Professional Documents
Culture Documents
BSCI 8 - 5
Cisco Confidential
Recomendacin Introduccin Escenario Configuracin Bsica Configuracin VRF Prueba de funcionamiento Comandos de verificacin Conclusiones
BMSN
BSCI 8 - 5
Cisco Confidential
Recomendacin
Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de su tiempo de estudio
Mantenga sus notas y respuestas para todo su trabajo con este material en un lugar, para una referencia rpida Cuando ud tome un examen de prueba, escriba sus respuestas, estudios han demostrado que esto aumenta significativamente la retencin, incluso si no se ha visto la informacin original nuevamente Es necesario practicar los comandos y configuraciones en un laboratorio con el equipo adecuado Utilice esta presentacin como un material de apoyo, y no como un material exclusivo para el estudio de este captulo No presente el examen del capitulo, s Ud no ha terminado los laboratorios del capitulo Si se presenta algn problema, comunquese con su instructor
BSCI 8 - 5
Cisco Confidential
Recomendacin Introduccin Escenario Configuracin Bsica Configuracin VRF Prueba de funcionamiento Comandos de verificacin Conclusiones
BMSN
BSCI 8 - 5
Cisco Confidential
Introduccin
VRFs, o VPN Routing and Forwarding, estan comunmente asociadas a MPLS
En algunas redes la encapsulacion MPLS es usada para aislar el trfico entre clientes de un proveedor de servicios en tablas de enrutamientos independientes (VRF)
Muy comun encontrar BGP para facilitar el trfico en estos esquemas de redistribucion y exportacin de rutas desde y hacia interconectividad entre VRFs de proveedores de servicios Unque, la configuracion de VRF no es del todo dependiente de MPLS, los dos componentes trabajan muy bien de forma conjunta Dentro de la terminologa de Cisco, el desarrollo de VRFs sin MPLS es conocido como VRF lite
BSCI 8 - 5
Cisco Confidential
Recomendacin Introduccin Escenario Configuracin Bsica Configuracin VRF Prueba de funcionamiento Comandos de verificacin Conclusiones
BMSN
BSCI 8 - 5
Cisco Confidential
Escenario
Si fuera un trafico de red generico, no habria problema en que el administrador ruteara el acceso al internet por cualquiera de las dos salidas disponibles, el problema es que la red de la izquierda pertenece a un cliente del proveedor y la red de la derecha es la red corporativa del proveedor. Obviamente la adcion de un acceso al internet back door abre un agujero de seguridad. La solucion puede ser crear dos segmentos de enrutamiento dentro de la misma infraestructura fisica de la red con el objetivo de aislar los dos segmentos, uno del otro.
BSCI 8 - 5 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Recomendacin Introduccin Escenario Configuracin Bsica Configuracin VRF Prueba de funcionamiento Comandos de verificacin Conclusiones
BMSN
BSCI 8 - 5
Cisco Confidential
Configuracin bsica
Interface Fastethernet 2/1 Description Enlace Troncal hacia clientes No ip add ! Interface Fastethernet 2/1.10 Encapsulation dot1q 10 Ip add 10.0.0.1 255.0.0.0 no shutdown Interface Fastethernet 2/1.20 Encapsulation dot1q 20 Ip add 20.0.0.1 255.0.0.0 no shutdown Interface Fastethernet 2/1.30 Encapsulation dot1q 30 Ip add 30.0.0.1 255.0.0.0 no shutdown
BSCI 8 - 5 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Recomendacin Introduccin Escenario Configuracin Bsica Configuracin VRF Prueba de funcionamiento Comandos de verificacin Conclusiones
BMSN
BSCI 8 - 5
Cisco Confidential
10
La solucin
VRF Lite es simple:
Cada interface del Router (fsica o virtual) pertenece a un VRF A menos que mapas de importacin/exportacin sean aplicados, rutas (por lo tanto paquetes) no pueden ir de una VRF a otra, muy parecido a como trabajan las VLANs en capa 2 Los paquetes que ingresan en una VRF 1 nicamente pueden seguir reglas de la tabla 1, como veremos en un momento en esta presentacin
BSCI 8 - 5
Cisco Confidential
11
Configuracin inicial
R1# show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 192.168.13.0/30 is subnetted, 1 subnets C 192.168.13.0 is directly connected, FastEthernet2/1.20 10.0.0.0/30 is subnetted, 3 subnets C 10.0.13.0 is directly connected, FastEthernet2/1.10 C 10.0.0.0 is directly connected, FastEthernet1/1
OJO % Interface Serial1/0 IP address 192.168.0.2 removed due to enabling VRF RED El IOS quita la IP previamente configurada en esta interface porque ahora pertenece a una VRF, a continuacin hay que configurar la IP
BSCI 8 - 5 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential
12
continuacin
R1# show run interface serial 1/0 Building configuration... Current configuration : 137 bytes ! interface Serial1/0 description RX ip vrf forwarding RED ip address 192.168.0.2 255.255.255.252 duplex auto speed auto end
13
la configuracin Completa
interface Serial1/0 description RX ip vrf forwarding RED ip address 192.168.0.2 255.255.255.252 ! interface FastEthernet1/1 description FW ip vrf forwarding BLUE ip address 10.0.0.2 255.255.255.252 ! interface FastEthernet2/0 description R2 no ip address ! interface FastEthernet2/0.10 encapsulation dot1Q 10 ip vrf forwarding BLUE ip address 10.0.12.1 255.255.255.252 ! interface FastEthernet2/0.20 encapsulation dot1Q 20 ip vrf forwarding RED ip address 192.168.12.1 255.255.255.252 ! interface FastEthernet2/1 description R3 no ip address ! interface FastEthernet2/1.10 encapsulation dot1Q 10 ip vrf forwarding BLUE ip address 10.0.13.1 255.255.255.252 ! interface FastEthernet2/1.20 encapsulation dot1Q 20 ip vrf forwarding RED ip address 192.168.13.1 255.255.255.252
BSCI 8 - 5
Cisco Confidential
14
Tabla de enrutamiento: BLUE Tabla de enrutamiento: RED R1# show ip route vrf BLUE
Routing Table: BLUE [...] 10.0.0.0/30 is subnetted, 3 subnets C 10.0.12.0 is directly connected, FastEthernet2/0.10 C 10.0.13.0 is directly connected, FastEthernet2/1.10 C 10.0.0.0 is directly connected, FastEthernet1/1 R1# show ip route vrf RED Routing Table: RED [...] 192.168.12.0/30 is subnetted, 1 subnets C 192.168.12.0 is directly connected, FastEthernet2/0.20 192.168.13.0/30 is subnetted, 1 subnets C 192.168.13.0 is directly connected, FastEthernet2/1.20 192.168.0.0/30 is subnetted, 1 subnets C 192.168.0.0 is directly connected, Serial1/0
BSCI 8 - 5
Cisco Confidential
15
R1(config)# router ospf 1 vrf BLUE R1(config-router)# router-id 0.0.1.1 R1(config-router)# network 10.0.0.0 0.0.255.255 area 0 R1(config-router)# router ospf 2 vrf RED R1(config-router)# router-id 0.0.1.2 R1(config-router)# network 192.168.0.0 0.0.255.255 area 0 R1(config)# ip route vrf BLUE 0.0.0.0 0.0.0.0 10.0.0.1 R1(config)# ip route vrf RED 0.0.0.0 0.0.0.0 192.168.0.1
BSCI 8 - 5
Cisco Confidential
16
BSCI 8 - 5
Cisco Confidential
17
BSCI 8 - 5
Cisco Confidential
18
BSCI 8 - 5
Cisco Confidential
19
The Human Network: Changing the way we Work, Live, Play, and Learn.
BSCI 8 - 5 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential
20
http://netacad.galileo.edu
BSCI 8 - 5
Cisco Confidential
21