route Targets
Some sites have to participate in more than one VPN.
The RD cannot identify participation in more than one VPN.
RTs were introduced in the MPLS VPN architecture to
support complex VPN topologies.
RTs are additional attributes attached to VPNv4 BGP routes
to indicate VPN membership.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-342

How Do RTs Work?


Export RTs:
Identify VPN membership
Append to the customer route when it is converted into a
VPNv4 route
Import RTs:
Associate with each virtual routing table
Select routes inserted into the virtual routing table

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-343

End-to-End Routing
Information Flow

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-344

MPLS VPN Routing Requirements


CE routers have to run standard IP routing software.
PE routers have to support MPLS VPN services and Internet
routing.
P routers have no VPN routes.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-345

MPLS VPN Routing: CE Router Perspective

The CE routers run standard IP routing software and


exchange routing updates with the PE router.
The PE router appears as another router in the C-network.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-346

PE-CE Routing Protocols


PE-CE routing protocols are configured for individual VRFs.
Supported protocols include BGP, OSPF, static, RIP, and
EIGRP.
Routing configuration on the CE router has no VRF
information.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-347

MPLS VPN Routing: Overall


Customer Perspective

To the customer, the PE routers appear as core routers


connected via a BGP backbone.
The usual BGP and IGP design rules apply.
The P routers are hidden from the customer.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-348

MPLS VPN Routing: P Router Perspective

P routers perform as follows:


Do not participate in MPLS VPN routing and do not carry VPN
routes.
Run backbone IGP with the PE routers and exchange
information about global subnetworks (core links and
loopbacks).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-349

MPLS VPN Routing: PE Router Perspective

PE routers exchange the following:


VPN routes with CE routers via per-VPN routing protocols
Core routes with P routers and PE routers via core IGP
VPNv4 routes with other PE routers via MPBGP sessions
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-350

End-to-End Routing Information Flow

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-351

MPLS VPNs and


Packet Forwarding

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-352

MPLS VPNs and Packet Forwarding

The PE routers will label the VPN packets with a label


stack, as follows:
Using the LDP label for the egress PE router as the top label
Using the VPN label assigned by the egress PE router as the
second label in the stack
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-353

VPN PHP

PHP on the LDP label can be performed on the last P router.


The egress PE router performs label lookup only on the VPN
label, resulting in faster and simpler label lookup.
IP lookup is performed only oncein the ingress PE router.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-354

Summary
There are two major VPN paradigms: overlay VPN and peerto-peer VPN.
MPLS VPN architecture combines the best features of the
overlay and peer-to-peer VPN models.
BGP is used to exchange customer routes between PE
routers.
Routes are transported using IGP (internal core routes), BGP
IPv4 (core Internet routes), and BGP VPNv4 (PE-to-PE VPN
routes).
PE routers forward packets across the MPLS VPN backbone
using label stacking.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-355

Frame-Mode MPLS Implementation on Cisco IOS Platforms

Monitoring Frame-Mode MPLS on Cisco IOS


Platforms

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-356

Outline
Overview
Monitoring MPLS
Monitoring LDP
Monitoring Label Switching
Debugging MPLS and LDP
Summary

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-357

MPLS Monitoring Commands


Router#

show mpls ldp parameters


Displays LDP parameters on the local router

Router#

show mpls interfaces


Displays MPLS status on individual interfaces
Router#

show mpls ldp discovery


Displays all discovered LDP neighbors

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-358

MPLS Monitoring Commands:


show mpls ldp discovery
Router#show mpls ldp discovery
Local LDP Identifier:
192.168.3.102:0
Discovery Sources:
Interfaces:
Serial1/0.1(ldp): xmit/recv
LDP Id: 192.168.3.101:0
Serial1/0.2(ldp): xmit/recv
LDP Id: 192.168.3.100:0

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-359

LDP Monitoring Commands


Router#

show mpls ldp neighbor


Displays individual LDP neighbors
Router#

show mpls ldp neighbor detail


Displays more details about LDP neighbors
Router#

show mpls ldp bindings


Displays LIB
show mpls ldp bindings [network {mask | length} [longer-prefixes]]
[local-label label [- label]} [remote-label label [- label] [neighbor address]
[local]

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-360

LDP Monitoring Commands:


show mpls ldp neighbor detail

Router#show mpls ldp neighbor detail


Peer LDP Ident: 192.168.3.100:0; Local LDP Ident 192.168.3.102:0
TCP connection: 192.168.3.100.646 192.168.3.102.11000
State: Oper; Msgs sent/rcvd: 3117/3112; Downstream;
Last TIB rev sent2
Up time: 2w4d; UID: 4; Peer Id 0;
LDP discovery sources:
Serial0/0; Src IP addr: 130.0.0.2
holdtime: 15000 ms, hello interval: 5000 ms
Addresses bound to peer LDP Ident:
192.168.3.10
192.168.3.14
192.168.3.100
Peer holdtime: 180000 ms; KA interval: 60000 ms; Peer
state: estab

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-361

LDP Monitoring Commands:


show mpls ldp bindings
Router#show mpls ldp bindings
tib entry: 10.102.0.0/16, rev 29
local binding: label: 26
remote binding: lsr: 172.27.32.29:0, label: 26
tib entry: 10.211.0.7/32, rev 32
local binding: label: 27
remote binding: lsr: 172.27.32.29:0, label: 28
tib entry: 10.220.0.7/32, rev 33
local binding: label: 28
remote binding: lsr: 172.27.32.29:0, label: 29

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-362

Monitoring Label Switching


Router#

show mpls forwarding-table


Displays contents of LFIB

Router#

show ip cef detail


Displays label or labels attached to a packet during label
imposition on edge LSR

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-363

Monitoring Label Switching:


show mpls forwarding-table

Router#show mpls forwarding-table ?


A.B.C.D
Destination prefix
detail
Detailed information
interface
Match outgoing interface
labels
Match label values
lsp-tunnel LSP Tunnel id
next-hop
Match next hop neighbor
vrf
Show entries for a VPN
Routing/Forwarding instance
|
Output modifiers
<cr>

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-364

Monitoring Label Switching:


show mpls forwarding-table detail
Router#show mpls forwarding-table detail
Local Outgoing
Prefix
Bytes tag
tag
tag or VC
or Tunnel Id
switched
70
Pop tag
192.168.3.3/32
0
MAC/Encaps=4/4, MTU=1504, Tag Stack{}
18F18847
No output feature configured
Per-packet load-sharing
71
Pop tag
192.168.3.4/32
0
MAC/Encaps=4/4, MTU=1504, Tag Stack{}
18F18847
No output feature configured
Per-packet load-sharing
72
16
192.168.1.97/32
0
MAC/Encaps=4/8, MTU=1500, Tag Stack{16}
18F18847 00010000
No output feature configured
Per-packet load-sharing

2006 Cisco Systems, Inc. All rights reserved.

Outgoing
interface
Se0/0.111

Se0/0.111

Se0/0.111

Next Hop
point2point

point2point

point2point

ISCW v1.03-365

Monitoring Label Switching:


show ip cef detail
Router#show ip cef 192.168.20.0 detail
192.168.20.0/24, version 23, cached adjacency to Serial1/0.2
0 packets, 0 bytes
tag information set
local tag: 33
tag rewrite with Se1/0.2, point2point, tags imposed: {32}
via 192.168.3.10, Serial1/0.2, 0 dependencies
next hop 192.168.3.10, Serial1/0.2
valid adjacency
tag rewrite with Se1/0.2, point2point, tags imposed: {32}

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-366

Debugging MPLS and LDP


Router#

debug mpls ldp ...


Debugs TDP adjacencies, session establishment, and
label bindings exchange
Router#

debug mpls lfib


Debugs LFIB events: label creations, removals, rewrite,
and so on
Router#

debug mpls packets [interface]


Debugs labeled packets switched by the router

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-367

Summary
The show mpls interfaces command will show only those
interfaces that have had mpls enabled.
Use the show mpls ldp bindings command to display the LIB
table.
Use the show mpls forwarding-table command to display the
LFIB table.
Use the debug mpls packets command with care because it
causes fast and distributed switching to be disabled.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-368

MPLS VPN Implementation

Configuring VRF Tables

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-369

Outline
Overview
What Are the VRF Configuration Tasks?
Creating VRF Tables and Assigning RDs
Specifying Export and Import RTs
Using VPN IDs
Assigning an Interface to a VRF Table
Typical Configuration to Enable VRFs
Summary

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-370

VRF Configuration Tasks


VRF configuration tasks:
Create a VRF table
Assign RD to the VRF
Specify export and import route targets
(Optional) Configure a VPN ID
Assign interfaces to VRFs

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-371

Creating VRF Tables and Assigning RDs


Router(config)#

ip vrf name

This command creates a new VRF or enters


configuration of an existing VRF.
VRF names are case-sensitive.
VRF is not operational unless you configure RD.
VRF names have only local significance.
Router(config-vrf)#

rd route-distinguisher

This command assigns a route distinguisher to a VRF.


You can use ASN:nn or A.B.C.D:nn format for RD.
Each VRF in a PE router has to have a unique RD.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-372

Specifying Export and Import RTs


Router(config-vrf)#

route-target export RT
Specifies an RT to be attached to every route exported from
this VRF to Multiprotocol Border Gateway Protocol
Allows specification of many export RTsall to be attached
to every exported route
Router(config-vrf)#

route-target import RT
Specifies an RT to be used as an import filter (Only routes
matching the RT are imported into the VRF.)
Allows specification of many import RTs (any route where at
least one RT attached to the route matches any import RT is
imported into the VRF.)
Because of implementation issues, at least one export route target must also be
an import route target of the same VRF in Cisco IOS Release 12.4(T) and earlier.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-373

Specifying Export and Import RTs (Cont.)


Router(config-vrf)#

route-target both RT

In cases where the export RT matches the import


RT, use this form of the route-target command.
Sample router configuration for simple customer VPN:
ip vrf Customer_ABC
rd 65173:15
route-target export 65173:15
route-target import 65173:15

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-374

Configuring VPN IDs


Router(config)#

ip vrf vrf-name
This command creates a VRF routing table and a CEF forwarding
table and enters VRF configuration mode.
Router(config-vrf)#

vpn id oui:vpn-index
This command assigns the VPN ID to the VRF.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-375

Assigning an Interface to a VRF Table


Router(config-if)#

ip vrf forwarding vrf-name

This command associates an interface with the


specified VRF.
The existing IP address is removed from the interface
when the interface is put into VRFthe IP address must
be reconfigured.
CEF switching must be enabled on the interface.
Sample router configuration:
ip cef
!
interface serial 0/0
ip vrf forwarding Customer_ABC
ip address 10.0.0.1 255.255.255.252
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-376

MPLS VPN Network Example

The network supports two VPN customers.


Customer A runs RIP and BGP with the service
provider; customer B uses only RIP.
Both customers use network 10.0.0.0.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-377

MPLS VPN Network Example (Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-378

Summary
There are four required VRF configuration tasks:
Create a VRF table:
Use the ip vrf command
Assign RD to the VRF:
Use the rd command
Specify export and import RTs:
Use the route-target command
Assign interfaces to VRFs.
Use the ip vrf forwarding command and reconfigure the
IP address

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-379

MPLS VPN Implementation

Configuring an MP-BGP Session Between


PE Routers

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-380

Outline
Overview
Configuring BGP Address Families
Enabling BGP Neighbors
Configuring MP-BGP
Configuring MP-IBGP
Configuring MP-BGP BGP Community Propagation
Disabling IPv4 Route Exchange
Summary

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-381

Configuring BGP Address Families


The BGP process in an MPLS VPN-enabled router
performs three separate tasks:
Global BGP routes (Internet routing) are exchanged as in
traditional BGP setup.
VPNv4 prefixes are exchanged through MP-BGP.
VPN routes are exchanged with CE routers through perVRF External Border Gateway Protocol sessions.

Address families (routing protocol contexts) are


used to configure these three tasks in the same
BGP process.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-382

Configuring BGP Address Families (Cont.)


Router(config)#

router bgp as-number

Selects global BGP routing process


Router(config-router)#

address-family vpnv4

Selects configuration of VPNv4 prefix exchanges


under MP-BGP sessions
Router(config-router)#

address-family ipv4 vrf vrf-name

Selects configuration of per-VRF PE-CE EBGP


parameters
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-383

BGP Neighbors
MP-BGP neighbors are configured under the BGP
routing process:
These neighbors need to be activated for each global
address family that they support.
Per-address-family parameters can be configured for
these neighbors.

VRF-specific EBGP neighbors are configured


under corresponding address families.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-384

Configuring MP-BGP
MPLS VPN MP-BGP configuration steps:
Configure MP-BGP neighbor under BGP routing
process.
Configure BGP address family VPNv4.
Activate configured BGP neighbor for VPNv4 route
exchange.
Specify additional parameters for VPNv4 route
exchange (filters, next hops, and so on).

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-385

Configuring MP-IBGP
Router(config)#

router bgp as-number


neighbor ip-address remote-as as-number
neighbor ip-address update-source interface-type
interface-number
All MP-BGP neighbors have to be configured under global BGP
routing configuration.
MP-IBGP sessions have to run between loopback interfaces.
Router(config-router)#

address-family vpnv4
This command starts configuration of MP-BGP routing for VPNv4
route exchange.
The parameters that apply only to MP-BGP exchange of VPNv4
routes between already configured IBGP neighbors are configured
under this address family.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-386

Configuring MP-IBGP (Cont.)


Router(config-router-af)#

neighbor ip-address activate

The BGP neighbor defined under BGP router configuration


has to be activated for VPNv4 route exchange.

Router(config-router-af)#

neighbor ip-address next-hop-self

The next-hop-self keyword can be configured on the MP-IBGP


session for MPLS VPN configuration if EBGP is being run
with a CE neighbor.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-387

MP-BGP Community Propagation


Router(config-router-af)#

neighbor ip-address send-community [standard | extended


| both]

This command with the extended option is enabled by default


by Cisco IOS software after the BGP neighbor has been
activated for VPNv4 route exchange.
The command can be used to enable propagation of standard
BGP communities attached to VPNv4 prefixes.
Usage guidelines:
Extended BGP communities attached to VPNv4 prefixes
have to be exchanged between MP-BGP neighbors for
proper MPLS VPN operation.
To propagate standard BGP communities between
MP-BGP neighbors, use the both option.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-388

MP-BGP BGP Community Propagation


(Cont.)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-389

Disabling IPv4 Route Exchange


Router(config-router)#

no bgp default ipv4-unicast

The exchange of IPv4 routes between BGP


neighbors is enabled by defaultevery configured
neighbor will also receive IPv4 routes.
This command disables the default exchange of
IPv4 routesneighbors that need to receive IPv4
routes have to be activated for IPv4 route
exchange.
Use this command when the same router carries
Internet and VPNv4 routes and you do not want to
propagate Internet routes to some PE neighbors.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-390

Disabling IPv4 Route Exchange (Cont.)


Neighbor 172.16.32.14 receives only Internet routes.
Neighbor 172.16.32.15 receives only VPNv4 routes.
Neighbor 172.16.32.27 receives Internet and VPNv4 routes.
router bgp 65173
no bgp default ipv4-unicast
neighbor 172.16.32.14 remote-as 65173
neighbor 172.16.32.15 remote-as 65173
neighbor 172.16.32.27 remote-as 65173
! Activate IPv4 route exchange
neighbor 172.16.32.14 activate
neighbor 172.16.32.27 activate
! Step#2 VPNv4 route exchange
address-family vpnv4
neighbor 172.16.32.15 activate
neighbor 172.16.32.27 activate
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-391

Summary
Use the address-family command to select the routing
context that you want to configure.
Use the router bgp command to configure the BGP
routing process, and configure VRF-specific EBGP
neighbors under corresponding address families.
To configure MPLS VPN MP-BGP, you need to:
Configure MP-BGP neighbors.
Configure MP-BGP address family to start VPNv4 routing.
Activate configured MP-BGP neighbors.
Specify additional parameters for VPNv4 route exchange.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-392

Summary (Cont.)
These commands are used to configure MP-IBGP:
neighbor remote-as
neighbor update-source
neighbor activate
neighbor next-hop-self
Use the neighbor send-community command to support
standard and extended communities.
There are two ways to disable IPv4 route exchange:
no neighbor activate command
no bgp default ipv4-unicast command.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-393

MPLS VPN Implementation

Configuring Small-Scale Routing Protocols


Between PE and CE Routers

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-394

Outline
Overview
Configuring PE-CE Routing Protocols
Selecting the VRF Routing Context for BGP
Configuring Per-VRF Static Routes
Configuring RIP PE-CE Routing
Summary

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-395

Configuring RIP PE-CE Routing


A routing context is configured for each VRF
running RIP.
RIP parameters have to be specified in the VRF.
Some parameters configured in the RIP process
are propagated to routing contexts (for example,
RIP version).
Only RIPv2 is supported.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-396

Configuring RIP PE-CE Routing:


RIP Metric Propagation
Router(config)#

router rip
version 2
address-family ipv4 vrf vrf-name
redistribute bgp as-number metric transparent

BGP routes must be redistributed back into RIP.


The RIP hop count has to be manually set for routes redistributed
into RIP.
For end-to-end RIP networks, the following applies:
On the sending end, the RIP hop count is copied into the BGP MED.
On the receiving end, the metric transparent option copies
the BGP MED into the RIP hop count, resulting in a consistent end-toend RIP hop count.

When you are using RIP with other protocols, the metric must be
manually set.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-397

Configuring RIP PE-CE Routing:


Example

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-398

Configuring EIGRP PE-CE Routing


Provides EIGRP with the capability to redistribute
routes through a VPN cloud
Requires configuration of only the PE routers
Imposes no upgrade or configuration changes to
customer equipment
Supports SOO capabilities to filter VPN traffic

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-399

Configuring EIGRP PE-CE Routing:


EIGRP Metric Propagation
Router(config)#

router eigrp process-id


address-family ipv4 vrf vrf-name
autonomous-system as-number
redistribute bgp as-number metric metric-value

Enables the EIGRP AS number of the CE under the


address family.
Configures per-instance AS number.
Configures router redistribution.
External routes received without the configured metric
are not to be advertised to the CE router.
The metric can be configured in the redistribute statement
using the redistribute command or configured with the defaultmetric command.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-400

Configuring EIGRP PE-CE Routing:


Example

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-401

Summary
The per-VRF routing protocols can be configured in two
ways: as individual address families belonging to the
same routing process or as separate routing processes.
Use the address-family ipv4 vrf vrf-name command to select
the VRF routing context.
Use the ip route vrf command to establish static routes.
Use the address-family ipv4 vrf vrf-name command to start
the configuration of individual routing context.
Use the redistribute command to configure the metric that
is copied into the MED attribute of the BGP route.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-402

MPLS VPN Implementation

Monitoring MPLS VPN Operations

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-403

Outline
Overview
Monitoring VRFs
Monitoring VRF Routing
Monitoring MP-BGP Sessions
Monitoring an MP-BGP VPNv4 Table
Monitoring per-VRF CEF and LFIB Structures
Monitoring Labels Associated with VPNv4 Routes
Identifying Other MPLS VPN Monitoring Commands
Summary

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-404

Monitoring VRFs
Router#

show ip vrf

Displays the list of all VRFs configured in the router


Router#

show ip vrf detail

Displays detailed VRF configuration


Router#

show ip vrf interfaces

Displays interfaces associated with VRFs


2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-405

Monitoring VRFs:
show ip vrf

Router#show ip vrf
Name
SiteA2
SiteB
SiteX
Router#

2006 Cisco Systems, Inc. All rights reserved.

Default RD
103:30
103:11
103:20

Interfaces
Serial1/0.20
Serial1/0.100
Ethernet0/0

ISCW v1.03-406

Monitoring VRFs:
show ip vrf detail
Router#show ip vrf detail
VRF SiteA2; default RD 103:30
Interfaces:
Serial1/0.20
Connected addresses are not in global routing table
No Export VPN route-target communities
Import VPN route-target communities
RT:103:10
No import route-map
Export route-map: A2
VRF SiteB; default RD 103:11
Interfaces:
Serial1/0.100
Connected addresses are not in global routing table
Export VPN route-target communities
RT:103:11
Import VPN route-target communities
RT:103:11
RT:103:20
No import route-map
No export route-map
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-407

Monitoring VRFs:
show ip vrf interfaces

Router#show ip vrf interfaces


Interface
IP-Address
Serial1/0.20
150.1.31.37
Serial1/0.100
150.1.32.33
Ethernet0/0
192.168.22.3

2006 Cisco Systems, Inc. All rights reserved.

VRF
SiteA2
SiteB
SiteX

Protocol
up
up
up

ISCW v1.03-408

Monitoring VRF Routing


Router#

show ip protocols vrf vrf-name

Displays the routing protocols configured in a VRF


Router#

show ip route vrf vrf-name

Displays the VRF routing table


Router#

show ip bgp vpnv4 vrf vrf-name

Displays per-VRF BGP parameters

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-409

Monitoring VRF Routing:


show ip protocols vrf
Router#show ip protocol vrf SiteX
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 10 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip, bgp 65031
Default version control: send version 2, receive version 2
Interface
Send Recv Triggered RIP Key-chain
Ethernet0/0
2
2
Routing for Networks:
192.168.22.0
Routing Information Sources:
Gateway
Distance
Last Update
Distance: (default is 120)

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-410

Monitoring VRF Routing:


show ip route vrf
Router#show ip route vrf SiteA2
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2,
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
O
O
B
B
B
B

203.1.20.0/24 [110/782] via 150.1.31.38, 02:52:13, Serial1/0.20


203.1.2.0/32 is subnetted, 1 subnets
203.1.2.1 [110/782] via 150.1.31.38, 02:52:13, Serial1/0.20
203.1.1.0/32 is subnetted, 1 subnets
203.1.1.1 [200/1] via 192.168.3.103, 01:14:32
203.1.135.0/24 [200/782] via 192.168.3.101, 02:05:38
203.1.134.0/24 [200/1] via 192.168.3.101, 02:05:38
203.1.10.0/24 [200/1] via 192.168.3.103, 01:14:32
rest deleted

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-411

Monitoring VRF Routing:


show ip bgp vpnv4 vrf neighbors
Router#show ip bgp vpnv4 vrf SiteB neighbors
BGP neighbor is 150.1.32.34, vrf SiteB, remote AS 65032, external link
BGP version 4, remote router ID 203.2.10.1
BGP state = Established, up for 02:01:41
Last read 00:00:56, hold time is 180, keepalive interval is 60 seconds
Neighbor capabilities:
Route refresh: advertised and received
Address family IPv4 Unicast: advertised and received
Received 549 messages, 0 notifications, 0 in queue
Sent 646 messages, 0 notifications, 0 in queue
Route refresh request: received 0, sent 0
Minimum time between advertisement runs is 30 seconds
For address family: VPNv4 Unicast
Translates address family IPv4 Unicast for VRF SiteB
BGP table version 416, neighbor version 416
Index 4, Offset 0, Mask 0x10
Community attribute sent to this neighbor
2 accepted prefixes consume 120 bytes
Prefix advertised 107, suppressed 0, withdrawn 63
rest deleted
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-412

Monitoring MP-BGP Sessions

Router#

show ip bgp neighbors

This command displays global BGP neighbors and


the protocols negotiated with these neighbors.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-413

Monitoring MP-BGP Sessions:


show ip bgp neighbors
Router#show ip bgp neighbor 192.168.3.101
BGP neighbor is 192.168.3.101, remote AS 3, internal link
BGP version 4, remote router ID 192.168.3.101
BGP state = Established, up for 02:15:33
Last read 00:00:33, hold time is 180, keepalive interval is 60 seconds
Neighbor capabilities:
Route refresh: advertised and received
Address family IPv4 Unicast: advertised and received
Address family VPNv4 Unicast: advertised and received
Received 1417 messages, 0 notifications, 0 in queue
Sent 1729 messages, 2 notifications, 0 in queue
Route refresh request: received 9, sent 29
Minimum time between advertisement runs is 5 seconds
For address family: IPv4 Unicast
BGP table version 188, neighbor version 188
Index 2, Offset 0, Mask 0x4
1 accepted prefixes consume 36 bytes
Prefix advertised 322, suppressed 0, withdrawn 230
... Continued
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-414

Monitoring MP-BGP Sessions:


show ip bgp neighbors (Cont.)
Router#show ip bgp neighbor 192.168.3.101
... Continued
For address family: VPNv4 Unicast
BGP table version 416, neighbor version 416
Index 2, Offset 0, Mask 0x4
NEXT_HOP is always this router
Community attribute sent to this neighbor
6 accepted prefixes consume 360 bytes
Prefix advertised 431, suppressed 0, withdrawn 113
Connections established 7; dropped 6
Last reset 02:18:33, due to Peer closed the session
... Rest deleted

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-415

Monitoring an MP-BGP VPNv4 Table


Router#

show ip bgp vpnv4 all

Displays whole VPNv4 table.


Router#

show ip bgp vpnv4 vrf vrf -name

Displays only BGP parameters (routes or neighbors)


associated with specified VRF.
Any BGP show command can be used with these
parameters.
Router#

show ip bgp vpnv4 rd route-distinguisher

Displays only BGP parameters (routes or neighbors)


associated with the specified RD.
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-416

Monitoring an MP-BGP VPNv4 Table:


show ip bgp vpnv4 vrf-name
Router#show ip bgp vpnv4 vrf SiteA2
BGP table version is 416, local router ID is 192.168.3.102
Status codes: s suppressed, d damped, h history, * valid, > best, i
- internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network
Next Hop
Metric LocPrf Weight Path
Route Distinguisher: 103:30 (default for vrf SiteA2)
*> 150.1.31.36/30
0.0.0.0
0
32768 ?
*>i150.1.31.128/30 192.168.3.101
0
100
0 ?
*>i150.1.31.132/30 192.168.3.101
0
100
0 ?
*>i203.1.1.1/32
192.168.3.103
1
100
0 65031
i
*> 203.1.2.1/32
150.1.31.38
782
32768 ?
*>i203.1.10.0
192.168.3.103
1
100
0 65031
i
*> 203.1.20.0
150.1.31.38
782
32768 ?
*>i203.1.127.3/32
192.168.3.101
1
100
0 ?
*>i203.1.127.4/32
192.168.3.101
782
100
0 ?
*>i203.1.134.0
192.168.3.101
1
100
0 ?
*>i203.1.135.0
192.168.3.101
782
100
0 ?
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-417

Monitoring an MP-BGP VPNv4 Table:


show ip bgp vpnv4 rd route-distinguisher
Router#show ip bgp vpnv4 rd 103:30 203.1.127.3
BGP routing table entry for 103:30:203.1.127.3/32, version
164
Paths: (1 available, best #1, table SiteA2)
Not advertised to any peer
Local, imported path from 103:10:203.1.127.3/32
192.168.3.101 (metric 10) from 192.168.3.101
(192.168.3.101)
Origin incomplete, metric 1, localpref 100, valid,
internal, best
Extended Community: RT:103:10

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-418

Monitoring per-VRF CEF and LFIB


Structures
Router#

show ip cef vrf vrf-name

Displays per-VRF CEF table


Router#

show ip cef vrf vrf-name ip-prefix detail

Displays details of an individual CEF entry,


including label stack
Router#

show mpls forwarding vrf vrf-name

Displays labels allocated by an MPLS VPN for


routes in the specified VRF
2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-419

Monitoring per-VRF CEF and LFIB


Structures (Cont.)
Router#show ip cef vrf SiteA2 203.1.1.1 255.255.255.255 detail
203.1.1.1/32, version 57, cached adjacency to Serial1/0.2
0 packets, 0 bytes
tag information set
local tag: VPN-route-head
fast tag rewrite with Se1/0.2, point2point, tags imposed: {26 39}
via 192.168.3.103, 0 dependencies, recursive
next hop 192.168.3.10, Serial1/0.2 via 192.168.3.103/32
valid cached adjacency
tag rewrite with Se1/0.2, point2point, tags imposed: {26 39}

The show ip cef command can also display the label stack associated
with the MP-IBGP route.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-420

Monitoring per-VRF CEF and LFIB


Structures (Cont.)
Router#show mpls forwarding vrf SiteA2
Local Outgoing
Prefix
Bytes tag
tag
tag or VC
or Tunnel Id
switched
26
Aggregate
150.1.31.36/30[V] 0
37
Untagged
203.1.2.1/32[V]
0
point2point
38
Untagged
203.1.20.0/24[V] 0
point2point

Outgoing
interface
Se1/0.20
Se1/0.20

Router#show mpls forwarding vrf SiteA2 tags 37 detail


Local Outgoing
Prefix
Bytes tag Outgoing
tag
tag or VC
or Tunnel Id
switched
interface
37
Untagged
203.1.2.1/32[V]
0
Se1/0.20
point2point
MAC/Encaps=0/0, MTU=1504, Tag Stack{}
VPN route: SiteA2
Per-packet load-sharing

2006 Cisco Systems, Inc. All rights reserved.

Next Hop

Next Hop

ISCW v1.03-421

Monitoring Labels Associated


with VPNv4 Routes
Router#

show ip bgp vpnv4 [ all | rd value | vrf vrf-name ] labels

Displays labels associated with VPNv4 routes


Router#show ip bgp vpnv4 all labels
Network
Next Hop
Route Distinguisher: 100:1 (vrf1)
2.0.0.0
10.20.0.60
10.0.0.0
10.20.0.60
12.0.0.0
10.20.0.60
10.20.0.60
13.0.0.0
10.15.0.15

2006 Cisco Systems, Inc. All rights reserved.

In label/Out label
34/nolabel
35/nolabel
26/nolabel
26/nolabel
nolabel/26

ISCW v1.03-422

Other MPLS VPN Monitoring Commands


Router#

telnet host /vrf vrf-name

Performs PE-CE Telnet through specified VRF


Router#

ping vrf vrf-name ip-address

Performs ping based on VRF routing table


Router#

trace vrf vrf-name ip-address

Performs VRF-based traceroute


2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-423

Summary
Use the following commands to monitor VRF information:
show ip vrf
show ip vrf detail
show ip vrf interfaces
Use the following commands to monitor VRF routing:
show ip protocols vrf vrf-name
show ip route vrf vrf-name
show ip bgp vpnv4 vrf vrf-name
Use the show ip bgp neighbors command to monitor MPBGP sessions.

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-424

Summary (Cont.)
Use the show ip bgp vpnv4 command to monitor an MP-BGP
VPNv4 table.
Use these commands to monitor the per-VRF CEF and LFIB
structures:
show ip cef vrf
show ip cef vrf detail
show mpls forwarding vrf vrf-name
Use the show ip bgp vpnv4 all labels command to monitor
MP-BGP VPNv4 labels.
Other commands to monitor MPLS VPN are as follows:
telnet ip-address /vrf vrf-name
ping vrf vrf-name ip-address
trace vrf vrf-name ip-address

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-425

2006 Cisco Systems, Inc. All rights reserved.

ISCW v1.03-426