Pull to refresh
0
Hewlett Packard Enterprise
Ускорение бизнес-результатов

MPLS VPN с TE в корпоративных сетях

Reading time4 min
Views27K
Всем доброго времени суток. Сначала хотел написать «академический» вводный абзац про то, для чего нужен MPLS со всеми его современными приложениями. Но потом подумал, что на эту тему есть много разной литературы и «плодить здесь еще одну сущность нет необходимости» ( William Ockham). Поэтому ближе к делу.

Еще году в 2007 старший Компелла (который Кириетти, автор draft-kоmpella, rfc 6624 и др.) говорил нам на очередной конференции: «Парни, скоро MPLS будет в ваших домашних рутерах». И тогда сквозной QoS, TE… С тех пор прошло пять лет, до домашних маршрутизаторов MPLS еще не добрался, но из провайдерской технологии уверенно шагнул в корпоративный сектор. Я не говорю здесь про большие компании, где MPLS появился почти вместе с провайдерским сетями. Имею ввиду средний (а иногда и мелкий) корпоративный сектор, где MPLS сети активно развиваются, что особенно заметно по зарубежным компаниям.

Может возникнуть вопрос – а зачем это? Чем не годятся обычные IGP, а порой и просто «растянутый по физике» L2? Если говорить в общем, то, на мой взгляд, это логическая простота, если хотите, красота и эффективность решений на базе MPLS. С появлением поддержки MPLS на entry-level устройствах от разных производителей, появилась возможность делать элегантные и не дорогие решения, обладающие, вместе с тем, широким функционалом и потенциалом развития. MPLS перестал быть технологией «больших» и «избранных», из чего-то малопонятного и малодоступного, он постепенно превращается в commodity.

Что делают чаще всего в корпоративном секторе с MPLS? В основном то же, что и в провайдерах, с поправкой на масштабы – L2 & L3 VPNы, VPLS, плюс их защита и обеспечение QoS на базе TE. Эта статья описывает простой пример, как на базе устройств HP 5800 серии построить MPLS VPNы, VPLS и защитить их с помощью механизмов TE. Вот сеть:



В ней есть три PE (Provider Edge, в приложении к корпоративному сектору, уровень агрегации), один P (Provider, ядро) и три CE (Customer Edge, три офисных сети).
Сначала на PE поднимаем базовый MPLS и сигнализацию LDP (или MPBGP). Чтобы не растягивать статью, позволю себе пропустить базовые настройки, вроде настроек IGP/BGP в backbone-е. Так как дальше будем использовать TE, то делаем настройки MPLS сразу с поддержкой TE, вот так:
mpls lsr-id 1.1.1.1

#
mpls
 mpls te
 mpls te timer fast-reroute 5
 mpls rsvp-te
 mpls te cspf

#
mpls lspv

mpls ldp
 graceful-restart
#
mpls ldp remote-peer pe2
 remote-ip 2.2.2.2
#
mpls ldp remote-peer pe3
 remote-ip 3.3.3.3

interface Vlan-interface13
 description * to PE3 Vlan13 *
 ip address 10.0.13.1 255.255.255.0 
 ospf cost 50
 mpls
 mpls te
 mpls ldp

Еще не забыть включить в OSPF backbone поддержку Opaque LSA вот этой командой «opaque-capability enable», чтобы работал TE. Если в качестве сигнализации используется MBGP, то нужно поднять BGP peering между PE и включить в BGP поддержку нужных AF (Address Families). В нашем примере будем использовать VPLS и L3 VPN, соответственно, их поддержку и настраиваем, вот так:
...
bgp 100 
...
 undo synchronization
 graceful-restart
 peer 2.2.2.2 as-number 100 
 peer 3.3.3.3 as-number 100 
 peer 2.2.2.2 connect-interface LoopBack0
 peer 3.3.3.3 connect-interface LoopBack0
...
 #
...
 vpls-family
  peer 2.2.2.2 enable
  peer 3.3.3.3 enable
 #
 ipv4-family vpn-instance vpn1 
  import-route direct
  import-route ospf 201
 # 
 ipv4-family vpnv4
  peer 2.2.2.2 enable
  peer 3.3.3.3 enable

Затем на PE поднимаем и привязываем к интерфейсам сервисы. В нашем случае, как я уже говорил, это VPLS и L3 VPNы. Настраиваем L3 VPN Instance (vpn1 в нашем примере) и VPLS VSI (vlan103, 104 в нашем примере) и привязываем L3 VPN к VLAN-интерфейсу, а VPLS к BA (BridgeAggregation)-интерфейсу (так как с CE на PE приходит агрегированный канал), вот так:
...
ip vpn-instance vpn1
 route-distinguisher 201:1
 vpn-target 201:1 export-extcommunity
 vpn-target 201:1 import-extcommunity
...
vsi vlan103 auto
 pwsignal bgp
  route-distinguisher 103:1
  vpn-target 103:1 import-extcommunity
  vpn-target 103:1 export-extcommunity
  site 1 range 20 default-offset 0
#
vsi vlan104 static
 pwsignal ldp
  vsi-id 104
  peer 2.2.2.2 pw-class frr
  peer 3.3.3.3
...
interface Bridge-Aggregation1
 description * to CE1 BAGG1 *
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 100 to 110 201 to 202
 link-aggregation mode dynamic
 stp disable
...
service-instance 103
  encapsulation s-vid 103 
  xconnect vsi vlan103
 service-instance 104
  encapsulation s-vid 104 
  xconnect vsi vlan104
...
interface Vlan-interface201
 ip binding vpn-instance vpn1
 ip address 10.201.1.1 255.255.255.0

В L3 VPN, чтобы не плодить «статику», между CE и PE поднимаем OSPF и «редистрибутим» маршруты с OSPF CE-PE (ospf 201 в нашем примере) в BGP, для того, чтобы увидеть их на других сайтах. На другой стороне проводим обратную операцию, «вынимаем» маршруты из BGP и «кладем» их в клиентский OSPF, вот так:
...
bgp 100
...
#
 ipv4-family vpn-instance vpn1 
  import-route direct
  import-route ospf 201
 #
...
ospf 201 router-id 1.1.1.1 vpn-instance vpn1
 import-route bgp
 silent-interface all
 undo silent-interface Vlan-interface201
 area 0.0.0.0 
  network 0.0.0.0 255.255.255.255
...

Настройки на СЕ приводить не буду, СЕ настраивается как маршрутизатор, ничего про MPLS не знающий.

И в завершении, чтобы защититься от падения каналов, настраиваем TE. Чтобы не перегружать пример, настроим один туннель для защиты VSI vlan104 и защитим его двумя путями. Пути будем прописывать руками и затем привяжем защищенный туннель к сервису через tunnel-policy и pw-class, вот так:
...
#
explicit-path by-path
 next hop 10.0.13.2
 next hop 10.0.23.1
 next hop 2.2.2.2
#
explicit-path pri-path
 next hop 10.0.14.2
 next hop 10.0.24.1
 next hop 2.2.2.2
#
...
tunnel-policy policy1 
 tunnel select-seq cr-lsp load-balance-number 1
#
pw-class frr
 pw-tunnel-policy policy1
...
vsi vlan104 static
 pwsignal ldp
  vsi-id 104
  peer 2.2.2.2 pw-class frr
  peer 3.3.3.3
...
interface Tunnel10
 ip address 10.1.1.1 255.255.255.0 
 tunnel-protocol mpls te
 destination 2.2.2.2
 mpls te tunnel-id 10
 mpls te record-route label
 mpls te path explicit-path pri-path preference 1
 mpls te path explicit-path by-path preference 2
 mpls te path dynamic preference 3
 mpls te commit
#
...

Теперь, в случае падения основного пути, весь трафик внутри VSI vlan104 автоматически «переедет» на резевный маршрут, простроенный в обход отказавшего. В итоге получается вот такая картина:



Между сайтами настроены прозрачный для CE L3 VPN и защищенный при помощи ТЕ VPLS VSI с инкапсулированным в него 104 VLANом (также прозрачным для CE). Конфигурации P-роутера (P4 на картинке) приводить не стал, так как там есть только базовый MPLS с поддержкой TE, сервисы на нем не терминируются, соответственно, никаких специальных настроек нет.
Tags:
Hubs:
+18
Comments25

Articles

Information

Website
www.hpe.com
Registered
Founded
Employees
over 10,000 employees