0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為MPLS跨域后門鏈路實驗配置

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來源:CSDN-靜下心來敲木魚 ? 2023-10-16 16:54 ? 次閱讀

2756342c-6bf8-11ee-939d-92fbcf53809c.png

可以使用任意方式來跑跨域MPLS(A、B、C1、C2都可以),不過關(guān)于傳遞Vpnv4路由的配置此處不做介紹;此處只介紹關(guān)于PE和CE對接的配置和關(guān)于后門鏈路的配置

配置PE與CE設(shè)備對接命令(通過OSPF對接)

276594ee-6bf8-11ee-939d-92fbcf53809c.png

PE2與CE1對接

PE2

創(chuàng)建實例

ip vpn-instance CE1

ipv4-family

route-distinguisher 12:1 配置RD值

vpn-target 200:1 export-extcommunity 配置入RT值

vpn-target 100:1 import-extcommunity 配置出RT值

接口綁定實例

int g0/0/1

ip bind vpn-instance CE1

ip add 100.0.12.2 24

OSPF綁定實例

ospf 1 vpn-instance CE1

area 0

net 100.0.12.2 0.0.0.0

將CE路由重發(fā)布進(jìn)BGP

bgp 100

ipv4-family vpn-instance CE1

import-route ospf 1

將BGP路由重發(fā)布到CE中

ospf 1

import-route bgp

CE1

int g0/0/0

ip add 100.0.12.1 24

int g0/0/1

ip add 172.16.1.254 24

ospf 1

area 0

net 100.0.12.1 0.0.0.0

net 172.16.1.0 0.0.0.255

PE7與CE8對接

PE7

創(chuàng)建實例

ip vpn-instance CE8

ipv4-family

route-distinguisher 78:1

vpn-target 100:1 export-extcommunity

vpn-target 200:1 import-extcommunity

接口綁定實例

int g0/0/1

ip bind vpn-instance CE8

ip add 100.0.78.7 24

OSPF綁定實例

ospf 1 vpn-instance CE8

area 0

net 100.0.78.7 0.0.0.0

將CE路由重發(fā)布進(jìn)BGP

bgp 200

ipv4-family vpn-instance CE8

import-route ospf 1

將BGP路由重發(fā)布到CE中

ospf 1

import-route bgp

CE8

int g0/0/0

ip add 100.0.78.8 24

int g0/0/1

ip add 192.168.1.254 24

ospf 1

area 0

net 100.0.78.8 0.0.0.0

net 192.168.1.0 0.0.0.255

27772c22-6bf8-11ee-939d-92fbcf53809c.png

配置后門鏈路

在CE設(shè)備上將后門鏈路宣告進(jìn)OSPF中

CE1

ospf 1

area 0.0.0.0

network 100.0.18.1 0.0.0.0

CE2

ospf 1

area 0.0.0.0

network 100.0.18.8 0.0.0.0

此時關(guān)于對端CE的鄰居會直接從此后門鏈路學(xué)習(xí)到,全部流量走后門鏈路(從CE1/CE2后門鏈路學(xué)到的路由類型為1/2類LSA,優(yōu)于從PE1/PE2學(xué)到的3/5類LSA)

此時需要在PE上配置Sham-link來解決此問題(不會因為Domain ID將從PE學(xué)來的路由轉(zhuǎn)換為3類/5類LSA)

在PE上配置建立Sham-Link的地址并通過Vpnv4路由傳遞到對端

PE1

interface LoopBack1 配置建立后門鏈路的IP地址并綁定實例

ip binding vpn-instance CE1

ip address 22.22.22.22 255.255.255.255

ospf 1 vpn-instance CE1 建立后門鏈路

area 0.0.0.0

sham-link 22.22.22.22 77.77.77.77

bgp 100 通過引入直連的方式將本端的后門鏈路地址傳遞給對端(不要直接在OSPF實例中宣告后門鏈路地址,因為宣告從后門鏈路學(xué)到此地址為1類LSA,則不會從MPLS骨干網(wǎng)學(xué)習(xí)此地址,導(dǎo)致后門鏈路無法建立)

ipv4-family vpn-instance CE1

import-route direct

PE2

interface LoopBack1

ip binding vpn-instance CE8

ip address 77.77.77.77 255.255.255.255

ospf 1 vpn-instance CE1

area 0.0.0.0

sham-link 77.77.77.77 22.22.22.22

bgp 200

ipv4-family vpn-instance CE8

import-route direct

在CE上將后門鏈路的開銷增大

CE1

interface GigabitEthernet0/0/2

ospf cost 10

CE2

interface GigabitEthernet0/0/2

ospf cost 10

277bb97c-6bf8-11ee-939d-92fbcf53809c.png

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 華為
    +關(guān)注

    關(guān)注

    216

    文章

    34435

    瀏覽量

    251724
  • 路由
    +關(guān)注

    關(guān)注

    0

    文章

    278

    瀏覽量

    41843
  • MPLS
    +關(guān)注

    關(guān)注

    0

    文章

    131

    瀏覽量

    24146
  • 命令
    +關(guān)注

    關(guān)注

    5

    文章

    684

    瀏覽量

    22021

原文標(biāo)題:華為MPLS跨域——后門鏈路實驗配置

文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    MPLS的優(yōu)點: MPLS四大優(yōu)勢

    的帶寬或大小的端口,然后他們就能夠說出這個網(wǎng)絡(luò)是否擁塞,什么類型的流量通過或者提示以后交付。可擴(kuò)展性MPLS的優(yōu)勢之一在于它結(jié)合了物理“固定”電路的一些特性,這些電路難以擴(kuò)展且成本高,具有成本效益但
    發(fā)表于 07-19 13:44

    MPLS流量管理

    商用級寬帶線路(如有線,DSL,ADSL和VDSL)的低價格等級,并限制其MPLS成本。如果企業(yè)的邊緣路由器支持寬帶綁定和高級虛擬網(wǎng)絡(luò)功能(VNF),可以將寬帶線路提升到高性能,那么企業(yè)遷移
    發(fā)表于 07-24 13:42

    通過SD-WAN降低MPLS成本的方法

    MPLS(多協(xié)議標(biāo)簽交換)一直是運營商和互聯(lián)網(wǎng)服務(wù)提供商為企業(yè)提供優(yōu)質(zhì)點對點連接的主要方法之一。MPLS的主要用例是將各個分支機(jī)構(gòu)相互連接,即通過第2層連接專用網(wǎng)絡(luò),即根據(jù)附加到數(shù)
    發(fā)表于 07-24 13:44

    MPLS流量工程的四個步驟

    發(fā)送到MPLS流量工程隧道。讓我們詳細(xì)了解這些步驟:1.默認(rèn)情況下,狀態(tài)協(xié)議僅將連接的接口地址和度量信息發(fā)送給它們的鄰居?;诖诵畔?,最短路徑優(yōu)先(SPF)算法創(chuàng)建樹并構(gòu)建網(wǎng)絡(luò)的拓?fù)洹?b class='flag-5'>MP
    發(fā)表于 07-25 13:56

    SD-WAN和MPLS孰優(yōu)孰劣?

    在每一步重新配置,站點和連接的監(jiān)控和分析是單獨完成的,以發(fā)現(xiàn)網(wǎng)絡(luò)中的壓力點。這無疑增加了人力成本?! ∷猩鲜鲆蛩囟即偈蛊髽I(yè)尋找MPLS的替代品?! ∪?、SD-WAN的優(yōu)點和缺點 
    發(fā)表于 05-30 16:53

    ajax如何克服

    如何克服ajax
    發(fā)表于 04-30 13:25

    BGP/MPLS VPN在高性能路由器中的實現(xiàn)

    提出在高性能路由器中邊界網(wǎng)關(guān)協(xié)議(BGP)/多協(xié)議標(biāo)簽交換(MPLS)虛擬專用網(wǎng)(VPN)的高效實現(xiàn)方法。結(jié)合協(xié)議規(guī)范,將轉(zhuǎn)發(fā)與控制分離,主控負(fù)責(zé)對標(biāo)記的分發(fā)與管理,轉(zhuǎn)發(fā)引擎實現(xiàn)
    發(fā)表于 03-29 10:53 ?34次下載

    11-聚合配置命令

    聚合配置命令
    發(fā)表于 12-17 10:44 ?6次下載

    vue-cli開發(fā)環(huán)境實現(xiàn)請求

    Access-Control-Allow-Origin。這樣就可以調(diào)后臺接口了。在前幾天無意中看到了config的index.js文件中有一個proxyTable屬性,通過配置可以解決開發(fā)環(huán)境的
    發(fā)表于 11-28 13:15 ?1038次閱讀

    基于區(qū)塊技術(shù)的高效認(rèn)證方案

    為解決現(xiàn)有公鑰基礎(chǔ)設(shè)施( PKI)認(rèn)證方案的效率問題,利用具有分布式多中心、集體維護(hù)和不易篡改優(yōu)點的區(qū)塊技術(shù),提出基于區(qū)塊技術(shù)的高效
    發(fā)表于 03-29 10:39 ?0次下載
    基于區(qū)塊<b class='flag-5'>鏈</b>技術(shù)的高效<b class='flag-5'>跨</b><b class='flag-5'>域</b>認(rèn)證方案

    基于元路徑選擇的社交網(wǎng)絡(luò)預(yù)測方法

    基于多源社交網(wǎng)絡(luò)上的用戶信息實現(xiàn)網(wǎng)絡(luò)預(yù)測具有重要的意義,有助于進(jìn)行用戶推薦、行為分析、偏好推薦。傳統(tǒng)的預(yù)測技術(shù)僅考慮社交網(wǎng)絡(luò)上的局
    發(fā)表于 05-11 11:32 ?2次下載

    基于元路徑選擇的社交網(wǎng)絡(luò)預(yù)測方法

    基于多源社交網(wǎng)絡(luò)上的用戶信息實現(xiàn)網(wǎng)絡(luò)預(yù)測具有重要的意義,有助于進(jìn)行用戶推薦、行為分析、偏好推薦。傳統(tǒng)的預(yù)測技術(shù)僅考慮社交網(wǎng)絡(luò)上的局
    發(fā)表于 05-11 11:32 ?13次下載

    基于身份密碼系統(tǒng)和區(qū)塊身份認(rèn)證

    基于身份密碼系統(tǒng)和區(qū)塊身份認(rèn)證
    發(fā)表于 06-08 11:41 ?4次下載

    時鐘電路設(shè)計總結(jié)

    時鐘操作包括同步時鐘操作和異步時鐘操作。
    的頭像 發(fā)表于 05-18 09:18 ?745次閱讀
    <b class='flag-5'>跨</b>時鐘<b class='flag-5'>域</b>電路設(shè)計總結(jié)

    基于Nginx配置origin限制請求

    按照等保要求,的不安全性,需要修復(fù)。 這個需要根據(jù)客戶端傳遞的請求頭中的Origin值,進(jìn)行安全的站策略配置,目的是對非法的origin直接返回403錯誤頁面。 漏洞復(fù)現(xiàn) 復(fù)現(xiàn)方
    的頭像 發(fā)表于 06-26 10:49 ?1357次閱讀
    基于Nginx<b class='flag-5'>配置</b>origin限制<b class='flag-5'>跨</b><b class='flag-5'>域</b>請求