Está en la página 1de 12

ASIGNACIÓN Y CONFIGURACIÓN

VRF, RD Y RT

COLOMBIA

ANEXO TÉCNICO DE SERVICIO


IP DATA SERVICES
ASIGNACIÓN Y CONFIGURACIÓN VRF, RD y RT

Versión 1.3

GERENCIA DE INGENIERÍA

Este documento contiene


secretos del negocio e
información de propiedad de
TELMEX COLOMBIA No
está permitido ningún tipo de
utilización de la información
contenida aquí sin previo
consentimiento escrito

Bogotá, Febrero de 2009

CONTROL DE CAMBIOS
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

Fecha Nombre Descripción del Versión


cambio
23-09-2003 Adriana M. Mosquera VRF, RD y RT 1.0
19-08-2005 Adriana M. Mosquera Actualización del logo 1.1
26-02-2008 César Arboleda Se actualiza Link de 1.2
asignación de RD
27-02-2009 Héctor A. Hernández R. Actualización configuración 1.3
de address family en BGP.

TABLA DE CONTENIDO
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

1 GENERALIDADES ....................................................................................... 3
2 VPN (VIRTUAL PRIVATE NETWORK)..................................................... 4
2.1. INTRODUCCIÓN ......................................................................................................... 4
2.2. TIPOS BÁSICOS DE VPN ............................................................................................ 4
2.3. MODELOS DE VPN ..................................................................................................... 4
2.3.1. Overlay ................................................................................................................. 4
2.3.2. Peer-to-peer ........................................................................................................... 5
3 MPLS/VPN .................................................................................................... 5
3.1. VPNS SOBRE MPLS ..................................................................................................... 5
3.2. BENEFICIOS MPLS/VPN ......................................................................................... 5
3.3. VRF (VPN ROUTING AND FORWARDING INSTANCE)........................................ 6
3.4. RD (ROUTE DISTINGUISHER) .................................................................................. 6
3.5. RT (ROUTE TARGET) ................................................................................................ 6
3.6. DIFERENCIA ENTRE RD Y RT ................................................................................. 7
4 ASIGNACIÓN DE VRF Y ROUTE DISTINGUISHER ............................. 7
5 CONFIGURACIÓN DE LOS ROUTE TARGET ........................................ 9
5.1. INTRANET ................................................................................................................... 9
5.2. EXTRANET ................................................................................................................ 10

1 GENERALIDADES

La red IP de servicios VPN (Virtual Private Network) de AT&T Latin América es una
red de nivel 3, que emplea la tecnología MPLS (MultiProtocol Label Switching)
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

permitiendo la integración de velocidad y calidad del servicio de ATM, con la gran


capacidad de crecimiento que brinda el protocolo IP.

MPLS es una tecnología de conmutación de paquetes de alto rendimiento que integra las
capacidades del nivel 2 (switching) con la escalabilidad, flexibilidad y rendimiento del
nivel 3 (routing). Las VPNs son una aplicación de MPLS, las cuales permiten
diferenciar el tráfico de los clientes creando tablas de enrutamiento independientes por
cada uno.

2 VPN (VIRTUAL PRIVATE NETWORK)

2.1. INTRODUCCIÓN

Una VPN es una red (corporativa, educativa, etc.) en la que los distintos sitios que la
conforman son conectados utilizando una infraestructura compartida, pero quedando
independiente y aislada de otras redes.

La infraestructura compartida normalmente la suministra un proveedor de servicio


(quien administra los recursos y mantiene las políticas de acceso y seguridad dentro de
su red) o hasta incluso a través de Internet.

2.2. TIPOS BÁSICOS DE VPN

En la actualidad se han identificado tres modelos básicos de redes privadas virtuales por
el tipo de aplicación que tienen.
 Intranet
 Extranet
 Virtual Private Dial-up Network

2.3. MODELOS DE VPN

Los proveedores pueden tener dos modelos para ofrecer el servicio de VPN a un
cliente, estos modelos se diferencian por la capa del modelo OSI donde se realiza el
intercambio de información acerca de la topología de la red con el cliente.

2.3.1. OVERLAY

El proveedor de servicio emula una línea virtual entre los sitios remotos del cliente,
utilizando por ejemplo: PVC de Frame Relay o ATM y el cliente es el responsable de
intercambiar la información acerca de la topología de la red entre sus sedes. El
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

proveedor no tiene conocimiento de la estructura de la red del cliente y de la misma


forma no ejerce un control diferencial del tráfico dentro de su red.

Una restricción importante en este modelo de VPNs es que cuando se agrega un nuevo
sitio, hay que reconfigurar todos los equipos correspondientes a dicha VPN.

2.3.2. PEER-TO-PEER

En este modelo el proveedor y el cliente intercambian información de enrutamiento de


capa tres en el punto de conexión entre la red del cliente y la del proveedor, repitiéndose
esto en todos los puntos remotos pertenecientes a la VPN. De esta forma cada punto
de la VPN solo debe preocuparse de la comunicación con su “peer” o “compañero” que
es el equipo del proveedor.

Al intercambiar información de enrutamiento entre estos dos equipos, la red del


proveedor se encarga de suministrar la conectividad entre los puntos de la VPN
estableciendo las rutas con un protocolo de enrutamiento común e independiente para
cada VPN que administre. Como la red del proveedor de servicio puede ser
compartida entre una o más VPNs, es él quien debe aislar el tráfico de los distintos
clientes.

3 MPLS/VPN

3.1. VPNs SOBRE MPLS

MPLS nos proporciona una poderosa arquitectura para el desarrollo e implementación


de VPNs, una de sus principales ventajas es la posibilidad de unir en un solo modelo los
beneficios del modelo de overlay como la seguridad y el asilamiento entre clientes, con
beneficios del modelo peer-to-peer como la simplificación del enrutamiento y menores
costos de implementación y mantenimiento.

3.2. BENEFICIOS MPLS/VPN

 Optima relación costo/beneficio


 Alto grado de rendimiento
 Es flexible y escalable para futuras necesidades
 Entrega la seguridad requerida para una solución de VPN
 Diferentes clases de servicios (QoS) que permiten el transporte eficiente de voz,
video, aplicaciones interactivas y no interactivas en la misma conexión y servicio.
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

Túneles o PVCs MPLS


Topología VPN conectiva Topología VPN no-conectiva

A continuación se explicarán cuáles son los elementos principales en el modelo de


MPLS/VPN.

3.3. VRF (VPN ROUTING AND FORWARDING INSTANCE)

Las alternativas que ofrecen las MPLS/VPN están basadas principalmente en el uso de
VRFs. Una VRF puede ser vista como un router virtual, el cual contiene su propia tabla
de enrutamiento y su propia tabla de envío (Forwarding Information Base FIB) a la que
se le asignan las interfaces que conectan la red del proveedor de servicio con los
dispositivos del cliente.

Una de las ventajas de la implementación de VRF, es permitir el re-uso de direcciones


IP privadas en los clientes.

3.4. RD (ROUTE DISTINGUISHER)

El Route Distinguisher (RD) o identificador de rutas permite tener rutas únicas dentro
de la red MPLS a pesar de que los clientes usen el mismo rango de direcciones IP.

El RD identifica una VRF dentro de la red, esto se realiza agregando una comunidad
extendida de BGP a cada prefijo. Este identificador de 64 bits se agregará a los 32 bits
del prefijo IP de la red para tener una ruta de una longitud total de 96 bits que será la
que MP-iBGP utilizará para el cálculo de caminos e intercambio dentro de la red MPLS.

El route distinguisher puede ser construido bajo el modelo AS:nn donde AS es el


sistema autónomo del proveedor de servicio y nn es un valor consecutivo cualquiera.
En TELMEX COLOMBIA se utiliza 100 y 14080 como AS. Un RD asignado en la red
puede ser:

ip vrf cliente (Nombre asignado a la VRF)


3.5. RT (ROUTE
rd 100:800 (RD queTARGET)
identifica la VRF en la red)

El Route Target (RT) u objetivo de rutas es un identificador de 64 bits que es agregado a


las rutas de una VPN para poder identificar que VRFs deben procesar esta ruta, de esta
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

forma las VRFs no reciben todas las rutas distribuidas por la red, sino solo las que le
conciernen. Los RTs no están directamente asociados con una VPN. El formato del RT
es igual al utilizado para el RD.

La asociación de un RT a las rutas de un usuario, se realiza configurando el siguiente


comando bajo la VRF:

Router(config)# ip vrf cliente


Router(config-vrf)# route-target <import/export/both> <RT>

Donde el primer argumento indica el tipo de política según el cual se van a intercambiar
las rutas. Los posibles valores son import, export y both, donde import significa que la VRF
importará las rutas cuyo RT concuerde con el definido en el segundo argumento, export
significa que las rutas que esta VRF exporte irán marcadas con el RT indicado por el
segundo argumento y both significa que se realizará importación y exportación de rutas
con dicho RT.

Si es necesario importar o exportar rutas con múltiples RTs se puede usar el comando
en repetidas ocasiones.

3.6. DIFERENCIA ENTRE RD Y RT

El RD tiene como única función la de mantener la unicidad de los prefijos de red dentro
del protocolo de enrutamiento MP-iBGP, ya que este protocolo tiene una visión de
todas las redes conectadas independientes de la VPN o VRF a la que pertenezcan y el
RT nos indica en que VRFs debe ser incluida una ruta. En muchos modelos sencillos
de VPN se podrán manejar con valores idénticos (por ejemplo una Intranet), pero para
algunas otras implementaciones será necesario utilizar diferentes RTs (por ejemplo un
proveedor de contenido).

4 ASIGNACIÓN DE VRF Y ROUTE DISTINGUISHER

Cuando se va a configurar un servicio nuevo para un cliente, se debe asignar una VRF y
un RD para identificarse en la red MPLS como una VPN única. Esta asignación la hace
el área de Service Delivery en el momento previo a hacer la configuración.

El nombre de la VRF es una palabra o conjunto de palabras máximo de 32 caracteres.


Esta VRF se escoge de acuerdo al nombre del cliente y al servicio que se va a configurar.
Por ejemplo:

Int100k (Servicio de Internet ilimitado 100k)


carulla-ext (El ext después del guión indica que es un servicio de Extranet)
mapfre (servicio de Intranet para la red de mapfre)
AvalNalPOR (servicio nacional de Intranet de porvenir)
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

Antes de asignar un nombre para la VRF se debe verificar que no exista una con el
mismo nombre.

Después de escoger el nombre de la VRF, se debe asignar un RD el cual la identificará


en la red MPLS como única.

El RD es un valor consecutivo que se asigna utilizando la página de NMS. La dirección


web de la página es:

http://nms.telmexla.net.co/nms.cgi

Así se ve la página de NMS:

Las letras indican las VRF creadas por orden alfabético.

Debajo del campo RD esta el consecutivo a asignar y en el campo VRF se debe colocar
el nombre elegido. Para aceptar la nueva VRF y alimentar la base de datos se debe
presionar el botón de “adicionar VPN”.

Espacio para escribir el


Número de RD
consecutivo nombre de la VRF

Cuando se borra una VRF de la red MPLS, se debe borrar en la base de datos de la
página de nms. El número de RD que se libera quedará disponible y será el siguiente a
asignar.
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

Presionar este botón para


eliminar el nombre de una VRF y
su relación con el respetivo RD

La configuración de la VRF en un PE es así:

ip vrf cliente (Nombre asignado a la VRF)


rd 100:800 (RD que identifica la VRF en la red)

5 CONFIGURACIÓN DE LOS ROUTE TARGET

Después de elegir un nombre para la VRF y asignar un RD, se deben configurar los RTs
según el servicio que se requiera. A continuación se describirán las posibles opciones:

5.1. INTRANET

Para configurar una Intranet se debe utilizar el mismo número RD asignado a la VRF.

Se debe importar y exportar el mismo RT (en este caso el mismo RD) para importar las
rutas de las otras sedes y marcar las de la sede local. Por ejemplo: El cliente tiene una
Intranet entre la sede principal conectada al PE2 y la sede sucursal conectada al PE1

Intranet PE2
Sede principal Cliente
PE1
MPLS AT&T
VRF cliente

VRF cliente

Sede sucursal del Cliente

Configuración de la VRF en el PE1:

ip vrf cliente (Nombre asignado a la VRF)


rd 100:800 (RD que identifica la VRF en la red)
route-target import 100:800 (Importa las rutas marcadas con ese RT)
route-target export 100:800 (Marca las rutas para ser exportadas con ese RT)

router bgp 14080


address-family ipv4 vrf cliente
redistribute static
maximum-paths import 2
no auto-summary
no synchronization
exit-address-family
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

Configuración de la VRF en el PE2:

ip vrf cliente (Nombre asignado a la VRF)


rd 100:800 (RD que identifica la VRF en la red)
route-target import 100:800 (Importa las rutas marcadas con ese RT)
route-target export 100:800 (Marca las rutas para ser exportadas con ese RT)

router bgp 14080


address-family ipv4 vrf cliente
redistribute static
5.2. EXTRANET
maximum-paths import 2
no auto-summary
no synchronization
Para configurar una Extranet se deben marcar las rutas con el RT del punto remoto con
exit-address-family
el cual se va a conectar.

Un cliente A conectado al PE1 se va a conectar por medio de una Extranet con el


cliente B que está conectado al PE2. Cada uno de ellos importa y exporta los RTs
correspondientes a su propio RD y cada uno exporta el RT del otro.

Extranet PE2
Sede Cliente B
PE1
MPLS AT&T
VRF cliente B

VRF cliente A

Sede Cliente A

Configuración de la VRF en PE1

ip vrf clienteA
rd 100:800
route-target import 100:800 (Importa las rutas marcadas con ese RT incluidas
las que exporta el cliente B)
route-target export 100:800 (Marca las rutas para ser exportadas con ese RT)
route-target export 100:700 (Marca las rutas con el RT del cliente B)

Configuración de la VRF en PE2

ip vrf clienteB
rd 100:700
route-target import 100:700 (Importa las rutas marcadas con ese RT incluidas
las que exporta el cliente A)
route-target export 100:700 (Marca las rutas para ser exportadas con ese RT)
route-target export 100:800 (Marca las rutas con el RT del cliente A)
ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

Cuando la Extranet es contra un cliente de contenido, cambian los RTs que se importan
y se exportan. Ver Clientes Proveedores de Contenido.doc

Cuando se tiene mas de un servicio bajo la misma VRF es necesario identificar las rutas
que se van a anunciar hacia los puntos remotos. Para hacer la marcación de las rutas
por destino se debe configurar un route-map y aplicarlo bajo la VRF.

El formato de un route-map es el siguiente:


Listas de acceso que identifican las redes que se quieren diferenciar al ser marcadas con un
RT específico. El número de la lista depende de la disponibilidad en el PE.

access-list 1 permit 172.31.0.0 0.0.255.255 (esta red o las subredes contenidas en


ella se marcan con el RT 100:XX)
access-list 2 permit 192.168.210.0 0.0.0.255 (marcadas con el RT 100:YY)
access-list 3 permit 192.168.8.0 0.0.0.255 (marcadas con el RT 100:ZZ)

Instancias del route-map que marcan las redes definidas en la lista de acceso con el route
target configurado. El nombre del route-map depende del servicio o del cliente.

route-map EXP permit 1 (Instancia del route-map que marca la red


o las
match ip address 1 subredes contenidas en la lista de acceso 1
set extcommunity rt 100:XX con el RT 100:XX)
!
route-map EXP permit 2
match ip address 2
set extcommunity rt 100:YY
!
route-map EXP permit 3
match ip address 3
set extcommunity rt 100:ZZ

Para aplicar el route-map sobre la VRF se debe configurar el comando export map
seguido del nombre del route-map configurado. Por ejemplo:
ip vrf cliente
rd 100:700
export map EXP (se aplica el route-map EXP sobre la VRF)
route-target import 100:700

Para filtrar las rutas que se quieren recibir en una VRF se debe aplicar un route-map el
cual debe permitir o negar las redes que se quieren recibir en toda la VRF. Tener en
cuenta que se filtran las rutas que vengan de cualquier RT. Ejemplo:

ip vrf cliente
rd 100:700
import map FILTRO (se aplica el route-map EXP sobre la VRF)
route-target import 100:700
route-target import 100:800

access-list 1 deny 192.168.1.0 0.0.0.255 (red que se quiere filtrar)


access-list 1 permit any (permite cualquier otra red que se
importe)

route-map FILTRO permit 1 (route-map que filtra las rutas importadas)


ASIGNACIÓN Y CONFIGURACIÓN
VRF, RD Y RT

También podría gustarte