Está en la página 1de 97

Reingeniería Backbone MPLS

Supercanal Mendoza

Indice

1. Inventario de Recursos
1.1. Topología actual
1.2. Nuevo equipamiento Core + MPLS
2. Analisis de Ingenieria
2.1. Aproximación de la topología
2.2. Volumenes de tráfico (a diciembre 2019)
3. Diseño de la nueva topologia
3.1. Redes Privadas Virtuales
3.2. Vínculos físicos del Backbone
3.3. Vínculos lógicos del Backbone
3.3.1. Premisas
3.3.2. Migración
3.3.3. Avance de la migración
3.3.4. Pendientes
4. Nuevo Backbone MPLS
4.1. Equipos e interfaces
4.2. Avance. Diagrama a diciembre de 2019.
5. Tablas de ruteo del Backbone
5.1. Red de Gestion en la Tabla de Ruteo Principal o Defaut
5.2. Red de Internet (Vrf INTERNET)
5.3. Red de NAT (Vrf INTERNET-NAT)
6. Circuitos L2VPN
6.1. Circuito L2VPN-NAT (multipunto)
6.2. Circuitos L2VPN P2P (xconnect)
6.3. Definición de los L2VPN actuales
7. Configuracion de protocolos del Backbone
7.1. Configuracion eBGP
7.1.1. Definicion de Interfaces
7.1.2. Definicion del mpBGP
7.1.3. Definicion de prefix-sets y route-policies.
7.1.4. Comandos de Control (orientados al servicio de Internet)
7.2. MPLS + OSPF
7.2.1. Vinculo entre el Core1 y Core2
7.2.2. Vinculo entre el Core y las localidades (MPLS + LDP)
7.2.3. Comandos para verificacion de MPLS
7.2.4. Vinculo entre el Core y el C6500/6800
7.2.5 Configuracion OSPF
7.3. Configuracion mpBGP
7.4. Configuración OSPF para CDNs
7.4.1. Configuracion Core Viejo Cisco6800
7.4.2. Configuracion Nuevo Core
7.4.3. Tabla de Ruteo del Core MPLS
7.4.4 Tabla de Ruteo del Core Viejo
7.4.5. CDN Facebook
7.4.6. Problemas MTU & OSPF
7.5. Configuración BGP para CDNs
7.6. Configuracion de los CMTS en el nuevo Backbone MPLS
7.6.1. Plano de Gestion
7.6.2. Plano de Internet (VRF INTERNET)
7.6.3. Problemas MTU & OSPF
7.7. NAT CGN en el Core MPLS
7.8. Configuraciones para garantizar la interoperatividad
7.8.1. Red DMZ
7.8.2. Redes aprendidas desde el Core MPLS.
7.8.3. Red WAN y NAT (CGN funcionando en el Core no MPLS)
7.8.4. Red Iviza
8. Guias paso a paso
8.1. Paso a paso para sacar un prefijo de un CMTS del Core viejo (a) y agregarlo un nuevo
prefijo en un CMTS en el Core MPLS (b) -hasta que termine la migracion-
8.2. Habilitar todos los prefijos de Supercanal MDZ por el Core Viejo (en caso deuna caida
de TASA ). Este procedimiento es temporal, hasta que se migre un vinculo del Century
Link
9. Configuraciones
9.1. NCS5504 Core1
9.2. NCS5504 Core2
9.3. NCS540 Maipu
9.4. NCS540 Rodeo
9.5. NCS540 Lujan
9.6. NCS540 Guaymallen
9.7. NCS540 Ciudad
9.8. MX104-CGN
1. Inventario de recursos.

1.1.Topología actual

Mendoza
Funcion Marca Ver.Firmware
Router Borde Cisco ASR-9001
Switch Core Cisco Catalyst 6500
Switch Lujan de Cuyo Juniper QFX5110
Switch Maipu Juniper EX2300
Switch Maipu Nuevo Cisco 3850-24XS
Switch Rodeo del Medio Juniper EX2300
Switch Guaymallen Juniper EX2300

1.2. Nuevo Equipamiento Core + MPLS

Mendoza
Funcion Marca Ver.Firmware
Router Core #1 Cisco NCS5504
Router Core #2 Cisco NCS5504
Router CGN #2 Juniper MX104
Switch Core Ciudad Cisco Catalyst 6800
Router NCS Ciudad Cisco NCS540
Router Lujan de Cuyo Cisco NCS540
Switch Lujan de Cuyo Juniper QFX5110
Router Maipu Cisco NCS540
Switch Maipu HTTP Cisco3850
Router Rodeo del Medio Cisco NCS540
Switch Rodeo del Medio Juniper EX2300
Router Guaymallen Cisco NCS540
Switch Guaymallen Juniper EX2300

2. Análisis de Ingenieria

2.1. Aproximacion a la topología

La idea de este apartado es dar un pantallazo sobre la topologia actual, para despues ir
ahondando en los servicios desplegados en cada uno de los activos principales del
Backbone de la ciudad de Mendoza, involucrados en esta migracion.
Acutalmente, el router Cisco ASR9001 cumple las fuciones de router de borde y el switch
de C6500/6800 cumple las funciones de core. El vinculo entre el ASR9001 y el C6800 es
un port channel de 30 Gbps.-

Entre el router de borde y el switch de core hay un iBGP para intercambio de redes. Desde
el switch de Core a las localidades el transporte se realiza en capa 2, con enlaces de
10Gigas. Hay un switch en cada localidad (Juniper EX4600 o EX2300), y ahi se conecta un
CMTS (o mas de uno) un equipo de Gpon y varios clientes dedicados. El intercambio de
rutas entre los CMTS y el switch de core es con OSPF. En cuanto al Gpon está desplegado
Zhone en Lujan y Huawei en Guaymallen, Maipu y Mendoza.

En Mendoza, en el cisco 6800 está conectado:


- GGC Google
- CDN Facebook
- Netflix #1 y #2
- CDN Akamai
- cBR8
- PON Furukawa
- ASA (con redundancia) para la red DMZ con servidores (DNS, Mail, Hosting, etc)
- Servicios puntuales que corresponden a algunas licitaciones (WAN Gobierno, Quiniela,
servicios de ultima milla de Century)
- Clientes:mas de 200 dedicados entre metroethernet de distintas localidades y epon
furukawa

2.2. Volumenes de trafico (a diciembre de 2019):

- Trafico Total Servido a clientes: 42Gbps-


- ASR - C6800 : 15 Gbps (Trafico puro de Internet, ya que los CDN estan en el 6800)
- C6800 - Maipu (anillo): 4 Gbps
- C6800 – Rodeo / San Martin (anillo): 1,5 Gbps
- C6800 - Lujan: 4,6 Gbps (Lag20Gbps)
- C6800 - Guaymallen: 5 Gbps
- C6800 - cBR MZA: 23 Gbps.
- Google: 7 Gbps
- Facebook: 6 Gbps
- Netflix: 7 Gbps
- Netflix#2: 7 Gbps
- Akamai: 0.5 Gbps
- Trafico de CGN: 16 Gbps

Se estima que el 80 o 90% de las veces que el personal del NOC se conecta al C6800 es
para realizar cambios sobre la configuración de los clientes. Debido a este tema es que la
idea de el nuevo core es que se acceda lo menos posible a los equipo centrales. Con el
nuevo esquema, se ubican 2 routers potentes como core (2 para dar redundancia ante la
eventual caída de alguno) y routers en cada una de las localidades y encapsulando el
trafico con MPLS. Para el ruteo, se configura OSPF para gestion y la interconexion de los
equipos, y se crea un mpBGP en cada una de las localidades, llegando con L3 y MPLS a
cada una de ellas y ahi publicar los prefijos que se utilizarán en cada uno, disminuyendo
finalmente el acceso a los nuevos equipos centrales de Core.
3. Diseño de la nueva topologia

Al implementar la tecnologia MPLS en la red de Supercanal se obtienen grandes beneficios


para la empresa y para los clientes inclusive. Se pueden brindar mas y mejores servicios ,
ofrece la posibilidad de crear circuitos virtuales para los clientes en distintas localidades
(en capa 2 o en capa 3), obteniendo mejor velocidad en la conmutación de paquetes y
logrando mayor redundancia en el servicio con una correcta ingeniería e implementación.

En el nuevo diseño el 6800 quedaría al mismo nivel que las localidades, quedando la
Ciudad de Mendoza como una nueva localidad en refernecia al Core.

Se dispone de 2 routers NCS5504 para el core y 5 router NCS540 para las localidades.
-Justificacion de la eleccion de los equipos-

Vinculos al nuevo Core


- Google
- Netflix
- Facebook
- CGN (juniper o a10)
- DPI (procera por ej)

En cuanto a estos equipos, los CDNs no son críticos en cuanto a una caida temporal, pero
el CGN sí es critico. Se necesita evaluar cual seria la mejor opcion para implementar el
CGN (probablemente con un HSRP o VRRP).
ISPs
Se dispone de TASA (2 fibras con 2 peers de BGP), Century (2 fibras con 2 peers de BGP),
Silica y Cabase por un puerto de TenG.
Se toma la default de los proveedores, salvo Cabase.

Protocolos Actuales
BGP a los ISP- IPv4 e IPv6
iBGP desde el ASR al C6800 - IPv4 e IPv6
OSPF desde el 6800 hacia los CMTS (aprox 10)
PBR hacia CGN
OSPF hacia los equipos Huawei
OSPFv3 a los equipos Huawei (en instalacion)
OSPFv3 al CMTS de prueba
OSPF hacia los equipos Zhone, con dhcp relay para el aprovisionamiento de las ONUs

3.1. Redes Privadas Virtuales

En el nuevo esquema se definen 3 planos en primera instancia.


- VRF Default – Plano de Gestión
- VRF Internet - Internet
- VRF CGN – Internet NAT

Desde el plano de gestión, se puede acceder a los servicios actuales provistos por el
C6800.

3.2. Vinculos Fisicos del Backbone

A nivel de interconexión, se desarrolla de la siguiente forma:


- Core1 – Core 2: a 100 Gbps
- Core1 – Localidades: 40 Gbps
- Core2 – Localidades: 40 Gbps
- Anillo Maipu-Rodeo: 40Gbps
- Lujan: Doble vinculo de 40 Gbps.
- Guaymallen: Doble vinculo de 40 Gbps.
- Ciudad: Doble vinculo 40 Gbps.

3.3. Vinculos Lógicos del Backbone

3.3.1. Premisas
Se configuran /30 privados para los punto a punto entre todos los nuevos routers del
backbone, de acuerdo a las siguientes especificaciones:
a) Loopbacks para gestion: 10.10.10.0/24
b) P2P desde el Core1: 10.0.0.0/24
c) P2P desde el Core2: 10.1.0.0/24
d) P2P para la vrf INTERNET
e) P2P para la vrf INTERNET-NAT

Todos los vinculos P2P se configuran con MPLS y LDP.


En el backbone se configura :
- OSPF sobre MPLS para gestion y publicacion de rutas internas.
- BGP entre el Core1 y Core2 para intercambio de rutas en caso de ser necesario,
trasladando las Vrfs de INTERNET e INTERNET-NAT.
- BGP entre los Cores y las distintas localidades, trasladando las VRFs
- OSPF entre el nuevo backbone y el Cisco6800 para lograr compatibilidad con distintos
servicios mediante la publicacion de algunas rutas.
- Acceso a la red DMZ a traves del C6800.

3.3.2.Migración
Para mantener el servicio y lograr que estos cambios no afecten al cliente final
manteniendo la compatiblidad con los servicios actuales.
Se definen circuitos L2VPN sobre la red MPLS para garantizar servicios actuales, como
NAT, WAN y la red Iviza.
Se crea un L2VPN para cada localidad, en la que se va a conectar el switch actual
manteniendo los servicios brindados actualmente y paulatinamente se va a ir migrando
trafico al nuevo esquema.
El NCS540 de Ciudad se utiliza a fin de concentrar todos los L2VPN que van a ir a las
localidades. El puerto que se utilizaba en el C6800 hacia la localidad va directo a un puerto
de NCS540 que lo encapsula en un L2VPN y lo lleva a destino a traves de la red MPLS.

Se define realizar una serie de pasos intermedios con ese fin.


1. Montar el nuevo Backbone en la cabecera de General Paz
2. Vincular uno de los ISP al nuevo backbone.
3. Configurar la publicación de redes publicas en el nuevo backbone.
4. Publicacion de las redes publicas del nuevo core a los CDNs actuales.
5. Configuracion del equipo de CGNAT del nuevo Core.
6. Instalacion de los routers en las localidades de Maipu y Rodeo del Medio.
7. Pruebas de redundancia ante caida de algunos vinculos, analisis de trafico.
8. Configuracion del cBR-8 en el nuevo hub de Maipu (exCBR de Las Heras). Pruebas de
servicio con ip publica y nat, aprovsionamiento, graficos.
9. Vinculacion del segundo servicio de Level3 (CenturyLink) al Core2 para mantener la
redundancia del servicio.
10. Instalacion del Roter NCS de Lujan. Utilizando la doble via de fibra optica para
mantener el servicio, sumado a un L2VPN.
11. Instalacion del Roter NCS de Lujan. Utilizando la doble via de fibra optica para
mantener el servicio, sumado a un L2VPN.

3.3.3. Avance de la migración

1. Montaje de los nuevos routers de Core en el Headend


2. Vinculación de los routers por puertos de HundredGigE
3. Montaje de los routers NCS540 en las cabeceras de las locadlidades de Maipú,
Guaymallen y Lujan
4. Vinculacion entre las localidades y el Core en puertos redundantes de FortyGigE.
5. Armado del anillo del Core / Rodeo / Maipú
6. Configuracion de la red MPLS en el Core y las localidades.
7. Montaje, vinculación y configuracion del router de CGN
8. Configuracion de los L2Vpn xconnect y punto/multipunto
9. Vinculación al Core viejo con enlaces redundantes
10. Vinculacion de las unidades de Maipu, Rodeo, Luján y Guaymallen al nuevo Core MPLS,
a traves de circuitos xconnect. Esto es que mantienen la configuración actual pero insertos
en la malla MPLS a traves de circuitos virtuales, es el paso previo a la migracion de los
CMTS y OLTs.
11. Configuracion del cBR8 ex Las Heras, ubicado en el nuevo Hub Ftth de Maipú, vinculado
al nuevo Core MPLS, con acceso de las redes Publicas y de CGN a Internet a traves del
nuevo Core, y acceso a los CDNs (Caches) a traves del viejo Core de forma interna (sin
consumir trafico de Internet)

3.3.4. Pendientes

1. Migracion de los CDNS


a. Google
b. Facebook
c. Netflix 1
d. Netflix2
e. Akamai
2. Migrar el CMTS Lujan
3. Migrar Ftth
a. Huawei Ciudad
b. Huawei Maipu
c. Huawei Guaymallen.
4. Migrar el servicio de WAN de forma que no pase por el C6800.
5. Configuracion de la red de Iviza en una Vrf Aparte
6. Una vez liberado el C6800 del trafico de los CMTS, se procederá a configurarlo con
VRFs.

4. Nuevo Backbone

4.1. Equipos e Interfaces

Core1 10.10.10.1
Core2 10.10.10.2
Maipu 10.10.10.3
Rodeo 10.10.10.4
Lujan 10.10.10.5
Guaymallen 10.10.10.6
C6800 Ciudad 10.10.10.7
NCS Ciudad 10.10.10.8
CGN Nuevo 10.10.10.9

CBR Maipu 10.10.10.33


Interfaces – CORE #1

Lo1: 10.10.10.1
ISP Tasa1: 200.63.152.38/30
ISP Century1:
Core #2: 10.0.0.1/30
Maipu / Rodeo #1: 10.0.0.5/30
Lujan #1: 10.0.0.9/30
Guaymallen#1: 10.0.0.13/30
Ciudad #1: 10.0.0.25/30
Ciudad Cisco 6800 10.0.0.21/30
CGN #1: 10.0.0.81/30
Netflix #1: 168.90.8.66/26
Facebook #1: 168.90.8.144/26

Interfaces – Router #2

Lo1: 2.2.2.2
ISP Tasa1: 200.63.152.54/30
ISP Century2: 67.73.139.117/30
Core #1: 10.0.0.2/30
Rodeo#1 10.1.0.5/30
Lujan #2: 10.1.0.9/30
Guaymallen #2: 10.1.0.13/30
Ciudad #2: 10.0.0.25/30
Ciudad Cisco 6800#2: 10.1.0.21/30
CGN #2: 10.1.0.81/30
4.2. Avance. Diagrama a Diciembre 2019

5. Tablas de Ruteo del Backbone (VRFs)

5.1. Red de Gestion en la Tabla de Ruteo Principal o Defaut

La gestion de los equipos a traves de las loopbacks y la vinculacion de los /30 van a
aparecer en esta tabla de ruteo principal.
Sobre los /30 se configura OSPF para poder ver todas las redes, y sobre las loopbacks
publicadas a traves de OSPF se configuracoin los neighbors para el mpBGP.

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh ip route
Wed Dec 18 11:55:20.140 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is not set

C 10.0.0.0/30 is directly connected, 9w0d, Bundle-Ether10


L 10.0.0.1/32 is directly connected, 9w0d, Bundle-Ether10
C 10.0.0.4/30 is directly connected, 3w0d, FortyGigE0/0/0/0
L 10.0.0.5/32 is directly connected, 3w0d, FortyGigE0/0/0/0
C 10.0.0.8/30 is directly connected, 15:25:29, FortyGigE0/0/0/1
L 10.0.0.9/32 is directly connected, 15:25:29, FortyGigE0/0/0/1
C 10.0.0.12/30 is directly connected, 15:25:19, FortyGigE0/0/0/2
L 10.0.0.13/32 is directly connected, 15:25:19, FortyGigE0/0/0/2
C 10.0.0.20/30 is directly connected, 9w0d, TenGigE0/2/0/11
L 10.0.0.21/32 is directly connected, 9w0d, TenGigE0/2/0/11
C 10.0.0.24/30 is directly connected, 8w0d, FortyGigE0/0/0/3
L 10.0.0.25/32 is directly connected, 8w0d, FortyGigE0/0/0/3
O 10.0.0.32/30 [110/2] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0
[110/3] via 10.0.0.2, 1d00h, Bundle-Ether10 (!)
O 10.0.0.36/30 [110/2] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0
[110/2] via 10.0.0.2, 1d00h, Bundle-Ether10 (!)
C 10.0.0.80/30 is directly connected, 5d17h, Bundle-Ether11
L 10.0.0.81/32 is directly connected, 5d17h, Bundle-Ether11
O 10.1.0.4/30 [110/3] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0 (!)
[110/2] via 10.0.0.2, 1d00h, Bundle-Ether10
O 10.1.0.8/30 [110/2] via 10.0.0.10, 15:25:07, FortyGigE0/0/0/1
[110/2] via 10.0.0.2, 15:25:07, Bundle-Ether10
O 10.1.0.12/30 [110/2] via 10.0.0.14, 15:24:56, FortyGigE0/0/0/2
[110/2] via 10.0.0.2, 15:24:56, Bundle-Ether10
O 10.1.0.20/30 [110/2] via 10.0.0.22, 1w5d, TenGigE0/2/0/11
[110/2] via 10.0.0.2, 1w5d, Bundle-Ether10
O 10.1.0.24/30 [110/2] via 10.0.0.26, 1w5d, FortyGigE0/0/0/3
[110/2] via 10.0.0.2, 1w5d, Bundle-Ether10
O 10.1.0.80/30 [110/2] via 10.0.0.82, 5d17h, Bundle-Ether11
L 10.10.10.1/32 is directly connected, 9w0d, Loopback0
O 10.10.10.2/32 [110/3] via 10.0.0.10, 15:24:47, FortyGigE0/0/0/1 (!)
[110/2] via 10.0.0.2, 15:24:47, Bundle-Ether10
O 10.10.10.3/32 [110/2] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0
[110/2] via 10.0.0.2, 1d00h, Bundle-Ether10 (!)
O 10.10.10.4/32 [110/3] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0
[110/3] via 10.0.0.2, 1d00h, Bundle-Ether10
O 10.10.10.5/32 [110/2] via 10.0.0.10, 15:24:57, FortyGigE0/0/0/1
[110/3] via 10.0.0.2, 15:24:57, Bundle-Ether10 (!)
O 10.10.10.6/32 [110/2] via 10.0.0.14, 15:24:47, FortyGigE0/0/0/2
[110/3] via 10.0.0.2, 15:24:47, Bundle-Ether10 (!)
O 10.10.10.7/32 [110/2] via 10.0.0.22, 1w5d, TenGigE0/2/0/11
O 10.10.10.8/32 [110/2] via 10.0.0.26, 1w5d, FortyGigE0/0/0/3
[110/3] via 10.0.0.2, 1w5d, Bundle-Ether10 (!)
O 10.10.10.9/32 [110/1] via 10.0.0.82, 5d17h, Bundle-Ether11
O 10.10.10.33/32 [110/3] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0
[110/2] via 10.0.0.2, 1d00h, Bundle-Ether10 (!)
O 10.135.0.0/16 [110/5] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0
[110/2] via 10.0.0.2, 1d00h, Bundle-Ether10 (!)
L 127.0.0.0/8 [0/0] via 0.0.0.0, 9w0d
S 172.16.2.0/24 [1/0] via 10.0.0.22, 9w0d
O 172.16.135.0/24 [110/5] via 10.0.0.6, 1d00h, FortyGigE0/0/0/0
[110/2] via 10.0.0.2, 1d00h, Bundle-Ether10 (!)

En la tabla de ruteo principal de los routers se observan las redes:

- – a diciembre 2019
- 172.16.2.0/24 - para poder llegar a la red DMZ

Las redes 10.135/16 y 172.16.135/24 pertenecen al cBR8 de Maipu (hub ftth). Por la red de
gestion se realiza el aprovisionamiento de los CMs y acceso a portal, accediendo a la red
DMZ. Esas redes se aprenden por OSPF.
Para la red de DMZ se crea una estatica en los Cores y se redistribuye en el OSPF.

5.2. Red de Internet (Vrf INTERNET)

A traves de la VRF de Internet, se publican las redes que se anuncian a los proveedores.
Todo el trafico de Internet cursa en esta VRF.
Se distribuye a traves de mpBGP, sobre los /30 de gestion, se trasladan las VRF y sus rutas
de un router a otro.

Hacia internet, la interfaz de los ISP estan incluida en esta VRF., brindando acceso
Multihoming a los proveedores. La totalidad de las redes se publican por ambos routers
hacia internet, solo que de acuerdo a la cantidad de saltos definidos en el Core1 y Core2 es
que las redes terminan siendo anunciadas por uno u otro router.

En el proceso de migracion, sólo se van anunciando las redes de los equipos que queden en
el nuevo Core, migrando paulatinamente las redes hacia el nuevo entorno.

RP/0/RP0/CPU0:rc1-mdz-ncs5500# sh ip route vrf INTERNET


Wed Dec 18 12:12:23.565 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is 200.63.152.37 to network 0.0.0.0

B* 0.0.0.0/0 [20/0] via 200.63.152.37, 9w0d


C 10.2.0.20/30 is directly connected, 9w0d, TenGigE0/2/0/11.2
L 10.2.0.21/32 is directly connected, 9w0d, TenGigE0/2/0/11.2
B 10.2.0.36/30 [200/0] via 10.10.10.3 (nexthop in vrf default), 1w0d
C 10.2.0.80/30 is directly connected, 4d21h, Bundle-Ether11.2
L 10.2.0.81/32 is directly connected, 4d21h, Bundle-Ether11.2
O 10.2.1.20/30 [110/2] via 10.2.0.22, 1w5d, TenGigE0/2/0/11.2
O E2 10.2.1.80/30 [110/20] via 10.2.0.22, 5d18h, TenGigE0/2/0/11.2
B 10.129.0.0/16 [200/0] via 10.10.10.3 (nexthop in vrf default), 1w0d
B 168.90.8.0/24 [200/0] via 0.0.0.0, 1w5d, Null0
O 168.90.8.0/26 [110/2] via 10.2.0.22, 1w5d, TenGigE0/2/0/11.2
O 168.90.8.64/26 [110/2] via 10.2.0.22, 1w5d, TenGigE0/2/0/11.2
O 168.90.8.192/26 [110/2] via 10.2.0.22, 1w5d, TenGigE0/2/0/11.2
S 172.16.2.0/24 [1/0] via 10.2.0.22, 9w0d
S 186.189.64.0/24 is directly connected, 5d18h, Null0
B 186.189.65.0/24 [200/0] via 10.10.10.3 (nexthop in vrf default), 1w5d
C 200.63.152.36/30 is directly connected, 9w0d, Bundle-Ether1.503
L 200.63.152.38/32 is directly connected, 9w0d, Bundle-Ether1.503
O 201.190.174.0/26 [110/2] via 10.2.0.22, 1w5d, TenGigE0/2/0/11.2
B 201.190.192.0/22 [200/20] via 10.10.10.3 (nexthop in vrf default), 6d23h
S 201.190.245.0/24 [1/0] via 10.2.0.82, 4d21h

En la tabla de ruteo de la VRF aparece la default por TASA


Tambien aparcen los /30 creados para vincular aquellos equipos donde no podemos -por
alguna razon- transladar los protocolos dinamicos sobre mpls (cBR, uBR y cisco 6500).
Los P2P 10.2.x.x vinculan la red VRF del backbone MPLS con la interfaz del equipo inferior
que no tiene vrf, encapsulando el trafico y permitiendo el ruteo por la red MPLS. Para esto
utilizamos PBR (policy based routing) desde el equipo inferior.

En cuanto a los bloques públicos, estan los destinados a clientes, aprendidos por BGP, y
los bloques asignados a los CDNs que se aprenden por un OSPF aparte. La publicacion de
estas redes permiten que los clientes de internet que esten en el nuevo backbone accedan
al contenido de los CDNs por via interna.

En esta vrf se define de forma estatica el bloque destinado para CGN, 201.190.245.0/24.
Se define el bloque completo para que se encuentre en el MX-104 y de ahi en mas se
encarga la placa multiservicio Juniper.
Tambien desde la vrf INTERNET garantizamos el acceso a la red DMZ en caso de ser
necesario, realizacion las configuraciones pertinentes en el Firewall.

5.3. Red de NAT (Vrf INTERNET-NAT)

Esta Vrf se utiliza para cursar todo el trafico nateado, proveniente de los CMTS, ONT y
demas equipos. Via OSPF se da conectividad a los bloques privados de ips definidas para
NAT (100.64/10) hacia la pata interna del equipo de CGN.

Por el momento no se esta utilizando ya que habia problemas en el nateo del MX-104.
Para solucionar este problema en el nateo se utiliza un circuito L2Vpn

6. Circuitos L2VPN

6.1. Circuito L2VPN-NAT (multipunto)

Para el tema del NAT de CGN, antes los inconvenientes que surgieron intentando rutear el
trafico interno del MX en capa 3, se define configurar un L2VPN del tipo multipunto.
Siendo el punto central la intefaz enfrentada a la pata interna del CGN, y los otros puntos
son interfaces de los routers en distintas localidades.

Se define un punto central en el Core1, que va a estar conectado al puerto interno del CGN,
vinculando a un puerto de cada router de las localidades por los que se va a conectar el
trafico de NAT del CMTS u ONT.

6.2. Circuitos L2VPN P2P (xconnect)


Para lograr la mayor estabilidad posible en el proceso de migración hacia el nuevo
backbone, se utiliza una serie de L2VPN hacia las localidades. Los L2VPN son circuitos
punto a punto, encapsulados en un puerto determinado, que de ahi en mas ingresan en la
red MPLS y que son entregados en otro puerto de otro router determinado.

Los servicios que se cursan en estos circuitos son los siguienes:


- NAT
- WAN
- Iviza
- Clientes Dedicados

La finalidad de los L2VPN es brindar los servicios necesarios con la topología actual
mientras se van migrando servicios a la nueva topologia. Por ahora cursan varios servicios
pero la idea es que sólo se utilice para los servicios dedicados y eventualmente la Wan o
Iviza.

Para concentrar los servicios de L2VPN se utiliza el NCS540. Esto se hace para intentar
descargar en la mayor medida posible a los Cores 1 y 2, en cuanto a accesos y
configuraciones de cualquier tipo.
Con ese motivo se crearon los siguientes circuitos en el NCS Ciudad:

Te0/0/0/19 admin-down admin-down L2Vpn.Guaymallen


Te0/0/0/20 admin-down admin-down L2Vpn.Lujan
Te0/0/0/21 up up L2Vpn.SanMartin
Te0/0/0/22 up up L2Vpn.Rodeo
Te0/0/0/23 up up L2Vpn.Maipu

Estos circuitos vinculan una interfaz de cada localidad con el puerto del switch 6500 que
estaban utilizando antes de que se instalara el NCS en la localidad. Los beneficios de
utilizar estos circuitos L2VPN es que el trafico viaja desde el Core hacia el router de la
localidad por cualquier circuito de la red de MPLS, proveyendo redundancia ante la caída
enventual de algun enlace.

En el caso de las localidades previas al vuelco al nuevo backbone, la conectividad es la


siguiente:
En el esquema anterior, el transporte desde el Core hasta la localidad se hacia en capa 2, se
daba redundancia a traves de un port channel o spanning tree.
Con los L2VPN se utiliza toda la red MPLS para dar redundancia realizando conmutacion
de paquetes a nivel MPLS.

El circuito L2VPN se define desde un router origen hacia un router destino, utilizando la
interface loopback, permitiendo que el ruteo a nivel ospf se encargue de elegir el mejor
camino posible.

Por ejemplo en el L2VPN de Maipu, vemos las 3 etapas de la migración

En la etapa de migración, en el L2VPN se cursa trafico:


- NAT (funcionando en el Core no MPLS)
- WAN
- Dedicados
- Iviza
Mientras que en la etapa final solamente va a tener el trafico de los servicios dedicados
para que los clientes no pierdan la ip configurada.

6.3. Definición de los L2vpn actuales

Maipu

Cisco 6800 – Te7/5


NCS Ciudad – Te0/0/0/23 (l2vpn)
NCS Maipu – Te0/0/0/23 (l2vpn)
Switch Cisco 3850 – Te1/0/17 (up) Te1/0/23 (down HFC)
Switch Juniper Hub HFC - xe0/1/0

Rodeo

Cisco 6800 – Te7/5


NCS Ciudad – Te0/0/0/22 (l2vpn)
NCS Rodeo– Te0/0/0/23 (l2vpn)
Switch Juniper Rodeo – xe0/1/0

San Martin

Cisco 6800 – Te7/5


NCS Ciudad – Te0/0/0/21 (l2vpn)
NCS Rodeo– Te0/0/0/22 (l2vpn)
Switch Juniper San Martin – xe0/1/1 - Pendiente

Lujan

Cisco 6800
NCS Ciudad- Te0/0/0/20 (l2vpn)
NCS Lujan– Te0/0/0/23 (l2vpn)
Switch Juniper QFX- Pendiente

Guaymallen

Cisco 6800
NCS Ciudad- Te0/0/0/19 (l2vpn)
NCS Guaymallen– Te0/0/0/23 (l2vpn)
Switch Juniper EX- Pendiente

7. Configuracion del Backbone, protocolos y circuitos

Se decide la implementación de una estructura que sea lo más redundante posible con el
presupuesto obtenido, por ende, se decide utilizar 2 routers de Core potentes y con una
alta densidad de puertos.
Estos 2 routers de core están vinculados entre sí por 2 puertos de 100Gbps y cada uno de
estos routers va a estar vinculado a otros routers mas pequeños de la la misma linea (NCS)
a través de vínculos de 40Gbps; formando así una estrella.
Se utilizan vinculos /30 como se mencionó anteriormente, además se habilita LDP y MPLS
en todas las interfaces.

7.1. Configuracion eBGP

En el diseño final, cada Router de Core va a tener una conexión a TASA y una a Century
Link. Durante el proceso de migración se configura un servicio de TASA en el Core1.

En este vinculo se levanta el BGP y se anuncian las redes del nuevo Core solamente, con el
fin de forzar el trafico por el nuevo backbone. Para asegurarnos de esto, los prefijos
anunciados en el core nuevo, se deniegan en el core viejo. A medida que avance la
migración y crezca el trafico del nuevo core, se migrará un enlace de Century al Core2.

Hacia TASA se crea un Bundle-Ether1, con 2 puertos de TenG. En el BGP se publican los
prefijos y se inyectan directamente en la VRF INTERNET.
En el BGP se definen todos los prefijos pero solamente se advierten los prefijos que se ven
activos, ya sea recibidos por OSPF o mpBGP.
En cuanto a la publicación de los mismos, al ser un esquema Multihoming, se utiliza un
prependeo diferenciado entre el Core1 y el Core2.
En primera instancia, en el Core1, los nuevos prefijos (186.189.64.0/22 y 186.186.68.0/24)
se publican directamente mientras que a los antiguos se los agrega un prepend de 5;
mientras que en el Core2 se hace la inversa.

7.1.1. Definicion de Interfaces

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh int desc


Thu Dec 26 12:05:31.924 UTC

Interface Status Protocol Description


--------------------------------------------------------------------------------
BE1 up up LAG-TASA-BACKUP
BE1.503 up up TASA-BACKUP
BE1.504 up up TASA-Ipv6-BACKUP
Te0/2/0/0 up up TASA-BACKUP-1
Te0/2/0/1 up up TASA-BACKUP-2
!
interface Bundle-Ether1
description LAG-TASA-BACKUP
mtu 9192
!
interface Bundle-Ether1.503
description TASA-BACKUP
vrf INTERNET
ipv4 address 200.63.152.38 255.255.255.252
encapsulation dot1q 503
!
interface Bundle-Ether1.504
description TASA-Ipv6-BACKUP
vrf INTERNET
ipv6 address 2800:380:f1:27::b/127
encapsulation dot1q 504
!
interface TenGigE0/2/0/0
!interface TenGigE0/2/0/1
description TASA-BACKUP-1
bundle id 1 mode active
!
interface TenGigE0/2/0/1
description TASA-BACKUP-2
bundle id 1 mode active
!

7.1.2. Definicion del mpBGP


se agregan los comandos address-family vpnv4 unicast y vpnv6 unicast para trabajar con mpBGP.
router bgp 28075
bfd minimum-interval 25
bfd multiplier 2
bgp router-id 10.10.10.1
bgp redistribute-internal
address-family ipv4 unicast
additional-paths receive
additional-paths send
!
address-family vpnv4 unicast
!
address-family ipv6 unicast
additional-paths receive
additional-paths send
!
address-family vpnv6 unicast
!
vrf INTERNET
rd 28075:1
address-family ipv4 unicast
network 131.72.2.0/24
network 168.90.8.0/24
network 168.194.204.0/24
network 168.194.206.0/24
network 168.194.207.0/24
network 181.118.80.0/22
network 181.118.92.0/24
network 181.118.93.0/24
network 181.118.122.0/24
network 181.118.123.0/24
network 181.118.124.0/22
network 186.189.64.0/24
network 186.189.65.0/24
network 186.189.66.0/24
network 186.189.67.0/24
network 186.189.68.0/24
network 190.113.128.0/20
network 190.113.144.0/20
network 190.113.162.0/23
network 190.113.164.0/24
network 190.113.165.0/24
network 190.113.166.0/24
network 190.113.168.0/23
network 190.113.172.0/22
network 190.113.176.0/22
network 201.190.128.0/17
aggregate-address 168.90.8.0/24 summary-only
redistribute static
redistribute ospf 1 metric 20
!
address-family ipv6 unicast
network 2803:6600::/32
network 2803:6601::/32
network 2803:6602::/32
network 2803:6603::/32
network 2803:6604::/32
aggregate-address 2803:6600::/32 summary-only
aggregate-address 2803:6600:4::/48 summary-only
!
neighbor 200.63.152.37
remote-as 22927
description ------TASA------
update-source Bundle-Ether1.503
address-family ipv4 unicast
route-policy DEFAULT in
route-policy R1-OUT out
soft-reconfiguration inbound always
!
!
neighbor 2800:380:f1:27::a
remote-as 22927
description -----TASA-IPv6-----
address-family ipv6 unicast
route-policy ALL in
route-policy OUT-IPv6 out
soft-reconfiguration inbound always
!
!
!
!

7.1.3. Definicion de prefix-sets y route-policies.


Se utiliza el prependeo de acuerdo a determinados prefijos, invertidos de un Core al otro.
prefix-set R1-LIST-OUT
186.189.64.0/22 le 24,
186.189.68.0/24
end-set
!
prefix-set R2-LIST-OUT
131.72.2.0/24,
168.194.204.0/24,
168.194.206.0/24,
168.194.207.0/24,
181.118.80.0/22,
181.118.92.0/24,
181.118.93.0/24,
181.118.122.0/24,
181.118.123.0/24,
181.118.124.0/22,
190.113.128.0/20,
190.113.144.0/20,
190.113.162.0/23,
190.113.164.0/24,
190.113.165.0/24,
190.113.166.0/24,
190.113.168.0/23,
190.113.172.0/22,
190.113.176.0/22,
201.190.128.0/17 le 24
end-set
!
route-policy R1-OUT
if destination in R1-LIST-OUT then
pass
else
if destination in R2-LIST-OUT then
prepend as-path 28075 5
pass
endif
endif
end-policy
!
prefix-set PF-OUT-IPv6
2803:6600::/32 le 64,
2803:6601::/32 le 64,
2803:6602::/32 le 64,
2803:6603::/32 le 64,
2803:6604::/32 le 64
end-set
!
route-policy OUT-IPv6
if destination in PF-OUT-IPv6 then
pass
endif
end-policy

7.1.4. Comandos de Control (orientados al servicio de Internet)

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sho bgp vrf INTERNET summary


Thu Dec 26 12:25:01.420 UTC
BGP VRF INTERNET, state: Active
BGP Route Distinguisher: 28075:1
VRF ID: 0x60000001
BGP router identifier 10.10.10.1, local AS number 28075
Non-stop routing is enabled
BGP table state: Active
Table ID: 0xe0000001 RD version: 507
BGP main routing table version 507
BGP NSR Initial initsync version 17 (Reached)
BGP NSR/ISSU Sync-Group versions 507/0

BGP is operating in STANDALONE mode.

Process RcvTblVer bRIB/RIB LabelVer ImportVer SendTblVer StandbyVer


Speaker 507 507 507 507 507 507

Neighbor Spk AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down St/PfxRcd


200.63.152.37 0 22927 1546133 207099 507 0 0 10w1d 1

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sho bgp vrf INTERNET neighbors 200.63.152.37 advertised-routes


Thu Dec 26 12:25:25.237 UTC
Network Next Hop From AS Path
Route Distinguisher: 28075:1 (default for vrf INTERNET)
186.189.64.0/24 200.63.152.38 Local 28075i
186.189.65.0/24 200.63.152.38 10.10.10.3 28075?
201.190.180.0/22 200.63.152.38 10.10.10.3 28075 28075 28075 28075 28075 28075?
201.190.192.0/22 200.63.152.38 10.10.10.3 28075 28075 28075 28075 28075 28075?
201.190.245.0/24 200.63.152.38 Local 28075 28075 28075 28075 28075 28075?

Processed 5 prefixes, 5 paths


RP/0/RP0/CPU0:rc1-mdz-ncs5500#

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sho ip rou vrf INTERNET


Thu Dec 26 12:25:44.715 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is 200.63.152.37 to network 0.0.0.0

B* 0.0.0.0/0 [20/0] via 200.63.152.37, 10w1d


C 10.2.0.20/30 is directly connected, 10w1d, TenGigE0/2/0/11.2
L 10.2.0.21/32 is directly connected, 10w1d, TenGigE0/2/0/11.2
B 10.2.0.36/30 [200/0] via 10.10.10.3 (nexthop in vrf default), 2w1d
C 10.2.0.80/30 is directly connected, 1w5d, Bundle-Ether11.2
L 10.2.0.81/32 is directly connected, 1w5d, Bundle-Ether11.2
O 10.2.1.20/30 [110/2] via 10.2.0.22, 2w6d, TenGigE0/2/0/11.2
O E2 10.2.1.80/30 [110/20] via 10.2.0.22, 1w6d, TenGigE0/2/0/11.2
B 10.129.0.0/16 [200/0] via 10.10.10.3 (nexthop in vrf default), 2w1d
B 168.90.8.0/24 [200/0] via 0.0.0.0, 2w6d, Null0
O 168.90.8.0/26 [110/2] via 10.2.0.22, 2w6d, TenGigE0/2/0/11.2
O 168.90.8.64/26 [110/2] via 10.2.0.22, 2w6d, TenGigE0/2/0/11.2
O E2 168.90.8.128/26 [110/20] via 10.2.0.22, 6d01h, TenGigE0/2/0/11.2
O 168.90.8.192/26 [110/2] via 10.2.0.22, 2w6d, TenGigE0/2/0/11.2
S 172.16.2.0/24 [1/0] via 10.2.0.22, 10w1d
S 186.189.64.0/24 is directly connected, 1w6d, Null0
B 186.189.65.0/24 [200/0] via 10.10.10.3 (nexthop in vrf default), 2w6d
C 200.63.152.36/30 is directly connected, 10w1d, Bundle-Ether1.503
L 200.63.152.38/32 is directly connected, 10w1d, Bundle-Ether1.503
O 201.190.174.0/26 [110/2] via 10.2.0.22, 2w6d, TenGigE0/2/0/11.2
B 201.190.180.0/22 [200/20] via 10.10.10.3 (nexthop in vrf default), 1w0d
B 201.190.192.0/22 [200/20] via 10.10.10.3 (nexthop in vrf default), 2w0d
S 201.190.245.0/24 [1/0] via 10.2.0.82, 1w5d

Las redes que se aprenden por OSPF -en azul-, corresponden a los CDN alojados en el viejo core (ver mas
abajo), mientras que las que se aprenden por BGP corresponden a los equipos del nuevo Core (CMTS, OLT).
En verde, se rutea de forma estatica el bloque /24 asignado para CGN en el MX104.
7.2. MPLS + OSPF

Para la configuración de las interfaces entre los routers, en el plano de gestion se utilizan
bloques /30.
Tal como se menciona anteriormente se utilizan:
- 10.0.0.x/30 para todos los enlaces hacia el Core1.
- 10.1.0.x /30 para todos los enlaces hacia el Core2.
- 10.10.10.x para las direcciones loopback de gestion.

7.2.1. Vinculo entre el Core1 y Core2

Para este vinculo se crea un Port-Channel o Bundle-Ether con un puerto activo a 100Gbps,
teniendo en cuenta un crecimiento futuro.

interface Bundle-Ether10
description LAG--->CORE2
mtu 9192
ipv4 address 10.0.0.1 255.255.255.252
!
interface HundredGigE0/0/0/35
description LAG--->CORE2-1
bundle id 10 mode active
carrier-delay up 1 down 0
!

El feature carrier-delay es para cambiar los timers para declarar UP o DOWN una interface. En el caso de
down es exactamente para detectar la caida, y al ponerlo en 0 inmediatamente dicha interfaz se pone en
down, lo que hace que la reconvergencia sea mas rapida. En sentido up, es en cuanto tiempo tarda en poner
la interfaz operativa una vez que detecta que el link se encuentra arriba. Este punto es importante, mas que
nada en situaciones donde hay inestabilidad o flapeos, de esta manera podemos esperar N segundos antes
de declarar la interfaz UP

7.2.2. Vinculo entre el Core y las localidades (MPLS + LDP)

Se utilizan los /30 nombrados anteriormente. Se habilita LDP y MPLS en todos los
puertos.

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh int desc


Thu Dec 26 12:31:32.708 UTC

Interface Status Protocol Description


--------------------------------------------------------------------------------
Fo0/0/0/0 up up Peering: Maipu-Rodeo
Fo0/0/0/1 up up Peering: Lujan
Fo0/0/0/2 up up Peering: Guaymallen
Fo0/0/0/3 up up Peering: NCS-Ciudad
!
interface FortyGigE0/0/0/0
description Peering: Maipu-Rodeo
mtu 9192
ipv4 address 10.0.0.5 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/1
description Peering: Lujan
mtu 9192
ipv4 address 10.0.0.9 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/2
description Peering: Guaymallen
mtu 9192
ipv4 address 10.0.0.13 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/3
description Peering: NCS-Ciudad
mtu 9192
ipv4 address 10.0.0.25 255.255.255.252
carrier-delay up 1 down 0
!
mpls ldp
nsr
graceful-restart
graceful-restart reconnect-timeout 169
graceful-restart forwarding-state-holdtime 180
router-id 10.10.10.1
interface Bundle-Ether10
!
interface Bundle-Ether11
!
interface FortyGigE0/0/0/0
!
interface FortyGigE0/0/0/1
!
interface FortyGigE0/0/0/2
!
interface FortyGigE0/0/0/3
!
interface HundredGigE0/0/0/35
!
!

En mpls, los comandos:


nsr: Habilita la opcion de Non Stop Routing para las ambas sesiones LDP, la principal y la apuntada como
backup o segurizada.
Graceful-restart: Cuando un router esta configurado con MPLS y LDP, esta opcion asiste al router vecino al
proceso de soporte de Stateful Switchover/Nonstop Forwarding (SSO/NSF), brindando la posibilidad de
recuperarse sin impacto ante una caida de servicio.

7.2.3. Comandos para verificacion de MPLS


RP/0/RP0/CPU0:rc1-mdz-ncs5500#sho mpls interfaces
Thu Dec 26 13:48:52.364 UTC
Interface LDP Tunnel Static Enabled
-------------------------- -------- -------- -------- --------
FortyGigE0/0/0/0 Yes No No Yes
FortyGigE0/0/0/3 Yes No No Yes
FortyGigE0/0/0/2 Yes No No Yes
FortyGigE0/0/0/1 Yes No No Yes
TenGigE0/2/0/11 Yes No No Yes
Bundle-Ether10 Yes No No Yes
Bundle-Ether11 Yes No No Yes

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sho mpls interfaces fortyGigE 0/0/0/0 detail


Thu Dec 26 13:51:05.135 UTC
Interface FortyGigE0/0/0/0:
LDP(A)
LDP(S)
MPLS enabled

RP/0/RP0/CPU0:rc1-mdz-ncs5500#show mpls ldp neighbor


Thu Dec 26 13:51:32.167 UTC

Peer LDP Identifier: 10.10.10.2:0


TCP connection: 10.10.10.2:36276 - 10.10.10.1:646
Graceful Restart: Yes (Reconnect Timeout: 169 sec, Recovery: 0 sec)
Session Holdtime: 180 sec
State: Oper; Msgs sent/rcvd: 119017/118745; Downstream-Unsolicited
Up time: 10w1d
LDP Discovery Sources:
IPv4: (2)
Bundle-Ether10
Targeted Hello (10.10.10.1 -> 10.10.10.2, active)
IPv6: (0)
Addresses bound to this peer:
IPv4: (8)
10.0.0.2 10.1.0.5 10.1.0.9 10.1.0.13
10.1.0.21 10.1.0.25 10.1.0.81 10.10.10.2
IPv6: (0)

Peer LDP Identifier: 10.10.10.8:0


TCP connection: 10.10.10.8:35791 - 10.10.10.1:646
Graceful Restart: Yes (Reconnect Timeout: 169 sec, Recovery: 180 sec)
Session Holdtime: 180 sec
State: Oper; Msgs sent/rcvd: 107430/107127; Downstream-Unsolicited
Up time: 9w1d
LDP Discovery Sources:
IPv4: (1)
FortyGigE0/0/0/3
IPv6: (0)
Addresses bound to this peer:
IPv4: (3)
10.0.0.26 10.1.0.26 10.10.10.8
IPv6: (0)

Peer LDP Identifier: 10.10.10.4:0


TCP connection: 10.10.10.4:36646 - 10.10.10.1:646
Graceful Restart: No
Session Holdtime: 180 sec
State: Oper; Msgs sent/rcvd: 49802/49558; Downstream-Unsolicited
Up time: 4w1d
LDP Discovery Sources:
IPv4: (1)
Targeted Hello (10.10.10.1 -> 10.10.10.4, active)
IPv6: (0)
Addresses bound to this peer:
IPv4: (2)
10.1.0.6 10.10.10.4
IPv6: (0)

Peer LDP Identifier: 10.10.10.3:0


TCP connection: 10.10.10.3:47490 - 10.10.10.1:646
Graceful Restart: No
Session Holdtime: 180 sec
State: Oper; Msgs sent/rcvd: 49781/49536; Downstream-Unsolicited
Up time: 4w1d
LDP Discovery Sources:
IPv4: (2)
FortyGigE0/0/0/0
Targeted Hello (10.10.10.1 -> 10.10.10.3, active)
IPv6: (0)
Addresses bound to this peer:
IPv4: (4)
10.0.0.6 10.0.0.37 10.10.10.3 172.16.4.3
IPv6: (0)

Peer LDP Identifier: 10.10.10.9:0


TCP connection: 10.10.10.9:51916 - 10.10.10.1:646
Graceful Restart: Yes (Reconnect Timeout: 0 sec, Recovery: 0 sec)
Session Holdtime: 30 sec
State: Oper; Msgs sent/rcvd: 137022/119751; Downstream-Unsolicited
Up time: 1w6d
LDP Discovery Sources:
IPv4: (1)
Bundle-Ether11
IPv6: (0)
Addresses bound to this peer:
IPv4: (2)
10.0.0.82 10.2.0.82
IPv6: (0)

Peer LDP Identifier: 10.10.10.6:0


TCP connection: 10.10.10.6:16444 - 10.10.10.1:646
Graceful Restart: No
Session Holdtime: 180 sec
State: Oper; Msgs sent/rcvd: 14736/14462; Downstream-Unsolicited
Up time: 1w1d
LDP Discovery Sources:
IPv4: (1)
FortyGigE0/0/0/2
IPv6: (0)
Addresses bound to this peer:
IPv4: (3)
10.0.0.14 10.1.0.14 10.10.10.6
IPv6: (0)

Peer LDP Identifier: 10.10.10.5:0


TCP connection: 10.10.10.5:51997 - 10.10.10.1:646
Graceful Restart: No
Session Holdtime: 180 sec
State: Oper; Msgs sent/rcvd: 6049/6035; Downstream-Unsolicited
Up time: 3d15h
LDP Discovery Sources:
IPv4: (1)
FortyGigE0/0/0/1
IPv6: (0)
Addresses bound to this peer:
IPv4: (4)
10.0.0.10 10.1.0.10 10.10.10.5 190.113.162.34
IPv6: (0)

RP/0/RP0/CPU0:rc1-mdz-ncs5500#show mpls ldp bindings


Thu Dec 26 13:52:00.727 UTC

0.0.0.0/0, rev 0
No local binding
Remote bindings: (1 peers)
Peer Label
----------------- ---------
10.10.10.5:0 ImpNull
10.0.0.0/30, rev 16
Local binding: label: ImpNull
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64009
10.10.10.4:0 64012
10.10.10.5:0 64012
10.10.10.6:0 64013
10.10.10.8:0 64012
10.10.10.9:0 299776
10.0.0.4/30, rev 164
Local binding: label: ImpNull
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64000
10.10.10.3:0 ImpNull
10.10.10.4:0 64013
10.10.10.5:0 64013
10.10.10.6:0 64014
10.10.10.8:0 64001
10.10.10.9:0 299776
10.0.0.8/30, rev 635
Local binding: label: ImpNull
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64010
10.10.10.3:0 64010
10.10.10.4:0 64014
10.10.10.5:0 ImpNull
10.10.10.6:0 64025
10.10.10.8:0 64014
10.10.10.9:0 299776
10.0.0.12/30, rev 250
Local binding: label: ImpNull
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64009
10.10.10.3:0 64011
10.10.10.4:0 64015
10.10.10.5:0 64023
10.10.10.6:0 ImpNull
10.10.10.8:0 64015
10.10.10.9:0 299776
10.0.0.20/30, rev 4
Local binding: label: ImpNull
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64003
10.10.10.3:0 64008
10.10.10.4:0 64010
10.10.10.5:0 64009
10.10.10.6:0 64011
10.10.10.8:0 64010
10.10.10.9:0 299776
10.0.0.24/30, rev 10
Local binding: label: ImpNull
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64016
10.10.10.3:0 64012
10.10.10.4:0 64016
10.10.10.5:0 64014
10.10.10.6:0 64015
10.10.10.8:0 ImpNull
10.10.10.9:0 299776
10.0.0.36/30, rev 190
Local binding: label: 64452
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64022
10.10.10.3:0 ImpNull
10.10.10.4:0 64009
10.10.10.5:0 64011
10.10.10.6:0 64012
10.10.10.8:0 64023
10.10.10.9:0 300000
10.0.0.80/30, rev 181
Local binding: label: ImpNull
Remote bindings: (6 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64005
10.10.10.3:0 64019
10.10.10.4:0 64022
10.10.10.5:0 64010
10.10.10.6:0 64010
10.10.10.8:0 64020
10.1.0.4/30, rev 131
Local binding: label: 64002
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64013
10.10.10.4:0 ImpNull
10.10.10.5:0 64016
10.10.10.6:0 64017
10.10.10.8:0 64004
10.10.10.9:0 299984
10.1.0.8/30, rev 231
Local binding: label: 64009
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64014
10.10.10.4:0 64017
10.10.10.5:0 ImpNull
10.10.10.6:0 64018
10.10.10.8:0 64018
10.10.10.9:0 300752
10.1.0.12/30, rev 238
Local binding: label: 64010
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64015
10.10.10.4:0 64018
10.10.10.5:0 64022
10.10.10.6:0 ImpNull
10.10.10.8:0 64019
10.10.10.9:0 300768
10.1.0.20/30, rev 108
Local binding: label: 64557
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64007
10.10.10.4:0 64011
10.10.10.5:0 64008
10.10.10.6:0 64009
10.10.10.8:0 64025
10.10.10.9:0 299936
10.1.0.24/30, rev 42
Local binding: label: 64011
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64016
10.10.10.4:0 64019
10.10.10.5:0 64017
10.10.10.6:0 64019
10.10.10.8:0 ImpNull
10.10.10.9:0 299888
10.1.0.80/30, rev 144
Local binding: label: 64235
Remote bindings: (6 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64018
10.10.10.4:0 64023
10.10.10.5:0 64018
10.10.10.6:0 64020
10.10.10.8:0 64017
10.10.10.1/32, rev 2
Local binding: label: ImpNull
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64007
10.10.10.3:0 64000
10.10.10.4:0 64001
10.10.10.5:0 64000
10.10.10.6:0 64000
10.10.10.8:0 64002
10.10.10.9:0 299776
10.10.10.2/32, rev 32
Local binding: label: 64001
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 ImpNull
10.10.10.3:0 64001
10.10.10.4:0 64002
10.10.10.5:0 64001
10.10.10.6:0 64001
10.10.10.8:0 64003
10.10.10.9:0 299792
10.10.10.3/32, rev 92
Local binding: label: 64114
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64013
10.10.10.3:0 ImpNull
10.10.10.4:0 64003
10.10.10.5:0 64002
10.10.10.6:0 64002
10.10.10.8:0 64009
10.10.10.9:0 299904
10.10.10.4/32, rev 119
Local binding: label: 64006
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64002
10.10.10.3:0 64002
10.10.10.4:0 ImpNull
10.10.10.5:0 64003
10.10.10.6:0 64003
10.10.10.8:0 64005
10.10.10.9:0 299952
10.10.10.5/32, rev 233
Local binding: label: 64003
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64015
10.10.10.3:0 64003
10.10.10.4:0 64004
10.10.10.5:0 ImpNull
10.10.10.6:0 64004
10.10.10.8:0 64006
10.10.10.9:0 300704
10.10.10.6/32, rev 242
Local binding: label: 64004
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64017
10.10.10.3:0 64004
10.10.10.4:0 64005
10.10.10.5:0 64024
10.10.10.6:0 ImpNull
10.10.10.8:0 64007
10.10.10.9:0 300736
10.10.10.7/32, rev 106
Local binding: label: 64453
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64018
10.10.10.3:0 64005
10.10.10.4:0 64006
10.10.10.5:0 64004
10.10.10.6:0 64005
10.10.10.8:0 64008
10.10.10.9:0 299920
10.10.10.8/32, rev 36
Local binding: label: 64005
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64019
10.10.10.3:0 64006
10.10.10.4:0 64007
10.10.10.5:0 64005
10.10.10.6:0 64006
10.10.10.8:0 ImpNull
10.10.10.9:0 299840
10.10.10.9/32, rev 201
Local binding: label: 64445
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64006
10.10.10.3:0 64020
10.10.10.4:0 64026
10.10.10.5:0 64006
10.10.10.6:0 64007
10.10.10.8:0 64021
10.10.10.9:0 ImpNull
10.10.10.33/32, rev 194
Local binding: label: 64415
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64020
10.10.10.3:0 64023
10.10.10.4:0 64008
10.10.10.5:0 64007
10.10.10.6:0 64008
10.10.10.8:0 64022
10.10.10.9:0 300016
10.135.0.0/16, rev 195
Local binding: label: 64457
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64023
10.10.10.3:0 64024
10.10.10.4:0 64020
10.10.10.5:0 64019
10.10.10.6:0 64021
10.10.10.8:0 64026
10.10.10.9:0 300032
172.16.2.0/24, rev 6
Local binding: label: 64000
Remote bindings: (6 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64008
10.10.10.3:0 64017
10.10.10.4:0 64024
10.10.10.5:0 64021
10.10.10.6:0 64023
10.10.10.8:0 64024
172.16.4.0/24, rev 0
No local binding
Remote bindings: (1 peers)
Peer Label
----------------- ---------
10.10.10.3:0 ImpNull
172.16.135.0/24, rev 196
Local binding: label: 64459
Remote bindings: (7 peers)
Peer Label
----------------- ---------
10.10.10.2:0 64024
10.10.10.3:0 64025
10.10.10.4:0 64021
10.10.10.5:0 64020
10.10.10.6:0 64022
10.10.10.8:0 64027
10.10.10.9:0 300048
190.113.162.32/29, rev 0
No local binding
Remote bindings: (1 peers)
Peer Label
----------------- ---------
10.10.10.5:0 ImpNull

RP/0/RP0/CPU0:rc1-mdz-ncs5500#show mpls forwarding


Thu Dec 26 13:54:14.832 UTC
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ------------
64000 Unlabelled 172.16.2.0/24 Te0/2/0/11 10.0.0.22 6855287773
64001 Pop 10.10.10.2/32 BE10 10.0.0.2 3780073
64001 10.10.10.2/32 Fo0/0/0/1 10.0.0.10 0 (!)
64002 Pop 10.1.0.4/30 BE10 10.0.0.2 0
Unlabelled 10.1.0.4/30 Te0/2/0/11 10.0.0.22 0 (!)
64003 Pop 10.10.10.5/32 Fo0/0/0/1 10.0.0.10 1200132
64015 10.10.10.5/32 BE10 10.0.0.2 0 (!)
64004 Pop 10.10.10.6/32 Fo0/0/0/2 10.0.0.14 2887446
64017 10.10.10.6/32 BE10 10.0.0.2 0 (!)
64005 Pop 10.10.10.8/32 Fo0/0/0/3 10.0.0.26 6892435
64019 10.10.10.8/32 BE10 10.0.0.2 0 (!)
64006 64002 10.10.10.4/32 BE10 10.0.0.2 1760757
64005 10.10.10.4/32 Fo0/0/0/3 10.0.0.26 0 (!)
64007 Unlabelled 2801:1a8::/48[V] BE1.504 fe80::fac0:101:f871:a7ca \
0
64008 Unlabelled 2803:4b80::/32[V] BE1.504 fe80::fac0:101:f871:a7ca \
0
64009 Pop 10.1.0.8/30 Fo0/0/0/1 10.0.0.10 0
Pop 10.1.0.8/30 BE10 10.0.0.2 0
64010 Pop 10.1.0.12/30 Fo0/0/0/2 10.0.0.14 0
Pop 10.1.0.12/30 BE10 10.0.0.2 0
64011 Pop 10.1.0.24/30 Fo0/0/0/3 10.0.0.26 0
Pop 10.1.0.24/30 BE10 10.0.0.2 0
64012 Unlabelled 2803:3680::/32[V] BE1.504 fe80::fac0:101:f871:a7c

7.2.4. Vinculo entre el Core y el C6500/6800

Con el fin de proveer distintos tipos de servicios, necesarios para la operación diaria de los
clientes de internet, se vincula al nuevo core con el viejo a traves de 2 puertos de TenG, uno
hacia cada Core.
Se crea un vinculo doble, uno en el plano de gestion y otro en el plano de internet,
encapsulandolo en la vlan 2.
Luego se configura OSPF para intercambiar rutas.

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh int desc


Thu Dec 26 12:48:48.783 UTC

Interface Status Protocol Description


--------------------------------------------------------------------------------
Te0/2/0/11 up up Peering: C6500.Te5/4
Te0/2/0/11.2 up up vrf.to.6800.5/4.2
!
!
interface TenGigE0/2/0/11
description Peering: C6500.Te5/4
mtu 9206
ipv4 address 10.0.0.21 255.255.255.252
carrier-delay up 1 down 0
!
interface TenGigE0/2/0/11.2
description vrf.to.6800.5/4.2
vrf INTERNET
ipv4 address 10.2.0.21 255.255.255.252
encapsulation dot1q 2
!

En el C6500/6800

interface TenGigabitEthernet5/4
description Core1.Te0/2/0/11
mtu 9192
ip address 10.0.0.22 255.255.255.252
carrier-delay 1
ipv6 enable
end
!
interface TenGigabitEthernet5/4.2
description Core1.Te0/2/0/11.2.vrf
encapsulation dot1Q 2
ip address 10.2.0.22 255.255.255.252
end
!
interface TenGigabitEthernet5/5
description Core2.Te0/2/0/11
mtu 9192
ip address 10.1.0.22 255.255.255.252
carrier-delay 1
ipv6 enable
!
interface TenGigabitEthernet5/5.2
description Core2.Te0/2/0/11.2.vrf
encapsulation dot1Q 2
ip address 10.2.1.22 255.255.255.252
end

7.2.5 Configuracion OSPF

Se utiliza OSPF para dar conectividad a toda la red de gestion, incluyendo las direcciones
loopbacks que permiten acceder a los dispositivos y levantar las sesiones de mpBGP del
nuevo backbone.
Se definen algunos parámetros en el OSPF explicados abajo (asociados a MPLS) y se
agregan las interfaces involucradas en el proceso OSPF 1.

router ospf 1
router-id 10.10.10.1
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
redistribute connected
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Bundle-Ether10
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface Bundle-Ether11
!
interface Loopback0
!
interface TenGigE0/2/0/11
!
interface FortyGigE0/0/0/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/2
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/3
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface HundredGigE0/0/0/35
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
En referencia al comando:

timers throttle lsa all 0 100 5000

Sirve para setear los timers en la recepcion de avisos LSA del OSPF. Los LSA (link state
advertisement) contienen actualizaciones del estado de los enlaces, Cuando se recibe un
LSA (quizás por alguna reconvergencia o cambio en la topologia), el router reenvía el
mismo a sus vecinos. Modificando los timers podemos mejorar los tiempos de
reconvergencia, y además prevenir el flooding de LSA cuando tenemos alguna problema
en la red. En este caso, el primero valor en 0 es muy agresivo, lo cual en un principio se
podría poner en 10 (es lo utilizado en modo conservador). Este primer valor corresponde a
en cuanto tiempo reenvía el SLA una vez recibido. En 0 lo hace inmediatamente, poniendo
en 10, serian 10ms. Una vez que se cumple ese timer, el equipo hace un flood de dicha SLA
y comienza a correr el próximo timer "hold timer" (100), mientras corre dicho timer, si
sigue recibiendo SLA, este los descarta hasta no cumplir con el valor estipulado. Una vez
cumplido, realiza el flood del SLA y duplica el valor del hold timer (2x100), al finalizar dicho
timer vuelve a realizar el flood (si sigue recibiendo SLAs lo hace x4...y así sucesivamente
hasta llevar al valor máximo configurado (en este caso 5000).

SPF (Shortest Path First):

timers throttle spf 10 100 5000


Este caso es similar al anterior, indica el tiempo que se tarda en correr el algoritmo para un
cambio de topologia. Esto va de la mano de la mejora en los tiempos de reconvergencia y
su vez prevenir situaciones de inestabilidad de la red.
En este caso al recibir un SLA, se configuran los timers referente al tiempo que se espara
antes de procesar y correr el algoritmo de SPF. El timer inicial es el mismo caso que el
anterior, osea recibo un SLA y espero 10msec antes de correr el proceso o el algoritmo
(aunque reciba mas SLAs en dicho periodo, voy a esperar a dicho a cumplir dicho timer).
Luego es el mismo método anteriormente mencionado con los SLA.

Se recomienda configurar los mismos parámetros para el SLA y el SPF, como por ej:
timers throttle spf 10 100 5000
timers throttle lsa all 10 100 5000

timers lsa min-arrival 50:


Indica que se esperan 50ms antes de procesar un SLA si este mismo ya fue recibido.

Fast reroute-per-prefix
Este feature es para mejorar los tiempos de reconvergencia en escenarios de doble camino
u anillos. Básicamente esta funcionalidad nos permite ya tener señalizado, osea en la FIB,
un camino alternativo (en caso que exista). Al tener este feature configurado se pueden
lograr tiempos de 50ms, lo cual es imposible sin utilizar algún otro mecanismo de TE
(como RSVP). Lo que permite es hacer un pre-computo de una ruta alternativa al prefijo en
cuestión. Si ven en la tabla de ruteo, ejemplo en el Agg2, ven la loopback del Core1, la van a
ver por un camino primario y van a ver otra ruta en la tabla de ruteo como Protected. Al
caer el camino principal, no tiene que realizar ningún procesamiento o calculo de SPF.

Una forma fácil de verlo, es como funciona EIGRP con el feasible succesor (cosa que no se
tiene con OSPF).
Las opciones de per-prefix, básicamente es que calcula el camino alternativo por prefijo
independientemente. La opción mpls-ldp, básicamente quiere decir que señaliza el nuevo
camino alternativo mediante LDP, osea crea un LSP de "backup" o protección.

7.3. Configuracion mpBGP

En el MP-BGP, se establecen sesiones BGP entre el Core 1 y el Core 2, y a su vez se


establecen sesiones entre los Cores y las localidades (iBGP)
Los routers Core 1 y 2 son los Route Reflectors del backbone (tienen una sesion iBGP con
sus clientes) que en este caso son los NCS540 de las localidades (los agregadores),
además tienen una sesion de BGP entre ellos. En este caso que utilizamos Internet en una
VPN, esa sesion seria VPNv4 (MP-BGP).

El protocolo BFD (Bidireccional Forwarding Detection) es un protocolo con un mecanismo


simple de hello que detecta fallas en la red, esto se utiliza para que los tiempos de
respuesta ante caídas sean más rápidos.

La opcion de BGP additonal-paths es una extension de BGP que permite los avisos de
multiples rutas para el mismo prefijo, sin que las nuevas rutas reemplacen a las anteriores.

Estas sesiones MP-BGP permiten intercambiar rutas entre las distintas VRFs que se
definan dentro del BGP, de forma que sobre el bloque /30 de gestion se pueden hacer el
intercambio de las rutas y VRFs que sean necesarios (todo sobre un /30).

Se establecen sesiones de BGP entre las loopbacks, que estan conectados a traves de los /
30 y por OSPF. Los Core 1 y 2 se definen como route reflectors.

En el Core 1 y 2:

router bgp 28075


bfd minimum-interval 25
bfd multiplier 2
bgp router-id 10.10.10.1
bgp redistribute-internal
address-family ipv4 unicast
additional-paths receive
additional-paths send
!
address-family vpnv4 unicast
!
address-family ipv6 unicast
additional-paths receive
additional-paths send
!
address-family vpnv6 unicast

neighbor 10.10.10.3
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
neighbor 10.10.10.4
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.5
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.6
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.8
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
vrf INTERNET
………
address-family ipv4 unicast
redistribute static
redistribute ospf 1 metric 20

En cuanto a las opciones de redistribucíon, se garantiza el acceso a distintos servicios:


- Estaticas: Se define una estatica que brinda el acceso desde el nuevo Core dentro de la
VRF de INTERNET hacia la red DMZ, a traves del Cisco6800. Tambien aparece una
estática que indica donde esta el bloque de NAT (201.190.245.0/24) para permitir su
publicación hacia afuera.

router static
….
vrf INTERNET
address-family ipv4 unicast
172.16.2.0/24 10.2.0.22
186.189.64.0/24 Null0
201.190.245.0/24 10.2.0.82

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh route vrf INTERNET static


Tue Jan 7 12:23:35.629 UTC

S 172.16.2.0/24 [1/0] via 10.2.0.22, 11w6d (DMZ)


S 186.189.64.0/24 is directly connected, 3w4d, Null0 (Bloque para publicaciones / Loopback)
S 201.190.245.0/24 [1/0] via 10.2.0.82, 3w3d (CGN)

- OSPF: Se redistribuyen las redes aprendidas en el OSPF1 con el fin de que los bloques de
los CDNs alojados en el viejo Core estén accesibles al nuevo Core.
En las publicaciones recibidas aparecen las redes de los CDNs, estas redes se redistriyen a
los agregadores con el motivo de que los clientes en los CMTS puedan acceder a los CDNs
a traves de un circuito IP interno y sin necesidad de salir a Internet.

router ospf 1

vrf INTERNET
router-id 10.2.0.21
redistribute connected
redistribute bgp 28075 metric 20
address-family ipv4 unicast
area 0
interface TenGigE0/2/0/11.2
!
!
!
!

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh route vrf INTERNET ospf


Tue Jan 7 12:23:23.726 UTC

O 10.2.1.20/30 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2


O E2 10.2.1.80/30 [110/20] via 10.2.0.22, 3w4d, TenGigE0/2/0/11.2
O 168.90.8.0/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Google)
O 168.90.8.64/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Netflix)
O E2 168.90.8.128/26 [110/20] via 10.2.0.22, 2w4d, TenGigE0/2/0/11.2 (Facebook)
O 168.90.8.192/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Netflix #2)
O 201.190.174.0/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Akamai)

En los agregadores (Localidades), debemos configurar el BGP para transportar las rutas
que necesitamos dentro de cada VRFs que se utilice.
Se define un peer de BGP contra cada Core, y se definen opciones de redistribucion:
- Conectadas (redes loopback para pruebas)
- Estaticas (para pruebas con los CMTS y MPLS)
- OSPF: Se redistribuyen en el BGP las redes aprendidas por OSPF, desde el CBR de la
localidad.

Se debe tener en cuenta que las redes que se publiquen a los route reflectors, deben estar
configuradas debidamente en los Core1 y 2 si queremos que éstas a su vez se propaguen a
internet.
Por ejemplo, si publico un bloque /24 que a su vez no esta definido correctamente en el
Core, no habra publicación a internet por mas de que aparezca en la tabla de ruteo del
agregador.

Configuracion en el Agregador (localidad)

RP/0/RP0/CPU0:rc1-mpu-ncs540#sh runn router bgp 28075


Tue Jan 7 17:59:12.751 GMT-3
router bgp 28075
bgp router-id 10.10.10.3
address-family vpnv4 unicast
!
neighbor 10.10.10.1
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.2
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
vrf INTERNET
rd 28075:200
address-family ipv4 unicast
additional-paths receive
redistribute connected
redistribute static
redistribute ospf 2 metric 20
!
!

RP/0/RP0/CPU0:rc1-mpu-ncs540# sh ip route vrf INTERNET


Tue Jan 7 18:00:32.553 GMT-3

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is 10.10.10.1 to network 0.0.0.0

B* 0.0.0.0/0 [200/0] via 10.10.10.1 (nexthop in vrf default), 4w4d (Default)


B 10.2.0.20/30 [200/20] via 10.10.10.1 (nexthop in vrf default), 4w4d
C 10.2.0.36/30 is directly connected, 3w5d, TenGigE0/0/0/0.2
L 10.2.0.37/32 is directly connected, 3w5d, TenGigE0/0/0/0.2
B 10.2.1.20/30 [200/20] via 10.10.10.1 (nexthop in vrf default), 4w4d
B 10.2.1.80/30 [200/20] via 10.10.10.1 (nexthop in vrf default), 3w4d
S 10.129.0.0/16 [1/0] via 10.2.0.38, 3w5d
B 168.90.8.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 4w4d (CDNs)
B 172.16.2.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 4w4d (DMZ)
B 186.189.64.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 3w4d (Loopback Core1)
C 186.189.65.0/24 is directly connected, 5w6d, Loopback1 (Loopback)
L 186.189.65.1/32 is directly connected, 5w6d, Loopback1
B 201.190.174.0/26 [200/20] via 10.10.10.1 (nexthop in vrf default), 4w4d (Akamai)
O E2 201.190.180.0/22 [110/20] via 10.2.0.38, 2w5d, TenGigE0/0/0/0.2 (cBR8 Maipu)
O E2 201.190.192.0/22 [110/20] via 10.2.0.38, 3w5d, TenGigE0/0/0/0.2 (cBR8 Maipu)
B 201.190.245.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 3w4d (CGN Core1)

7.4. Configuración OSPF para CDNs

Para que los CDNs estén disponibles en el nuevo Core MPLS hay que hacer una doble
comunicación:
- Publicar las redes de los nuevos CMTS con los CDNs.
- Publicar las redes de los CDNs en el nuevo Core.

Para esto se utiliza el vinculo entre el Core1 y 2 al Cisco 6800.

Core1 (Te0/2/0/11) — C6800 (Te5/4)


Core2 (Te0/2/0/11) — C6800 (Te5/5)

Sobre este vínculo se configura un proceso OSPF nuevo, este OSPF se crea sobre una
subinterfaz encapsulada en la vlan2. Se ese /30 se publican puntualmente las redes de los
CDNs en el nuevo core MPLS. Y en Core viejo se publican las redes de los CMTS a los CDNs
sin publicarlos a internet.

7.4.1. Configuracion Core Viejo Cisco6800

route-map RM.Fb.Mpls permit 10


match ip address 45
!
access-list 45 permit 168.90.8.128 0.0.0.63
!
router ospf 4
router-id 10.2.0.22
redistribute static subnets route-map RM.Fb.Mpls
network 10.2.0.20 0.0.0.3 area 0
network 10.2.1.20 0.0.0.3 area 0
network 168.90.8.0 0.0.0.255 area 0
network 201.190.174.0 0.0.0.255 area 0
7.4.2. Configuracion Nuevo Core

router ospf 1
…..
vrf INTERNET
router-id 10.2.0.21
redistribute connected
redistribute bgp 28075 metric 20
address-family ipv4 unicast
area 0
interface TenGigE0/2/0/11.2
!
!
Se redistribuyen las redes conectadas y las aprendidas por BGP (desde los CMTs)

7.4.3. Tabla de Ruteo del Core MPLS

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh route vrf INTERNET ospf


Tue Jan 7 12:23:23.726 UTC

O 10.2.1.20/30 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2


O E2 10.2.1.80/30 [110/20] via 10.2.0.22, 3w4d, TenGigE0/2/0/11.2
O 168.90.8.0/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Google)
O 168.90.8.64/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Netflix)
O E2 168.90.8.128/26 [110/20] via 10.2.0.22, 2w4d, TenGigE0/2/0/11.2 (Facebook)
O 168.90.8.192/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Netflix #2)
O 201.190.174.0/26 [110/2] via 10.2.0.22, 4w4d, TenGigE0/2/0/11.2 (Akamai)

7.4.4 Tabla de Ruteo del Core Viejo

sc1-mdz-c6509#sh ip route ospf | in TenGigabitEthernet5/


O E2 186.189.64.0 [110/20] via 10.2.1.21, 3w5d, TenGigabitEthernet5/5.2
O E2 186.189.65.0 [110/20] via 10.2.0.21, 4w5d, TenGigabitEthernet5/4.2
O E2 200.63.152.36 [110/20] via 10.2.0.21, 4w5d, TenGigabitEthernet5/4.2
O E2 201.190.180.0/22 [110/20] via 10.2.1.21, 2w6d, TenGigabitEthernet5/5.2
[110/20] via 10.2.0.21, 2w6d, TenGigabitEthernet5/4.2
O E2 201.190.192.0/22 [110/20] via 10.2.1.21, 3w6d, TenGigabitEthernet5/5.2
[110/20] via 10.2.0.21, 3w6d, TenGigabitEthernet5/4.2
O E2 201.190.245.0/24 [110/20] via 10.2.1.21, 2w5d, TenGigabitEthernet5/5.2

7.4.5. CDN Facebook

Para el caso de Facebook, se tuvo que implementar un pequeño cambio ya que el CDN de
Facebook trabaja con un P2P (/30) y un /26 ruteado a través del /30.
Por ende se tuvo que publicar el /26 de forma puntual, con una ACL y un route map
aplicado a las rutas estaticas ya definidas. De esta forma se evita la redistribución total de
rutas estaticas del viejo Core al nuevo.

access-list 45 permit 168.90.8.128 0.0.0.63


!
route-map RM.Fb.Mpls permit 10
match ip address 45
!
router ospf 4
redistribute static route-map RM.Fb.Mpls

7.4.6. Problemas MTU & OSPF

Frecuentemente nos encontramos con problemas de adyacencias no completadas en


OSPF debido al tamaño de MTU.
Entre el IOS XR y el Cisco IOS cambian algunas definiciones para el MTU, ya que IOS XR
incluye el header de la trama ethernet (14 bytes).
El tamaño correcto de MTU para que levante entre el NCS y el Cisco6800 es el siguiente.
MTU Cisco 6800: 9192
MTU NCS5504: 9206

Viejo Core
interface TenGigabitEthernet5/4
description Core1.Te0/2/0/11
mtu 9192
ip address 10.0.0.22 255.255.255.252
carrier-delay 1
ipv6 enable
end

Nuevo Core
interface TenGigE0/2/0/11
description Peering: C6500.Te5/4
mtu 9206
ipv4 address 10.0.0.21 255.255.255.252
carrier-delay up 1 down 0
!

7.5. Configuración BGP para CDNs

Al momento de publicar un nuevo prefijo en un CMTS en el nuevo core, se


debe agregar el nuevo prefijo en la ACL utilizada para los CDNs.
A fin de evitar la publicación de la red por el viejo Core y forzar el trafico por el
nuevo, se deniega el prefijo hacia el Router de borde del viejo Core.
router bgp 28075
address-family ipv4
neighbor eBGP-Akamai prefix-list CACHE-OUT out
neighbor eBGP-Fb prefix-list CACHE-OUT out
neighbor eBGP-Netflix2 prefix-list CACHE-OUT out
neighbor 168.90.8.62 prefix-list CACHE-OUT out
neighbor 168.90.8.66 prefix-list CACHE-OUT out
!
ip prefix-list CACHE-OUT seq 1 permit 131.72.2.0/24
ip prefix-list CACHE-OUT seq 5 permit 168.90.8.0/24
ip prefix-list CACHE-OUT seq 10 permit 168.194.204.0/24
ip prefix-list CACHE-OUT seq 11 permit 168.194.205.0/24
ip prefix-list CACHE-OUT seq 12 permit 168.194.206.0/24
ip prefix-list CACHE-OUT seq 13 permit 168.194.207.0/24
ip prefix-list CACHE-OUT seq 15 permit 190.113.128.0/20
ip prefix-list CACHE-OUT seq 20 permit 190.113.144.0/20
ip prefix-list CACHE-OUT seq 25 permit 190.113.162.0/23
ip prefix-list CACHE-OUT seq 26 permit 190.113.164.0/24
ip prefix-list CACHE-OUT seq 27 permit 190.113.165.0/24
ip prefix-list CACHE-OUT seq 28 permit 190.113.166.0/24
ip prefix-list CACHE-OUT seq 29 permit 190.113.168.0/23
ip prefix-list CACHE-OUT seq 30 permit 190.113.172.0/22
ip prefix-list CACHE-OUT seq 31 permit 190.113.176.0/22
ip prefix-list CACHE-OUT seq 35 permit 181.118.72.0/24
ip prefix-list CACHE-OUT seq 36 permit 181.118.73.0/24
ip prefix-list CACHE-OUT seq 40 permit 181.118.80.0/22
ip prefix-list CACHE-OUT seq 45 permit 181.118.92.0/24
ip prefix-list CACHE-OUT seq 46 permit 181.118.93.0/24
ip prefix-list CACHE-OUT seq 47 permit 181.118.94.0/24
ip prefix-list CACHE-OUT seq 48 permit 181.118.95.0/24
ip prefix-list CACHE-OUT seq 50 permit 181.118.116.0/24
ip prefix-list CACHE-OUT seq 51 permit 181.118.117.0/24
ip prefix-list CACHE-OUT seq 55 permit 181.118.122.0/24
ip prefix-list CACHE-OUT seq 56 permit 181.118.123.0/24
ip prefix-list CACHE-OUT seq 57 permit 181.118.124.0/22
ip prefix-list CACHE-OUT seq 60 permit 186.189.64.0/22 le 24
ip prefix-list CACHE-OUT seq 61 permit 186.189.68.0/24
ip prefix-list CACHE-OUT seq 70 permit 201.190.128.0/17 le 24
ip prefix-list CACHE-OUT seq 80 permit 210.220.24.0/24
ip prefix-list CACHE-OUT seq 99 deny 0.0.0.0/0 le 32

En cuanto a la publicacion hacia el router de borde, se define un prefix donde se niegan las
redes advertidas en el nuevo Core MPLS. De forma de permitir la publicacion de las redes
a los CDNs pero no a internet.

router bgp 28075


address-family ipv4
neighbor 190.113.131.133 route-map RM-ASR-MPLS out
!
ip prefix-list ASR-MPLS seq 5 permit 190.113.162.0/23
ip prefix-list ASR-MPLS seq 10 permit 190.113.164.0/24
ip prefix-list ASR-MPLS seq 11 permit 190.113.165.0/24
ip prefix-list ASR-MPLS seq 12 permit 190.113.166.0/24
ip prefix-list ASR-MPLS seq 20 permit 190.113.172.0/22
ip prefix-list ASR-MPLS seq 25 permit 190.113.176.0/22
ip prefix-list ASR-MPLS seq 30 permit 190.113.128.0/20
ip prefix-list ASR-MPLS seq 35 permit 190.113.144.0/20
ip prefix-list ASR-MPLS seq 36 permit 190.113.168.0/23
ip prefix-list ASR-MPLS seq 40 permit 181.118.72.0/24
ip prefix-list ASR-MPLS seq 41 permit 181.118.73.0/24
ip prefix-list ASR-MPLS seq 45 permit 181.118.80.0/22
ip prefix-list ASR-MPLS seq 50 permit 181.118.92.0/24
ip prefix-list ASR-MPLS seq 51 permit 181.118.93.0/24
ip prefix-list ASR-MPLS seq 55 permit 181.118.94.0/24
ip prefix-list ASR-MPLS seq 56 permit 181.118.95.0/24
ip prefix-list ASR-MPLS seq 57 deny 201.190.180.0/22 le 24
ip prefix-list ASR-MPLS seq 58 deny 201.190.192.0/22 le 24
ip prefix-list ASR-MPLS seq 59 deny 201.190.245.0/24
ip prefix-list ASR-MPLS seq 60 permit 201.190.128.0/17 le 24
ip prefix-list ASR-MPLS seq 70 permit 181.118.124.0/22
ip prefix-list ASR-MPLS seq 75 permit 131.72.2.0/24
ip prefix-list ASR-MPLS seq 76 permit 181.118.123.0/24
ip prefix-list ASR-MPLS seq 77 permit 181.118.122.0/24
ip prefix-list ASR-MPLS seq 80 permit 181.118.116.0/24
ip prefix-list ASR-MPLS seq 81 permit 181.118.117.0/24
ip prefix-list ASR-MPLS seq 82 permit 168.194.204.0/24
ip prefix-list ASR-MPLS seq 83 permit 168.194.206.0/24
ip prefix-list ASR-MPLS seq 84 permit 168.194.207.0/24
ip prefix-list ASR-MPLS seq 85 permit 168.90.8.0/24
ip prefix-list ASR-MPLS seq 87 deny 186.189.64.0/22
ip prefix-list ASR-MPLS seq 88 deny 186.189.68.0/24
ip prefix-list ASR-MPLS seq 90 permit 210.220.24.0/24
ip prefix-list ASR-MPLS seq 99 deny 0.0.0.0/0 le 32

En caso de que en enlace de TASA conectado al Core MPLS fallara (y mientras


no se conecte uno de los enlaces de Century), habilitando todos los prefijos
hacia el ASR9001 ya logramos que todos los prefijos tengan acceso a
internet.
router bgp 28075
address-family ipv4
neighbor 190.113.131.133 prefix-list ASR9001-OUT out
!
ip prefix-list ASR9001_OUT seq 5 permit 190.113.162.0/23
ip prefix-list ASR9001_OUT seq 10 permit 190.113.164.0/24
ip prefix-list ASR9001_OUT seq 11 permit 190.113.165.0/24
ip prefix-list ASR9001_OUT seq 12 permit 190.113.166.0/24
ip prefix-list ASR9001_OUT seq 20 permit 190.113.172.0/22
ip prefix-list ASR9001_OUT seq 25 permit 190.113.176.0/22
ip prefix-list ASR9001_OUT seq 30 permit 190.113.128.0/20
ip prefix-list ASR9001_OUT seq 35 permit 190.113.144.0/20
ip prefix-list ASR9001_OUT seq 36 permit 190.113.168.0/23
ip prefix-list ASR9001_OUT seq 40 permit 181.118.72.0/24
ip prefix-list ASR9001_OUT seq 41 permit 181.118.73.0/24
ip prefix-list ASR9001_OUT seq 45 permit 181.118.80.0/22
ip prefix-list ASR9001_OUT seq 50 permit 181.118.92.0/24
ip prefix-list ASR9001_OUT seq 51 permit 181.118.93.0/24
ip prefix-list ASR9001_OUT seq 55 permit 181.118.94.0/24
ip prefix-list ASR9001_OUT seq 56 permit 181.118.95.0/24
ip prefix-list ASR9001_OUT seq 60 permit 201.190.128.0/17 le 24
ip prefix-list ASR9001_OUT seq 70 permit 181.118.124.0/22
ip prefix-list ASR9001_OUT seq 75 permit 131.72.2.0/24
ip prefix-list ASR9001_OUT seq 76 permit 181.118.123.0/24
ip prefix-list ASR9001_OUT seq 77 permit 181.118.122.0/24
ip prefix-list ASR9001_OUT seq 80 permit 181.118.116.0/24
ip prefix-list ASR9001_OUT seq 81 permit 181.118.117.0/24
ip prefix-list ASR9001_OUT seq 82 permit 168.194.204.0/24
ip prefix-list ASR9001_OUT seq 83 permit 168.194.206.0/24
ip prefix-list ASR9001_OUT seq 84 permit 168.194.207.0/24
ip prefix-list ASR9001_OUT seq 85 permit 168.90.8.0/24
ip prefix-list ASR9001_OUT seq 87 permit 186.189.64.0/22 le 24
ip prefix-list ASR9001_OUT seq 88 permit 186.189.68.0/24
ip prefix-list ASR9001_OUT seq 90 permit 210.220.24.0/24
ip prefix-list ASR9001_OUT seq 99 deny 0.0.0.0/0 le 32

7.6. Configuracion de los CMTS en el nuevo Backbone MPLS

La publicación de redes de los CMTS se hace a traves de una sesión OSPF desde el CMTS
hacia el Router de la localidad, cuya subinterfaz se encuentra en la VRF de Internet.
De esta forma logramos publicar las redes en la VRF en cuestion, y así se cursa el trafico en
una tabla de ruteo separada.
De esta forma el trafico ya ingresa a los circuitos VPN-V4 creados en el MP-BGP, saliendo
por los nuevos Cores a internet.

En la nueva configuracion el CMTS se vincula “aguas arriba” con distintas interfaces:

Te 4/1/0 al Core MPLS


interface TenGigabitEthernet4/1/0 (Gestion)
description to-NCS540
mtu 9178
ip address 10.0.0.38 255.255.255.252
mpls ip
!
interface TenGigabitEthernet4/1/0.2 (Internet)
description to-NCS540.Vrf.Internet
encapsulation dot1Q 2
ip address 10.2.0.38 255.255.255.252
mpls ip
!
interface TenGigabitEthernet4/1/0.3 (Pruebas CGN ruteo L3)
description to-NCS540.Vrf.NAT
encapsulation dot1Q 3
ip address 10.3.0.38 255.255.255.252
mpls ip
!

Te 4/1/1 al L2Vpn hacia el core Viejo


interface TenGigabitEthernet4/1/1 (WAN)
no ip address
!
interface TenGigabitEthernet4/1/1.398 (CGN Core Viejo-MS#2)
description NAT-MS#2
encapsulation dot1Q 398
ip address 169.254.101.4 255.255.255.224
!
interface TenGigabitEthernet4/1/1.400 (CGN Core Viejo-MS#1)
description NAT-MS#1
encapsulation dot1Q 400
ip address 169.254.100.4 255.255.255.224
!

Te4/1/2 L2VPN hacia el CGN del CoreMPLS


interface TenGigabitEthernet4/1/2
no ip address
!
interface TenGigabitEthernet4/1/2.399 (CGN Core MPLS)
description NAT-CGN-Mpls
encapsulation dot1Q 399
ip address 169.254.105.4 255.255.255.128
!

De esta forma en la primer interfaz cursa el trafico de gestion y aprovisionamiento de CM


en la vlan nativa y el de Internet (Ips Publicas) con la encapsulación 2; en la segunda
interfaz cursa el trafico WAN y el trafico NAT hacia el Core Viejo (en caso de que se
requiera) y en la tercera el trafico NAT del Core Mpls.

Una vez que el trafico ingresa al router NCS540 “aguas arriba”, ya ingresa a la nube MPLS
con VPNs-V4, y maneja distintas VRFs para cada servicio requerido.

En cuanto al ruteo, se establecen sesiones OSPF en el primer puerto, una sesion para el
plano de gestion y otra sesión para el plano de internet.

7.6.1. Plano de Gestion

Se establece un proceso de OSPF para el plano de gestion. En esta sesion se publican las
redes de CM y CPE no Autorizado

Configuracion del OSPF en el CMTS


router ospf 1
router-id 10.10.10.33
network 10.0.0.36 0.0.0.3 area 0 (/30 Interface P2P)
network 10.10.10.33 0.0.0.0 area 0 (Looback)
network 10.135.0.0 0.0.255.255 area 0 (Cable Modem)
network 172.16.135.0 0.0.0.255 area 0 (CPE No Autorizado)

Configuracion del OSPF en el NCS540


router ospf 1
router-id 10.10.10.3
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
redistribute static
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Loopback0
!
interface TenGigE0/0/0/0 (cBR-8)
bfd fast-detect
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/0 (Core1)
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/1 (Core2)
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
!

Tabla de ruteo del CMTS


En azul aparecen los /30 al Core 1 y 2, y las direcciones Loopback de gestion de los equipos.
En verde aparecen las redes aprendidas desde el Core, con los CDNs.

cm2-mpu-cBR8Mpls#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is 10.2.0.37 to network 0.0.0.0

O*E2 0.0.0.0/0 [110/1] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2


10.0.0.0/8 is variably subnetted, 35 subnets, 3 masks
O 10.0.0.0/30 [110/3] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.0.0.4/30 [110/2] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.0.0.8/30 [110/3] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.0.0.12/30 [110/3] via 10.0.0.37, 03:58:24, TenGigabitEthernet4/1/0
O 10.0.0.20/30 [110/3] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.0.0.24/30 [110/3] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.0.0.32/30 [110/2] via 10.0.0.37, 03:45:35, TenGigabitEthernet4/1/0
C 10.0.0.36/30 is directly connected, TenGigabitEthernet4/1/0
L 10.0.0.38/32 is directly connected, TenGigabitEthernet4/1/0
O 10.0.0.80/30 [110/3] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.1.0.4/30 [110/3] via 10.0.0.37, 02:15:07, TenGigabitEthernet4/1/0
O 10.1.0.8/30 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.1.0.12/30 [110/4] via 10.0.0.37, 00:30:26, TenGigabitEthernet4/1/0
O 10.1.0.20/30 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.1.0.24/30 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.1.0.80/30 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O IA 10.2.0.20/30 [110/21] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2
C 10.2.0.36/30 is directly connected, TenGigabitEthernet4/1/0.2
L 10.2.0.38/32 is directly connected, TenGigabitEthernet4/1/0.2
O IA 10.2.1.20/30 [110/21] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2
O E2 10.2.1.80/30 [110/20] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2
C 10.3.0.36/30 is directly connected, TenGigabitEthernet4/1/0.3
L 10.3.0.38/32 is directly connected, TenGigabitEthernet4/1/0.3
O 10.10.10.1/32 [110/3] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.10.10.2/32 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.10.10.3/32 [110/2] via 10.0.0.37, 4w1d, TenGigabitEthernet4/1/0
O 10.10.10.4/32
[110/3] via 10.0.0.37, 03:45:25, TenGigabitEthernet4/1/0
O 10.10.10.5/32 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.10.10.6/32
[110/4] via 10.0.0.37, 03:58:14, TenGigabitEthernet4/1/0
O 10.10.10.7/32 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.10.10.8/32 [110/4] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
O 10.10.10.9/32 [110/3] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0
C 10.10.10.33/32 is directly connected, Loopback1
C 10.135.0.0/16 is directly connected, Bundle1.2
L 10.135.0.1/32 is directly connected, Bundle1.2
100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 100.69.0.0/18 is directly connected, Bundle1.2
L 100.69.0.1/32 is directly connected, Bundle1.2
168.90.0.0/24 is subnetted, 1 subnets
O E2 168.90.8.0 [110/20] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2
169.254.0.0/16 is variably subnetted, 6 subnets, 3 masks
C 169.254.100.0/27 is directly connected, TenGigabitEthernet4/1/1.400
L 169.254.100.4/32 is directly connected, TenGigabitEthernet4/1/1.400
C 169.254.101.0/27 is directly connected, TenGigabitEthernet4/1/1.398
L 169.254.101.4/32 is directly connected, TenGigabitEthernet4/1/1.398
C 169.254.105.0/25 is directly connected, TenGigabitEthernet4/1/2.399
L 169.254.105.4/32 is directly connected, TenGigabitEthernet4/1/2.399
172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
O E2 172.16.2.0/24 [110/20] via 10.0.0.37, 1d02h, TenGigabitEthernet4/1/0 (DMZ)
C 172.16.135.0/24 is directly connected, Bundle1.2
L 172.16.135.1/32 is directly connected, Bundle1.2
186.189.0.0/24 is subnetted, 1 subnets
O E2 186.189.64.0 [110/20] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2
201.190.174.0/26 is subnetted, 1 subnets
O IA 201.190.174.0
[110/21] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2
C 201.190.180.0/22 is directly connected, Bundle1.2
201.190.180.0/32 is subnetted, 1 subnets
L 201.190.180.1 is directly connected, Bundle1.2
C 201.190.192.0/22 is directly connected, Bundle1.2
201.190.192.0/32 is subnetted, 1 subnets
L 201.190.192.1 is directly connected, Bundle1.2
O E2 201.190.245.0/24
[110/20] via 10.2.0.37, 1d02h, TenGigabitEthernet4/1/0.2

7.6.2. Plano de Internet (VRF INTERNET)

Para internet se establece otra sesión de OSPF, en esta sesión el extremo del /30 en el
router superior esta en la VRF de Internet, y advierte las redes públicas que salen a internet
por el Core MPLS.-

Configuracoin del OSPF en el cBR8 (Internet)


router ospf 2
router-id 10.2.0.38
redistribute connected subnets route-map PUBLICAS-Vrf
network 10.2.0.36 0.0.0.3 area 0

route-map PUBLICAS-Vrf permit 10


match ip address 22

access-list 22 permit 201.190.192.0 0.0.3.255


access-list 22 permit 186.189.67.0 0.0.0.255
access-list 22 permit 201.190.180.0 0.0.3.255

Se distribuyen solamente las redes conectadas, e incluidas en la ACL, estas redes


apareceran en la VRF INTERNET del NCS540.

Configuracion del OSPF en el NCS540 (Agregador)


router ospf 2
router-id 10.2.0.37
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
address-family ipv4 unicast
vrf INTERNET
router-id 10.2.0.37
default-information originate always (genera una default)
redistribute bgp 28075 metric 20 (redistribuye las redes de BGP en el OSPF)
address-family ipv4 unicast
area 0
interface TenGigE0/0/0/0.2 (Incluye la interfaz que va al CMTS)
!
!
!
!

7.6.3. Problemas MTU & OSPF

Nuevamente encontramos problemas de adyacencias no completadas en OSPF debido al


tamaño de MTU.
Se modifico el valor de la MTU para vincular el IOS XR y el cBR8.
MTU cBR8 : 9178
MTU NCS5504: 9192 (+14)
interface TenGigabitEthernet4/1/0
description to-NCS540
mtu 9178
ip address 10.0.0.38 255.255.255.252
mpls ip
end

interface TenGigE0/0/0/0
description CMTS
mtu 9192
ipv4 address 10.0.0.37 255.255.255.252
!

7.7. NAT CGN en el Core MPLS

Para el equipo de CGN en el nuevo core, se implementa un router MX104

Como se comentaba anteriormente en el punto 6.1, se crea un L2Vpn del tipo punto-
multipunto.

Se define un punto central, en este caso en el Core1 donde se conecta uno de los puertos
del equipo de CGN, y se define un puerto en cada una de las localidades, en las que se
transportara el trafico desde el Core1, destinado al CGN.

Configuración en el Core1
RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh runn int te 0/2/0/9
Wed Jan 15 17:00:06.616 UTC
interface TenGigE0/2/0/9
description L2Vpn.NAT
mtu 9192
load-interval 30
l2transport
!
!

l2vpn
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
bridge group BG-NAT
bridge-domain BDomain-NAT
interface TenGigE0/2/0/9
!
vfi multipunto-l2vpn
neighbor 10.10.10.2 pw-id 25
pw-class test1
!
neighbor 10.10.10.3 pw-id 25
pw-class test1
!
neighbor 10.10.10.4 pw-id 25
pw-class test1
!
!
!
!
!
Configuración en los agregadores (localidades)
interface TenGigE0/0/0/22
description L2Vpn.CGN
mtu 9192
load-interval 30
l2transport
!
!
bridge group BG-NAT
bridge-domain BDomain-NAT
interface TenGigE0/0/0/22
!
vfi multipunto-l2vpn
neighbor 10.10.10.1 pw-id 25
pw-class test1
!
!
!
!
!

7.8. Configuraciones para garantizar la interoperatividad

A fin de garantizar la interoperatividad del nuevo Core MPLS y el Core viejo, se debe tener
en cuenta varias rutas y servicios entre la nueva estructura y la vieja, donde se encuentra la
red DMZ. En esta red se encuentran los servidores necesarios para el aprovisionamiento
de los distintos equipos, ademas debemos garantizar el acceso a la red WAN, la red de
Iviza y los servicios de NAT del viejo Core.

7.8.1. Red DMZ

La red DMZ es la 172.16.2.0/24 y se puede acceder desde el Switch Cisco6800, por ende lo
que necesitamos es redistribuir esa red hacia el nuevo Core. Entonces, en el nuevo core se
crea una ruta estatica hacia el Core viejo (donde esta ruteada a su vez la DMZ) de forma
que siempre haya una redundancia para acceder a la red. Esta ruta estatica, a su vez, es
redistribuida desde el core hacia los agregadores.
Por otro lado, las redes a las que necesitamos acceder desde la DMZ (CPE no auth y CM,
por ej) también son distribuidas hacia el Core viejo, en este caso por OSPF.

Core 1
router static
address-family ipv4 unicast
172.16.2.0/24 10.0.0.22
!
address-family ipv6 unicast
::/0 2803:6600:0:10::1
!
vrf INTERNET
address-family ipv4 unicast
172.16.2.0/24 10.2.0.22
186.189.64.0/24 Null0
201.190.245.0/24 10.2.0.82
!
address-family ipv6 unicast
2803:6604::/32 Null0
!
!
!
RP/0/RP0/CPU0:rc1-mdz-ncs5500(config)#do sh ip route
Fri Jan 10 10:59:31.738 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is not set


...
O 10.135.0.0/16 [110/5] via 10.0.0.6, 00:09:30, FortyGigE0/0/0/0 (red CM desde el nuevo Core)
S 172.16.2.0/24 [1/0] via 10.0.0.22, 00:03:19 (Acceso a la red DMZ)
[1/0] via 10.1.0.22, 00:03:19
O 172.16.135.0/24 [110/5] via 10.0.0.6, 00:09:30, FortyGigE0/0/0/0 (red CPE desde el nuevo Core)

RP/0/RP0/CPU0:rc1-mdz-ncs5500(config)#do sh ip route vrf INTERNET


Fri Jan 10 11:11:01.889 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is 200.63.152.37 to network 0.0.0.0

B* 0.0.0.0/0 [20/0] via 200.63.152.37, 12w2d


...
S 172.16.2.0/24 [1/0] via 10.2.0.22, 00:14:20
[1/0] via 10.2.1.22, 00:14:20
S 186.189.64.0/24 is directly connected, 4w0d, Null0

Core2

RP/0/RP1/CPU0:rc2-mdz-ncs5500(config-static-vrf-afi)#do sh runn router static


Fri Jan 10 14:05:22.020 UTC
router static
address-family ipv4 unicast
172.16.2.0/24 10.1.0.22
!
address-family ipv6 unicast
::/0 2803:6600:0:10::1
!
vrf INTERNET
address-family ipv4 unicast
172.16.2.0/24 10.2.1.22
186.189.65.0/24 Null0
!
!
!
RP/0/RP1/CPU0:rc2-mdz-ncs5500(config-static-vrf-afi)#do sh ip route
Fri Jan 10 14:08:26.891 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is not set



O 10.135.0.0/16 [110/7] via 10.1.0.14, 00:26:53, FortyGigE0/0/0/2 (!)
[110/6] via 10.0.0.1, 00:26:53, Bundle-Ether10
S 172.16.2.0/24 [1/0] via 10.0.0.22, 00:08:16
[1/0] via 10.1.0.22, 00:08:16
O 172.16.135.0/24 [110/7] via 10.1.0.22, 00:26:53, TenGigE0/2/0/11 (!)
[110/6] via 10.0.0.1, 00:26:53, Bundle-Ether10

En el core viejo, se realizan sesiones OSPF hacia los Core1 y 2.


El OSPF3 es para las rutas del Core MPLS para la vrf Default, mientras que el OSPF3 es
para las rutas aprendidas por desde la vrf INTERNET.

router ospf 3
router-id 10.10.10.7
network 10.0.0.20 0.0.0.3 area 0
network 10.1.0.20 0.0.0.3 area 0
network 10.10.10.7 0.0.0.0 area 0
router ospf 4
router-id 10.2.0.22
redistribute static subnets route-map RM.Fb.Mpls
network 10.2.0.20 0.0.0.3 area 0
network 10.2.1.20 0.0.0.3 area 0
network 168.90.8.0 0.0.0.255 area 0
network 201.190.174.0 0.0.0.255 area 0

sc1-mdz-c6509# sh ip ospf nei

Neighbor ID Pri State Dead Time Address Interface


10.2.1.21 1 FULL/BDR 00:00:39 10.2.1.21 TenGigabitEthernet5/5.2
10.2.0.21 1 FULL/DR 00:00:33 10.2.0.21 TenGigabitEthernet5/4.2
10.10.10.2 1 FULL/BDR 00:00:39 10.1.0.21 TenGigabitEthernet5/5
10.10.10.1 1 FULL/DR 00:00:36 10.0.0.21 TenGigabitEthernet5/4

7.8.2. Redes aprendidas desde el Core MPLS.

En verde aparecen los /30 de gestion aprendidos por el Core1


En violeta los /30 de gestion aprendidos por el Core2
En azul aparecen los /30 aprendidos desde el Nuevo Core pero desde la VRF Internet
En naranja las loopbacks de gestion.
En gris, las redes aprendidas de los CMTS para CM y CPE no Auth.
En negro aparecen las redes publicas de los CMTS para publicar a los CDNs.

sc1-mdz-c6509#sh ip route ospf | in TenGigabitEthernet5/


O 10.0.0.0/30 [110/2] via 10.1.0.21, 4w5d, TenGigabitEthernet5/5
[110/2] via 10.0.0.21, 4w5d, TenGigabitEthernet5/4
O 10.0.0.4/30 [110/2] via 10.0.0.21, 2d02h, TenGigabitEthernet5/4
O 10.0.0.8/30 [110/2] via 10.0.0.21, 20:04:43, TenGigabitEthernet5/4
O 10.0.0.12/30 [110/2] via 10.0.0.21, 3w0d, TenGigabitEthernet5/4
O 10.0.0.24/30 [110/2] via 10.0.0.21, 4w5d, TenGigabitEthernet5/4
O 10.0.0.36/30 [110/3] via 10.0.0.21, 2d02h, TenGigabitEthernet5/4
O 10.0.0.80/30 [110/2] via 10.0.0.21, 3w5d, TenGigabitEthernet5/4
O 10.1.0.4/30 [110/2] via 10.1.0.21, 4w5d, TenGigabitEthernet5/5
O 10.1.0.8/30 [110/2] via 10.1.0.21, 16:44:47, TenGigabitEthernet5/5
O 10.1.0.12/30 [110/2] via 10.1.0.21, 3w0d, TenGigabitEthernet5/5
O 10.1.0.24/30 [110/2] via 10.1.0.21, 4w5d, TenGigabitEthernet5/5
O 10.1.0.80/30 [110/3] via 10.0.0.21, 3w5d, TenGigabitEthernet5/4
O IA 10.2.0.36/30 [110/21] via 10.2.1.21, 4w0d, TenGigabitEthernet5/5.2
[110/21] via 10.2.0.21, 4w0d, TenGigabitEthernet5/4.2
O E2 10.2.0.80/30 [110/20] via 10.2.0.21, 3w4d, TenGigabitEthernet5/4.2
O E2 10.2.1.80/30 [110/20] via 10.2.1.21, 3w5d, TenGigabitEthernet5/5.2
O 10.10.10.1/32 [110/2] via 10.0.0.21, 4w5d, TenGigabitEthernet5/4
O 10.10.10.2/32 [110/2] via 10.1.0.21, 4w5d, TenGigabitEthernet5/5
O 10.10.10.3/32 [110/3] via 10.0.0.21, 2d02h, TenGigabitEthernet5/4
O 10.10.10.4/32 [110/3] via 10.1.0.21, 6d18h, TenGigabitEthernet5/5
O 10.10.10.5/32 [110/3] via 10.1.0.21, 16:44:37, TenGigabitEthernet5/5
[110/3] via 10.0.0.21, 20:04:33, TenGigabitEthernet5/4
O 10.10.10.6/32 [110/3] via 10.1.0.21, 3w0d, TenGigabitEthernet5/5
[110/3] via 10.0.0.21, 3w0d, TenGigabitEthernet5/4
O 10.10.10.8/32 [110/3] via 10.1.0.21, 4w5d, TenGigabitEthernet5/5
[110/3] via 10.0.0.21, 4w5d, TenGigabitEthernet5/4
O 10.10.10.9/32 [110/2] via 10.0.0.21, 3w5d, TenGigabitEthernet5/4
O 10.10.10.33/32 [110/4] via 10.0.0.21, 2d02h, TenGigabitEthernet5/4
O 10.135.0.0/16 [110/6] via 10.0.0.21, 2d02h, TenGigabitEthernet5/4
O 172.16.135.0/24 [110/6] via 10.0.0.21, 2d02h, TenGigabitEthernet5/4
O E2 186.189.64.0 [110/20] via 10.2.1.21, 3w5d, TenGigabitEthernet5/5.2
O E2 186.189.65.0 [110/20] via 10.2.0.21, 4w5d, TenGigabitEthernet5/4.2
O E2 200.63.152.36 [110/20] via 10.2.0.21, 4w5d, TenGigabitEthernet5/4.2
O E2 201.190.180.0/22 [110/20] via 10.2.1.21, 2w6d, TenGigabitEthernet5/5.2
[110/20] via 10.2.0.21, 2w6d, TenGigabitEthernet5/4.2
O E2 201.190.192.0/22 [110/20] via 10.2.1.21, 3w6d, TenGigabitEthernet5/5.2
[110/20] via 10.2.0.21, 3w6d, TenGigabitEthernet5/4.2
O E2 201.190.245.0/24 [110/20] via 10.2.1.21, 2w5d, TenGigabitEthernet5/5.2
7.8.3. Red WAN y NAT (CGN funcionando en el Core no MPLS)

Como se menciona en el punto 6, se utilizan L2Vpn del tipo xconnect para realizar la
migración hacia el nuevo Core MPLS.
Como paso previo a que los CMTS y OLTs se conecten directo al Core MPLS, se mantuvo el
mismo troncal de vlans en el switch de cada localidad. Este troncal de vlans es
transportado por un L2Vpn. Estas vlans incluyen las de la WAN y las del CGN conectado
en el Core viejo.

Todas las L2Vpn son concentradas en el NCS540 de Ciudad. En ese router ingresa el
troncal de vlans de cada localidad, y es transportado hasta el destino y entregado en un
puerto al que se conecta el switch que estaba anteriormente en la localidad.

Todo el trafico de estos troncales circulan en la red MPLS desde el origen hasta el destino.

RP/0/RP0/CPU0:rc3-mdz-ncs540#sh int desc


Wed Jan 15 19:20:01.752 UTC

Interface Status Protocol Description


--------------------------------------------------------------------------------
Lo0 up up
Nu0 up up
Te0/0/0/19 up up L2Vpn.Guaymallen
Te0/0/0/20 up up L2Vpn.Lujan
Te0/0/0/21 up up L2Vpn.SanMartin
Te0/0/0/22 up up L2Vpn.Rodeo
Te0/0/0/23 up up L2Vpn.Maipu (Trunk vlans desde el C6800)
TF0/0/0/24 admin-down admin-down

Maipu
RP/0/RP0/CPU0:rc1-mpu-ncs540#sh int desc
Wed Jan 15 22:19:22.909 GMT-3

Interface Status Protocol Description


--------------------------------------------------------------------------------
Lo0 up up
Lo1 up up
Nu0 up up
Te0/0/0/0 up up CMTS
Te0/0/0/0.2 up up vrf.Internet
Te0/0/0/0.3 up down vrf.NAT

Te0/0/0/22 up up L2Vpn.CGN
Te0/0/0/23 up up L2Vpn.Maipu.To3850 (Trunk vlans hacia el switch)
TF0/0/0/24 admin-down admin-down

En cuanto a la configuracion, se define el puerto deseado para l2transport y se crea el


circuito l2vpn

NCSCiudad
interface TenGigE0/0/0/19
description L2Vpn.Guaymallen
mtu 9192
l2transport
!
interface TenGigE0/0/0/20
description L2Vpn.Lujan
mtu 9192
l2transport
!
interface TenGigE0/0/0/21
description L2Vpn.SanMartin
mtu 9192
l2transport
!
interface TenGigE0/0/0/22
description L2Vpn.Rodeo
mtu 9192
l2transport
!
interface TenGigE0/0/0/23
description L2Vpn.Maipu
mtu 9192
load-interval 30
l2transport
!
!
l2vpn
pw-class test1 (Se define un pseudowire class con encapsulacion mpls de la trama ethernet)
encapsulation mpls
transport-mode ethernet
!
!
xconnect group test (Se crea el grupo de xconnect)
p2p Lujan (Se crea un punto a punto)
interface TenGigE0/0/0/20 (puerto origen)
neighbor ipv4 10.10.10.5 pw-id 20 (Se define el neighbor y el circuito que debe ser el mismo)
pw-class test1 (se aplica el pseudowire creado arriba)
!
!
p2p Maipu
interface TenGigE0/0/0/23
neighbor ipv4 10.10.10.3 pw-id 23
pw-class test1
!
!
p2p Rodeo
interface TenGigE0/0/0/22
neighbor ipv4 10.10.10.4 pw-id 22
pw-class test1
!
!
p2p NAT-WAN
interface GigabitEthernet0/0/0/2
neighbor ipv4 10.10.10.4 pw-id 1
pw-class test1
!
!
p2p SanMartin
interface TenGigE0/0/0/21
neighbor ipv4 10.10.10.4 pw-id 21
pw-class test1
!
!
p2p Guaymallen
interface TenGigE0/0/0/19
neighbor ipv4 10.10.10.6 pw-id 19
pw-class test1
!
!
!
!

NCS Maipu
interface TenGigE0/0/0/23
description L2Vpn.Maipu.To3850
mtu 9192
load-interval 30
l2transport
!
l2vpn
pw-class test1 (Se crea mismo pseudowire class)
encapsulation mpls
transport-mode ethernet
!
!
xconnect group test
p2p Maipu
interface TenGigE0/0/0/23 (Se agrega el puerto)
neighbor ipv4 10.10.10.8 pw-id 23 (Se define el neighbor manteniendo el pw-id y el pw-class)
pw-class test1
!
!
!

7.8.4. Red Iviza

La red de Iviza (Quiniela de Mendoza) funciona de la siguiente manera:


- En el switch de core hay 2 vlans, con 2 interfaces de vlans:
a. 30.30.30.0/30 - Vlan138
b. 30.30.30.8/30 - Vlan140
En estas redes se ubican los 2 servidores de Iviza. Estas redes estan publicadas en la tabla
Global del Cisco6800. Y ademas cada CMTS tiene un /24, por ejemplo la red
172.16.55.0/24, que tambien llega por OSPF a la tabla de ruteo del Cisco6800. Los CM
destinados a Iviza toman Ips de ese bloque (se le aplica el tag91)

Por lo que la configuración en el nuevo Core Mpls va a ser similar al manejo de las redes
privadas de los CMTS (CM y CPE No Auth), es decir se publican las redes de los CMTS por
OSPF y en los Routers de Core1 y 2 se crean rutas estaticas que son redistribuidas a las
localidades indicando que los 2 dos bloques /30 de las Vlans 138 y 140 se alcanzan a traves
de los /30 del Cisco 6800.

En el CMTS se agrega el nuevo /24


interface Bundle1.2
ip address 172.16.135.1 255.255.255.0 secondary
ip address 100.69.0.1 255.255.192.0 secondary
ip address 201.190.192.1 255.255.252.0 secondary
ip address 201.190.180.1 255.255.252.0 secondary
ip address 201.190.188.1 255.255.252.0 secondary
ip address 172.16.55.1 255.255.255.0 secondary (red para Cms de Iviza tag91)
ip address 10.135.0.1 255.255.0.0
ip access-group 128 in
ip access-group 100 out
ip policy route-map CGN-Mpls
cable source-verify dhcp
cable dhcp-giaddr primary
cable helper-address 172.16.2.8 cable-modem
cable helper-address 172.16.2.8 host
end

Se agrega la red en el OSPF


router ospf 1
router-id 10.10.10.33
network 10.0.0.36 0.0.0.3 area 0
network 10.10.10.33 0.0.0.0 area 0
network 10.135.0.0 0.0.255.255 area 0
network 172.16.55.0 0.0.0.255 area 0
network 172.16.135.0 0.0.0.255 area 0

En los routers de Core Mpls 1 y 2 se crean estáticas hacia la red 30.30.30.0/30 y


30.30.30.8/30, y estas rutas se redistribuyen por OSPF hacia las localidades.

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh runn router static


Fri Jan 17 12:22:40.448 UTC
router static
address-family ipv4 unicast
30.30.30.0/30 10.0.0.22
30.30.30.8/30 10.0.0.22
172.16.2.0/24 10.0.0.22
!
RP/0/RP1/CPU0:rc2-mdz-ncs5500#sh runn router static
Fri Jan 17 15:15:00.578 UTC
router static
address-family ipv4 unicast
30.30.30.0/30 10.1.0.22
30.30.30.8/30 10.1.0.22
172.16.2.0/24 10.1.0.22
!
router ospf 1
router-id 10.10.10.1
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
redistribute connected
redistribute static (red para Cms de Iviza tag91)
address-family ipv4 unicast
area 0
...

Por un tema de seguridad, se puede aplicar un route-map a la redistribución de estáticas para limitar la
misma.

Se verifica en las tablas de ruteo del Router aguas arriba del CMTS, deben aparecer las
redes aprendidas del CMTS y las rutas estaticas redistribuidas desde el Core1 y 2. Las rutas
segurizadas a traves de OSPF por caminos multiples aparecer con (!).

RP/0/RP0/CPU0:rc1-mpu-ncs540#sh route
Fri Jan 17 18:23:27.930 GMT-3

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is not set


O 10.135.0.0/16 [110/4] via 10.0.0.38, 3d09h, TenGigE0/0/0/0
O E2 30.30.30.0/30 [110/2] via 10.0.0.34, 20:20:40, FortyGigE0/0/1/1 (!) (aprendidas desde el Core2)
[110/20] via 10.0.0.5, 20:20:40, FortyGigE0/0/1/0 (aprendidas desde el Core1)
O E2 30.30.30.8/30 [110/2] via 10.0.0.34, 20:20:40, FortyGigE0/0/1/1 (!)
[110/20] via 10.0.0.5, 20:20:40, FortyGigE0/0/1/0
L 127.0.0.0/8 [0/0] via 0.0.0.0, 3d09h
O E2 172.16.2.0/24 [110/20] via 10.0.0.34, 20:15:51, FortyGigE0/0/1/1
[110/2] via 10.0.0.5, 20:15:51, FortyGigE0/0/1/0 (!)
C 172.16.4.0/24 is directly connected, 3d09h, MgmtEth0/RP0/CPU0/0
L 172.16.4.3/32 is directly connected, 3d09h, MgmtEth0/RP0/CPU0/0
O 172.16.55.0/24 [110/4] via 10.0.0.38, 20:28:32, TenGigE0/0/0/0 (aprendida desde el CMTS)
O 172.16.135.0/24 [110/4] via 10.0.0.38, 3d09h, TenGigE0/0/0/0

En el router de Core Mpls deben aparecer las rutas de Iviza

RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh ip route
Fri Jan 17 12:29:14.475 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path (segurización)
Gateway of last resort is not set

...
O 10.135.0.0/16 [110/5] via 10.0.0.6, 3d09h, FortyGigE0/0/0/0
[110/2] via 10.0.0.2, 3d09h, Bundle-Ether10 (!)
S 30.30.30.0/30 [1/0] via 10.0.0.22, 20:27:11
S 30.30.30.8/30 [1/0] via 10.0.0.22, 20:27:11
L 127.0.0.0/8 [0/0] via 0.0.0.0, 13w2d
S 172.16.2.0/24 [1/0] via 10.0.0.22, 6d23h
O 172.16.55.0/24 [110/5] via 10.0.0.6, 20:31:06, FortyGigE0/0/0/0 (aprendida desde el agregador)
[110/2] via 10.0.0.2, 20:31:06, Bundle-Ether10 (!) (aprendida por el anillo)
O 172.16.135.0/24 [110/5] via 10.0.0.6, 3d09h, FortyGigE0/0/0/0
[110/2] via 10.0.0.2, 3d09h, Bundle-Ether10 (!)

En el cisco 6800 tambien deben aparecer las rutas (aprendidas por el OSPF ya
configurado)

sc1-mdz-c6509#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override

Gateway of last resort is 190.113.131.133 to network 0.0.0.0

B* 0.0.0.0/0 [200/0] via 190.113.131.133, 7w0d


...
30.0.0.0/8 is variably subnetted, 4 subnets, 2 masks (redes Iviza)
C 30.30.30.0/30 is directly connected, Vlan138
L 30.30.30.1/32 is directly connected, Vlan138
C 30.30.30.8/30 is directly connected, Vlan140
L 30.30.30.9/32 is directly connected, Vlan140
...
O 172.16.50.0/23 [110/4] via 190.113.131.142, 7w0d, Vlan104
O 172.16.52.0/24 [110/4] via 190.113.131.162, 5d12h, Vlan105
O 172.16.53.0/24 [110/11] via 190.113.131.146, 1w2d, Vlan106
O 172.16.55.0/24 [110/6] via 10.0.0.21, 20:31:23, TenGigabitEthernet5/4 (desde el Core MPLS)
O 172.16.58.0/23 [110/4] via 190.113.131.142, 7w0d, Vlan104
O 172.16.60.0/24 [110/4] via 190.113.131.147, 1w0d, Vlan106
O 172.16.64.0/24 [110/4] via 190.113.131.174, 5d12h, Vlan107
O 172.16.65.0/24 [110/4] via 190.113.131.148, 5d12h, Vlan106
O 172.16.66.0/24 [110/4] via 190.113.131.149, 5d12h, Vlan106

Finalmente se verifica conectividad desde el CMTS hasta la red del Core Viejo.

cm2-mpu-cBR8Mpls#ping 30.30.30.1 source 172.16.55.1


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 30.30.30.1, timeout is 2 seconds:
Packet sent with a source address of 172.16.55.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/3 ms

8. Guias Paso a Paso

8.1. Paso a paso para sacar un prefijo de un CMTS del Core viejo (a) y agregarlo un nuevo
prefijo en un CMTS en el Core MPLS (b) -hasta que termine la migracion-

1. Eliminar la red de la interfaz bundle del CMTS A


cm2-mpu-ccbr8(config)#int bun 1
cm2-mpu-ccbr8(config-if)#no ip address 201.190.188.1 255.255.252.0 secondary
2. Eliminar la red del OSPF del CMTS A
cm2-mpu-ccbr8(config-if)#exi
cm2-mpu-ccbr8(config-router)#no network 201.190.188.0 0.0.3.255 area 0

3. Agregar la red en la interfaz bundle del CMTS B


cm2-mpu-cBR8Mpls(config)#interface Bundle1.2
cm2-mpu-cBR8Mpls(config-subif)# ip address 201.190.188.1 255.255.252.0 secondary

4. Agregar la red en la access-list 22 del CMTS B


access-list 22 permit 201.190.188.0 0.0.3.255

5. Verificar que la red aparezca en la tabla de ruteo del NCS540 de la localidad


RP/0/RP0/CPU0:rc1-mpu-ncs540#sh route vrf INTERNET
Thu Jan 16 16:19:44.751 GMT-3

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is 10.10.10.1 to network 0.0.0.0

B* 0.0.0.0/0 [200/0] via 10.10.10.1 (nexthop in vrf default), 00:03:29


B 10.2.0.20/30 [200/20] via 10.10.10.1 (nexthop in vrf default), 2d07h
C 10.2.0.36/30 is directly connected, 2d07h, TenGigE0/0/0/0.2
L 10.2.0.37/32 is directly connected, 2d07h, TenGigE0/0/0/0.2
B 10.2.1.20/30 [200/20] via 10.10.10.1 (nexthop in vrf default), 2d07h
B 10.2.1.80/30 [200/20] via 10.10.10.1 (nexthop in vrf default), 2d07h
S 10.129.0.0/16 [1/0] via 10.2.0.38, 2d07h
B 168.90.8.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 2d07h
B 172.16.2.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 2d07h
B 186.189.64.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 2d07h
C 186.189.65.0/24 is directly connected, 2d07h, Loopback1
L 186.189.65.1/32 is directly connected, 2d07h, Loopback1
B 201.190.174.0/26 [200/20] via 10.10.10.1 (nexthop in vrf default), 2d07h
O E2 201.190.180.0/22 [110/20] via 10.2.0.38, 2d07h, TenGigE0/0/0/0.2
O E2 201.190.188.0/22 [110/20] via 10.2.0.38, 00:00:07, TenGigE0/0/0/0.2
O E2 201.190.192.0/22 [110/20] via 10.2.0.38, 2d07h, TenGigE0/0/0/0.2
B 201.190.245.0/24 [200/0] via 10.10.10.1 (nexthop in vrf default), 2d07h

6. Verificar que la red aparezca en la tabla de ruteo del Core1.


RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh route vrf INTERNET
Thu Jan 16 10:23:03.569 UTC

Codes: C - connected, S - static, R - RIP, B - BGP, (>) - Diversion path


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
U - per-user static route, o - ODR, L - local, G - DAGR, l - LISP
A - access/subscriber, a - Application route
M - mobile route, r - RPL, t - Traffic Engineering, (!) - FRR Backup path

Gateway of last resort is 200.63.152.37 to network 0.0.0.0

B* 0.0.0.0/0 [20/0] via 200.63.152.37, 00:03:35


C 10.2.0.20/30 is directly connected, 13w1d, TenGigE0/2/0/11.2
L 10.2.0.21/32 is directly connected, 13w1d, TenGigE0/2/0/11.2
B 10.2.0.36/30 [200/0] via 10.10.10.3 (nexthop in vrf default), 2d07h
C 10.2.0.80/30 is directly connected, 4w5d, Bundle-Ether11.2
L 10.2.0.81/32 is directly connected, 4w5d, Bundle-Ether11.2
O 10.2.1.20/30 [110/2] via 10.2.0.22, 5w6d, TenGigE0/2/0/11.2
O E2 10.2.1.80/30 [110/20] via 10.2.0.22, 4w6d, TenGigE0/2/0/11.2
B 10.129.0.0/16 [200/0] via 10.10.10.3 (nexthop in vrf default), 2d07h
B 168.90.8.0/24 [200/0] via 0.0.0.0, 5w6d, Null0
O 168.90.8.0/26 [110/2] via 10.2.0.22, 5w6d, TenGigE0/2/0/11.2
O 168.90.8.64/26 [110/2] via 10.2.0.22, 5w6d, TenGigE0/2/0/11.2
O E2 168.90.8.128/26 [110/20] via 10.2.0.22, 3w5d, TenGigE0/2/0/11.2
O 168.90.8.192/26 [110/2] via 10.2.0.22, 5w6d, TenGigE0/2/0/11.2
S 172.16.2.0/24 [1/0] via 10.2.0.22, 5d16h
S 186.189.64.0/24 is directly connected, 4w6d, Null0
B 186.189.65.0/24 [200/0] via 10.10.10.3 (nexthop in vrf default), 2d07h
C 200.63.152.36/30 is directly connected, 13w1d, Bundle-Ether1.503
L 200.63.152.38/32 is directly connected, 13w1d, Bundle-Ether1.503
O 201.190.174.0/26 [110/2] via 10.2.0.22, 5w6d, TenGigE0/2/0/11.2
B 201.190.180.0/22 [200/20] via 10.10.10.3 (nexthop in vrf default), 2d07h
B 201.190.188.0/22 [200/20] via 10.10.10.3 (nexthop in vrf default), 00:00:14
B 201.190.192.0/22 [200/20] via 10.10.10.3 (nexthop in vrf default), 2d07h
S 201.190.245.0/24 [1/0] via 10.2.0.82, 4w5d

7. Verificar que se publique la red hacia TASA desd el Core1.


RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh bgp vrf INTERNET neighbors 200.63.152.37 advertised-routes
Thu Jan 16 10:23:07.937 UTC
Network Next Hop From AS Path
Route Distinguisher: 28075:1 (default for vrf INTERNET)
186.189.64.0/24 200.63.152.38 Local 28075i
186.189.65.0/24 200.63.152.38 10.10.10.3 28075?
201.190.180.0/22 200.63.152.38 10.10.10.3 28075 28075 28075 28075 28075 28075?
201.190.188.0/22 200.63.152.38 10.10.10.3 28075 28075 28075 28075 28075 28075?
201.190.192.0/22 200.63.152.38 10.10.10.3 28075 28075 28075 28075 28075 28075?
201.190.245.0/24 200.63.152.38 Local 28075 28075 28075 28075 28075 28075?

8. Verificar que la red aparezca en la tabla de ruteo del C6800 (para que llegue a los CDNs)
sc1-mdz-c6509#sh ip route 201.190.188.0
Routing entry for 201.190.188.0/30, 1 known subnets
O E2 201.190.188.0
[110/20] via 10.2.1.21, 00:01:45, TenGigabitEthernet5/5.2
[110/20] via 10.2.0.21, 00:01:45, TenGigabitEthernet5/4.2

9. Denegar la red en el prefix-list que va hacia el router de borde


sc1-mdz-c6509(config)#ip prefix-list ASR-MPLS seq 60 deny 201.190.188.0/22 le 24

sc1-mdz-c6509#sho runn | section prefix-list


ip prefix-list ASR-MPLS seq 5 permit 190.113.162.0/23
ip prefix-list ASR-MPLS seq 10 permit 190.113.164.0/24
ip prefix-list ASR-MPLS seq 11 permit 190.113.165.0/24
ip prefix-list ASR-MPLS seq 12 permit 190.113.166.0/24
ip prefix-list ASR-MPLS seq 20 permit 190.113.172.0/22
ip prefix-list ASR-MPLS seq 25 permit 190.113.176.0/22
ip prefix-list ASR-MPLS seq 30 permit 190.113.128.0/20
ip prefix-list ASR-MPLS seq 35 permit 190.113.144.0/20
ip prefix-list ASR-MPLS seq 36 permit 190.113.168.0/23
ip prefix-list ASR-MPLS seq 40 permit 181.118.72.0/24
ip prefix-list ASR-MPLS seq 41 permit 181.118.73.0/24
ip prefix-list ASR-MPLS seq 45 permit 181.118.80.0/22
ip prefix-list ASR-MPLS seq 50 permit 181.118.92.0/24
ip prefix-list ASR-MPLS seq 51 permit 181.118.93.0/24
ip prefix-list ASR-MPLS seq 55 permit 181.118.94.0/24
ip prefix-list ASR-MPLS seq 56 permit 181.118.95.0/24
ip prefix-list ASR-MPLS seq 57 deny 201.190.180.0/22 le 24
ip prefix-list ASR-MPLS seq 58 deny 201.190.192.0/22 le 24
ip prefix-list ASR-MPLS seq 59 deny 201.190.245.0/24
ip prefix-list ASR-MPLS seq 60 deny 201.190.188.0/22 le 24
ip prefix-list ASR-MPLS seq 65 permit 201.190.128.0/17 le 24
ip prefix-list ASR-MPLS seq 70 permit 181.118.124.0/22
ip prefix-list ASR-MPLS seq 75 permit 131.72.2.0/24
ip prefix-list ASR-MPLS seq 76 permit 181.118.123.0/24
ip prefix-list ASR-MPLS seq 77 permit 181.118.122.0/24
ip prefix-list ASR-MPLS seq 80 permit 181.118.116.0/24
ip prefix-list ASR-MPLS seq 81 permit 181.118.117.0/24
ip prefix-list ASR-MPLS seq 82 permit 168.194.204.0/24
ip prefix-list ASR-MPLS seq 83 permit 168.194.206.0/24
ip prefix-list ASR-MPLS seq 84 permit 168.194.207.0/24
ip prefix-list ASR-MPLS seq 85 permit 168.90.8.0/24
ip prefix-list ASR-MPLS seq 87 deny 186.189.64.0/22
ip prefix-list ASR-MPLS seq 88 deny 186.189.68.0/24
ip prefix-list ASR-MPLS seq 90 permit 210.220.24.0/24
ip prefix-list ASR-MPLS seq 99 deny 0.0.0.0/0 le 32
8.2. Habilitar todos los prefijos de Supercanal MDZ por el Core Viejo (en caso deuna caida
de TASA ). Este procedimiento es temporal, hasta que se migre un vinculo del Century
Link

sc1-mdz-c6509(config)#router bgp 28075


sc1-mdz-c6509(config-router)#address-family ipv4 unicast
sc1-mdz-c6509(config-router-af)# neighbor 190.113.131.133 pre
sc1-mdz-c6509(config-router-af)# neighbor 190.113.131.133 prefix-list ASR9001_OUT out

9. Configuración de Equipos

9.1. NCS5504 Core1


RP/0/RP0/CPU0:rc1-mdz-ncs5500#sh runn
Fri Jan 17 17:37:39.651 UTC
Building configuration...
!! IOS XR Configuration version = 6.5.3
!! Last configuration change at Thu Jan 16 16:05:59 2020 by noc
!
hostname rc1-mdz-ncs5500
domain name-server 8.8.8.8
domain vrf INTERNET name-server 8.8.8.8
domain vrf INTERNET lookup source-interface Loopback1
telnet vrf default ipv4 server max-servers 5
username noc
group root-lr
group cisco-support
secret 5 $1$QMuR$zPn8P7EgOrA./TY07zPji/
!
username bghsupp
group root-lr
password 7 02150B4B04141B724E4901
!
cdp
vrf INTERNET
address-family ipv4 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
address-family ipv6 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
!
vrf INTERNET-NAT
address-family ipv4 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
address-family ipv6 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
!
line template test
exec-timeout 100 0
width 100
length 100
access-class ingress TELNET
transport input telnet
transport output telnet
!
line console
exec-timeout 0 0
access-class ingress TELNET
escape-character 0x5a
session-limit 10
disconnect-character 0x59
session-timeout 100
transport input telnet
transport output telnet
!
vty-pool default 0 10 line-template test
http client source-interface ipv6 TenGigE0/2/0/10.122
snmp-server community super64 RO
call-home
service active
contact smart-licensing
source-interface TenGigE0/2/0/10.122
profile CiscoTAC-1
active
destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService
reporting smart-licensing-data
destination transport-method http
!
!
ipv4 access-list TELNET
10 permit ipv4 172.16.2.0/24 any
20 permit ipv4 host 10.10.10.1 any
30 permit ipv4 host 10.10.10.2 any
40 permit ipv4 host 10.10.10.3 any
50 permit ipv4 host 10.10.10.4 any
60 permit ipv4 host 10.10.10.5 any
70 permit ipv4 host 10.10.10.6 any
80 permit ipv4 host 10.10.10.7 any
90 permit ipv4 host 10.10.10.8 any
100 permit ipv4 host 7.7.7.7 any
!
interface Bundle-Ether1
description LAG-TASA-BACKUP
mtu 9192
!
interface Bundle-Ether1.503
description TASA-BACKUP
vrf INTERNET
ipv4 address 200.63.152.38 255.255.255.252
encapsulation dot1q 503
!
interface Bundle-Ether1.504
description TASA-Ipv6-BACKUP
vrf INTERNET
ipv6 address 2800:380:f1:27::b/127
encapsulation dot1q 504
!
interface Bundle-Ether10
description LAG--->CORE2
mtu 9192
ipv4 address 10.0.0.1 255.255.255.252
!
interface Bundle-Ether11
description Core1-->CGN
mtu 9184
ipv4 address 10.0.0.81 255.255.255.252
!
interface Bundle-Ether11.2
description CGN-Externa
vrf INTERNET
ipv4 address 10.2.0.81 255.255.255.252
encapsulation dot1q 2
!
interface Bundle-Ether11.3
description CGN-Interna
vrf INTERNET-NAT
ipv4 address 10.3.0.81 255.255.255.252
encapsulation dot1q 3
!
interface Loopback0
ipv4 address 10.10.10.1 255.255.255.255
!
interface MgmtEth0/RP0/CPU0/0
ipv4 address 172.16.2.48 255.255.255.0
shutdown
!
interface MgmtEth0/RP1/CPU0/0
shutdown
!
interface TenGigE0/2/0/0
!interface TenGigE0/2/0/1
description TASA-BACKUP-1
bundle id 1 mode active
!
interface TenGigE0/2/0/1
description TASA-BACKUP-2
bundle id 1 mode active
!
interface TenGigE0/2/0/2
description LAG-CGN-BE11
bundle id 11 mode active
!
interface TenGigE0/2/0/3
shutdown
!
interface TenGigE0/2/0/4
shutdown
!
interface TenGigE0/2/0/5
shutdown
!
interface TenGigE0/2/0/6
shutdown
!
interface TenGigE0/2/0/7
shutdown
!
interface TenGigE0/2/0/8
shutdown
!
interface TenGigE0/2/0/9
description L2Vpn.NAT
mtu 9192
load-interval 30
l2transport
!
!
interface TenGigE0/2/0/10
description Cisco.Smart.Lic
shutdown
!
interface TenGigE0/2/0/10.122
ipv4 address 190.113.162.34 255.255.255.248
ipv6 address 2803:6600:0:10::10/64
encapsulation dot1q 122
!
interface TenGigE0/2/0/11
description Peering: C6500.Te5/4
mtu 9206
ipv4 address 10.0.0.21 255.255.255.252
carrier-delay up 1 down 0
!
interface TenGigE0/2/0/11.2
description vrf.to.6800.5/4.2
vrf INTERNET
ipv4 address 10.2.0.21 255.255.255.252
encapsulation dot1q 2
!
interface TenGigE0/2/1/0
shutdown
!
interface TenGigE0/2/1/1
shutdown
!
interface TenGigE0/2/1/2
shutdown
!
interface TenGigE0/2/1/3
shutdown
!
interface TenGigE0/2/1/4
shutdown
!
interface TenGigE0/2/1/5
shutdown
!
interface TenGigE0/2/1/6
shutdown
!
interface TenGigE0/2/1/7
shutdown
!
interface TenGigE0/2/1/8
shutdown
!
interface TenGigE0/2/1/9
shutdown
!
interface TenGigE0/2/1/10
shutdown
!
interface TenGigE0/2/1/11
shutdown
!
interface FortyGigE0/0/0/0
description Peering: Maipu-Rodeo
mtu 9192
ipv4 address 10.0.0.5 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/1
description Peering: Lujan
mtu 9192
ipv4 address 10.0.0.9 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/2
description Peering: Guaymallen
mtu 9192
ipv4 address 10.0.0.13 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/3
description Peering: NCS-Ciudad
mtu 9192
ipv4 address 10.0.0.25 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/4
shutdown
!
interface FortyGigE0/0/0/5
shutdown
!
interface HundredGigE0/0/0/6
shutdown
!
interface HundredGigE0/0/0/7
shutdown
!
interface HundredGigE0/0/0/8
shutdown
!
interface HundredGigE0/0/0/9
shutdown
!
interface HundredGigE0/0/0/10
shutdown
!
interface HundredGigE0/0/0/11
shutdown
!
interface FortyGigE0/0/0/12
shutdown
!
interface FortyGigE0/0/0/13
shutdown
!
interface FortyGigE0/0/0/14
shutdown
!
interface FortyGigE0/0/0/15
shutdown
!
interface FortyGigE0/0/0/16
shutdown
!
interface FortyGigE0/0/0/17
shutdown
!
interface HundredGigE0/0/0/18
shutdown
!
interface HundredGigE0/0/0/19
shutdown
!
interface HundredGigE0/0/0/20
shutdown
!
interface HundredGigE0/0/0/21
shutdown
!
interface HundredGigE0/0/0/22
shutdown
!
interface HundredGigE0/0/0/23
shutdown
!
interface FortyGigE0/0/0/24
shutdown
!
interface FortyGigE0/0/0/25
shutdown
!
interface FortyGigE0/0/0/26
shutdown
!
interface FortyGigE0/0/0/27
shutdown
!
interface FortyGigE0/0/0/28
shutdown
!
interface FortyGigE0/0/0/29
shutdown
!
interface HundredGigE0/0/0/30
shutdown
!
interface HundredGigE0/0/0/31
shutdown
!
interface HundredGigE0/0/0/32
shutdown
!
interface HundredGigE0/0/0/33
shutdown
!
interface HundredGigE0/0/0/34
shutdown
!
interface HundredGigE0/0/0/35
description LAG--->CORE2-1
bundle id 10 mode active
carrier-delay up 1 down 0
!
interface FortyGigE0/1/0/0
shutdown
!
interface FortyGigE0/1/0/1
shutdown
!
interface FortyGigE0/1/0/2
shutdown
!
interface FortyGigE0/1/0/3
shutdown
!
interface FortyGigE0/1/0/4
shutdown
!
interface FortyGigE0/1/0/5
shutdown
!
interface HundredGigE0/1/0/6
shutdown
!
interface HundredGigE0/1/0/7
shutdown
!
interface HundredGigE0/1/0/8
shutdown
!
interface HundredGigE0/1/0/9
shutdown
!
interface HundredGigE0/1/0/10
shutdown
!
interface HundredGigE0/1/0/11
shutdown
!
interface FortyGigE0/1/0/12
shutdown
!
interface FortyGigE0/1/0/13
shutdown
!
interface FortyGigE0/1/0/14
shutdown
!
interface FortyGigE0/1/0/15
shutdown
!
interface FortyGigE0/1/0/16
shutdown
!
interface FortyGigE0/1/0/17
shutdown
!
interface HundredGigE0/1/0/18
shutdown
!
interface HundredGigE0/1/0/19
shutdown
!
interface HundredGigE0/1/0/20
shutdown
!
interface HundredGigE0/1/0/21
shutdown
!
interface HundredGigE0/1/0/22
shutdown
!
interface HundredGigE0/1/0/23
shutdown
!
interface FortyGigE0/1/0/24
shutdown
!
interface FortyGigE0/1/0/25
shutdown
!
interface FortyGigE0/1/0/26
shutdown
!
interface FortyGigE0/1/0/27
shutdown
!
interface FortyGigE0/1/0/28
shutdown
!
interface FortyGigE0/1/0/29
shutdown
!
interface HundredGigE0/1/0/30
shutdown
!
interface HundredGigE0/1/0/31
shutdown
!
interface HundredGigE0/1/0/32
shutdown
!
interface HundredGigE0/1/0/33
shutdown
!
interface HundredGigE0/1/0/34
shutdown
!
interface HundredGigE0/1/0/35
shutdown
!
interface FortyGigE0/2/0/12
shutdown
!
interface FortyGigE0/2/0/13
shutdown
!
!
prefix-set DENY-ANY
0.0.0.0/0 le 32
end-set
!
prefix-set PF-ALL-IPv6
::/0
end-set
!
prefix-set PF-OUT-IPv6
2803:6600::/32 le 64,
2803:6601::/32 le 64,
2803:6602::/32 le 64,
2803:6603::/32 le 64,
2803:6604::/32 le 64
end-set
!
prefix-set R1-LIST-OUT
186.189.64.0/22 le 24,
186.189.68.0/24
end-set
!
prefix-set R2-LIST-OUT
131.72.2.0/24,
168.194.204.0/24,
168.194.206.0/24,
168.194.207.0/24,
181.118.80.0/22,
181.118.92.0/24,
181.118.93.0/24,
181.118.122.0/24,
181.118.123.0/24,
181.118.124.0/22,
190.113.128.0/20,
190.113.144.0/20,
190.113.162.0/23,
190.113.164.0/24,
190.113.165.0/24,
190.113.166.0/24,
190.113.168.0/23,
190.113.172.0/22,
190.113.176.0/22,
201.190.128.0/17 le 24
end-set
!
prefix-set DEFAULT-ONLY
0.0.0.0/0
end-set
!
route-policy ALL
pass
end-policy
!
route-policy DENY
if destination in DEFAULT-ONLY then
drop
endif
end-policy
!
route-policy R1-OUT
if destination in R1-LIST-OUT then
pass
else
if destination in R2-LIST-OUT then
prepend as-path 28075 5
pass
endif
endif
end-policy
!
route-policy DEFAULT
if destination in DEFAULT-ONLY then
pass
endif
end-policy
!
route-policy ENTRANTE
pass
end-policy
!
route-policy OUT-IPv6
if destination in PF-OUT-IPv6 then
pass
endif
end-policy
!
route-policy SALIENTE
pass
end-policy
!
route-policy P-DENY-ANY
if destination in DENY-ANY then
drop
endif
end-policy
!
router static
address-family ipv4 unicast
30.30.30.0/30 10.0.0.22
30.30.30.8/30 10.0.0.22
172.16.2.0/24 10.0.0.22
!
address-family ipv6 unicast
::/0 2803:6600:0:10::1
!
vrf INTERNET
address-family ipv4 unicast
172.16.2.0/24 10.2.0.22
186.189.64.0/24 Null0
201.190.245.0/24 10.2.0.82
!
address-family ipv6 unicast
2803:6604::/32 Null0
!
!
!
router ospf 1
router-id 10.10.10.1
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
redistribute connected
redistribute static
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Bundle-Ether10
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface Bundle-Ether11
!
interface Loopback0
!
interface TenGigE0/2/0/11
!
interface FortyGigE0/0/0/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/2
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/3
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface HundredGigE0/0/0/35
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
vrf INTERNET
router-id 10.2.0.21
redistribute connected
redistribute bgp 28075 metric 20
address-family ipv4 unicast
area 0
interface TenGigE0/2/0/11.2
!
!
!
!
router ospf 2
router-id 10.3.0.81
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
vrf INTERNET-NAT
router-id 10.3.0.81
redistribute bgp 28075
address-family ipv4
area 0
interface Bundle-Ether11.3
!
!
!
!
router bgp 28075
bfd minimum-interval 25
bfd multiplier 2
bgp router-id 10.10.10.1
bgp redistribute-internal
address-family ipv4 unicast
additional-paths receive
additional-paths send
!
address-family vpnv4 unicast
!
address-family ipv6 unicast
additional-paths receive
additional-paths send
!
address-family vpnv6 unicast
!
neighbor 7.7.7.7
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.2
remote-as 28075
advertisement-interval 5
cluster-id 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.3
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.4
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.5
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.6
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.8
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
vrf INTERNET
rd 28075:1
address-family ipv4 unicast
network 131.72.2.0/24
network 168.90.8.0/24
network 168.194.204.0/24
network 168.194.206.0/24
network 168.194.207.0/24
network 181.118.80.0/22
network 181.118.92.0/24
network 181.118.93.0/24
network 181.118.122.0/24
network 181.118.123.0/24
network 181.118.124.0/22
network 186.189.64.0/24
network 186.189.65.0/24
network 186.189.66.0/24
network 186.189.67.0/24
network 186.189.68.0/24
network 190.113.128.0/20
network 190.113.144.0/20
network 190.113.162.0/23
network 190.113.164.0/24
network 190.113.165.0/24
network 190.113.166.0/24
network 190.113.168.0/23
network 190.113.172.0/22
network 190.113.176.0/22
network 201.190.128.0/17
aggregate-address 168.90.8.0/24 summary-only
redistribute static
redistribute ospf 1 metric 20
!
address-family ipv6 unicast
network 2803:6600::/32
network 2803:6601::/32
network 2803:6602::/32
network 2803:6603::/32
network 2803:6604::/32
aggregate-address 2803:6600::/32 summary-only
aggregate-address 2803:6600:4::/48 summary-only
!
neighbor 200.63.152.37
remote-as 22927
description ------TASA------
update-source Bundle-Ether1.503
address-family ipv4 unicast
route-policy DEFAULT in
route-policy R1-OUT out
soft-reconfiguration inbound always
!
!
neighbor 2800:380:f1:27::a
remote-as 22927
description -----TASA-IPv6-----
address-family ipv6 unicast
route-policy ALL in
route-policy OUT-IPv6 out
soft-reconfiguration inbound always
!
!
!
vrf INTERNET-NAT
rd 28075:3
default-information originate
!exi
address-family ipv4 unicast
redistribute ospf 2 metric 20
!
!
!
l2vpn
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
bridge group BG-NAT
bridge-domain BDomain-NAT
interface TenGigE0/2/0/9
!
vfi multipunto-l2vpn
neighbor 10.10.10.2 pw-id 25
pw-class test1
!
neighbor 10.10.10.3 pw-id 25
pw-class test1
!
neighbor 10.10.10.4 pw-id 25
pw-class test1
!
!
!
!
!
mpls oam
!
mpls traffic-eng
!
mpls ldp
nsr
graceful-restart
graceful-restart reconnect-timeout 169
graceful-restart forwarding-state-holdtime 180
router-id 10.10.10.1
interface Bundle-Ether10
!
interface Bundle-Ether11
!
interface FortyGigE0/0/0/0
!
interface FortyGigE0/0/0/1
!
interface FortyGigE0/0/0/2
!
interface FortyGigE0/0/0/3
!
interface HundredGigE0/0/0/35
!
!
lldp
!
crypto ca trustpoint Trustpool
crl optional
!
license smart flexible-consumption enable
end

9.2. NCS5504 Core2


RP/0/RP1/CPU0:rc2-mdz-ncs5500#sh runn
Fri Jan 17 20:31:03.755 UTC
Building configuration...
!! IOS XR Configuration version = 6.5.3
!! Last configuration change at Thu Jan 16 18:53:30 2020 by noc
!
hostname rc2-mdz-ncs5500
domain name-server 8.8.8.8
telnet vrf default ipv4 server max-servers 5
username noc
group root-lr
group cisco-support
secret 5 $1$QMuR$zPn8P7EgOrA./TY07zPji/
!
username bghsupp
group root-lr
password 7 120A0A071D191857282C2C
!
cdp
vrf INTERNET
address-family ipv4 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
address-family ipv6 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
!
vrf INTERNET-NAT
address-family ipv4 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
address-family ipv6 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
!
line template test
exec-timeout 100 0
width 100
length 100
access-class ingress TELNET
transport input telnet
transport output telnet
!
line console
exec-timeout 0 0
access-class ingress TELNET
escape-character 0x5a
session-limit 10
disconnect-character 0x59
session-timeout 100
transport input telnet
transport output telnet
!
vty-pool default 0 10 line-template test
snmp-server community super64 RO
call-home
service active
contact smart-licensing
source-interface TenGigE0/2/0/10.122
profile CiscoTAC-1
active
destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService
reporting smart-licensing-data
destination transport-method http
!
!
ipv4 access-list TELNET
10 permit ipv4 172.16.2.0/24 any
20 permit ipv4 host 10.10.10.1 any
30 permit ipv4 host 10.10.10.2 any
40 permit ipv4 host 10.10.10.3 any
50 permit ipv4 host 10.10.10.4 any
60 permit ipv4 host 10.10.10.5 any
70 permit ipv4 host 10.10.10.6 any
80 permit ipv4 host 10.10.10.7 any
90 permit ipv4 host 10.10.10.8 any
100 permit ipv4 host 7.7.7.7 any
!
interface Bundle-Ether1
description LAG-TASA-PPAL
mtu 9192
!
interface Bundle-Ether1.501
description TASA-PPAL
vrf INTERNET
ipv4 address 200.63.152.54 255.255.255.252
shutdown
encapsulation dot1q 501
!
interface Bundle-Ether1.502
description TASA-PPAL-Ipv6
vrf INTERNET
ipv6 address 2800:380:f0:38::b/127
shutdown
encapsulation dot1q 502
!
interface Bundle-Ether10
description LAG--->CORE1
mtu 9192
ipv4 address 10.0.0.2 255.255.255.252
ipv6 enable
!
interface Bundle-Ether11
description LAG--->CGN
mtu 9192
ipv4 address 10.1.0.81 255.255.255.252
!
interface Bundle-Ether11.2
description CGN-Externa
vrf INTERNET
ipv4 address 10.2.1.81 255.255.255.252
encapsulation dot1q 2
!
interface Bundle-Ether11.3
description CGN-Interna
vrf INTERNET-NAT
ipv4 address 10.3.1.81 255.255.255.252
encapsulation dot1q 3
!
interface Loopback0
ipv4 address 10.10.10.2 255.255.255.255
ipv6 address 2803:6600:1000::2/128
!
interface MgmtEth0/RP0/CPU0/0
ipv4 address 172.16.2.49 255.255.255.0
shutdown
!
interface MgmtEth0/RP1/CPU0/0
shutdown
!
interface TenGigE0/2/0/0
!interface TenGigE0/2/0/1
description TASA-BACKUP-1
bundle id 1 mode active
!
interface TenGigE0/2/0/1
description TASA-BACKUP-2
bundle id 1 mode active
!
interface TenGigE0/2/0/2
description LAG-CGN
bundle id 11 mode active
!
interface TenGigE0/2/0/3
shutdown
!
interface TenGigE0/2/0/4
shutdown
!
interface TenGigE0/2/0/5
shutdown
!
interface TenGigE0/2/0/6
shutdown
!
interface TenGigE0/2/0/7
shutdown
!
interface TenGigE0/2/0/8
shutdown
!
interface TenGigE0/2/0/10
description Test-L2vpn-Multi
l2transport
!
!
interface TenGigE0/2/0/11
description Peering: C6500.Te5/5
mtu 9206
ipv4 address 10.1.0.21 255.255.255.252
carrier-delay up 1 down 0
!
interface TenGigE0/2/0/11.2
description vrf.to.6800.5/5.2
vrf INTERNET
ipv4 address 10.2.1.21 255.255.255.252
encapsulation dot1q 2
!
interface TenGigE0/2/1/0
shutdown
!
interface TenGigE0/2/1/1
shutdown
!
interface TenGigE0/2/1/2
shutdown
!
interface TenGigE0/2/1/3
shutdown
!
interface TenGigE0/2/1/4
shutdown
!
interface TenGigE0/2/1/5
shutdown
!
interface TenGigE0/2/1/6
shutdown
!
interface TenGigE0/2/1/7
shutdown
!
interface TenGigE0/2/1/8
shutdown
!
interface TenGigE0/2/1/9
shutdown
!
interface TenGigE0/2/1/10
shutdown
!
interface TenGigE0/2/1/11
shutdown
!
interface FortyGigE0/0/0/0
description Peering: Rodeo-Maipu
mtu 9192
ipv4 address 10.1.0.5 255.255.255.252
ipv6 enable
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/1
description Peering: Lujan
mtu 9192
ipv4 address 10.1.0.9 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/2
description Peering: Guaymallen
mtu 9192
ipv4 address 10.1.0.13 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/3
description Peering: NCS-Ciudad
mtu 9192
ipv4 address 10.1.0.25 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/0/4
shutdown
!
interface FortyGigE0/0/0/5
shutdown
!
interface HundredGigE0/0/0/6
shutdown
!
interface HundredGigE0/0/0/7
shutdown
!
interface HundredGigE0/0/0/8
shutdown
!
interface HundredGigE0/0/0/9
shutdown
!
interface HundredGigE0/0/0/10
shutdown
!
interface HundredGigE0/0/0/11
shutdown
!
interface FortyGigE0/0/0/12
shutdown
!
interface FortyGigE0/0/0/13
shutdown
!
interface FortyGigE0/0/0/14
shutdown
!
interface FortyGigE0/0/0/15
shutdown
!
interface FortyGigE0/0/0/16
shutdown
!
interface FortyGigE0/0/0/17
shutdown
!
interface HundredGigE0/0/0/18
shutdown
!
interface HundredGigE0/0/0/19
shutdown
!
interface HundredGigE0/0/0/20
shutdown
!
interface HundredGigE0/0/0/21
shutdown
!
interface HundredGigE0/0/0/22
shutdown
!
interface HundredGigE0/0/0/23
shutdown
!
interface FortyGigE0/0/0/24
shutdown
!
interface FortyGigE0/0/0/25
shutdown
!
interface FortyGigE0/0/0/26
shutdown
!
interface FortyGigE0/0/0/27
shutdown
!
interface FortyGigE0/0/0/28
shutdown
!
interface FortyGigE0/0/0/29
shutdown
!
interface HundredGigE0/0/0/30
shutdown
!
interface HundredGigE0/0/0/31
shutdown
!
interface HundredGigE0/0/0/32
shutdown
!
interface HundredGigE0/0/0/33
shutdown
!
interface HundredGigE0/0/0/34
shutdown
!
interface HundredGigE0/0/0/35
description LAG--->CORE1-1
bundle id 10 mode passive
carrier-delay up 1 down 0
!
interface FortyGigE0/1/0/0
shutdown
!
interface FortyGigE0/1/0/1
shutdown
!
interface FortyGigE0/1/0/2
shutdown
!
interface FortyGigE0/1/0/3
shutdown
!
interface FortyGigE0/1/0/4
shutdown
!
interface FortyGigE0/1/0/5
shutdown
!
interface HundredGigE0/1/0/6
shutdown
!
interface HundredGigE0/1/0/7
shutdown
!
interface HundredGigE0/1/0/8
shutdown
!
interface HundredGigE0/1/0/9
shutdown
!
interface HundredGigE0/1/0/10
shutdown
!
interface HundredGigE0/1/0/11
shutdown
!
interface FortyGigE0/1/0/12
shutdown
!
interface FortyGigE0/1/0/13
shutdown
!
interface FortyGigE0/1/0/14
shutdown
!
interface FortyGigE0/1/0/15
shutdown
!
interface FortyGigE0/1/0/16
shutdown
!
interface FortyGigE0/1/0/17
shutdown
!
interface HundredGigE0/1/0/18
shutdown
!
interface HundredGigE0/1/0/19
shutdown
!
interface HundredGigE0/1/0/20
shutdown
!
interface HundredGigE0/1/0/21
shutdown
!
interface HundredGigE0/1/0/22
shutdown
!
interface HundredGigE0/1/0/23
shutdown
!
interface FortyGigE0/1/0/24
shutdown
!
interface FortyGigE0/1/0/25
shutdown
!
interface FortyGigE0/1/0/26
shutdown
!
interface FortyGigE0/1/0/27
shutdown
!
interface FortyGigE0/1/0/28
shutdown
!
interface FortyGigE0/1/0/29
shutdown
!
interface HundredGigE0/1/0/30
shutdown
!
interface HundredGigE0/1/0/31
shutdown
!
interface HundredGigE0/1/0/32
shutdown
!
interface HundredGigE0/1/0/33
shutdown
!
interface HundredGigE0/1/0/34
shutdown
!
interface HundredGigE0/1/0/35
shutdown
!
interface FortyGigE0/2/0/12
shutdown
!
interface FortyGigE0/2/0/13
shutdown
!
!
prefix-set DENY-ANY
0.0.0.0/0 le 32
end-set
!
prefix-set PF-ALL-IPv6
::/0
end-set
!
prefix-set PF-OUT-IPv6
2803:6600::/32 le 64,
2803:6601::/32 le 64,
2803:6602::/32 le 64,
2803:6603::/32 le 64,
2803:6604::/32 le 64
end-set
!
prefix-set R1-LIST-OUT
168.189.64.0/22 le 24,
168.189.68.0/24
end-set
!
prefix-set R2-LIST-OUT
131.72.2.0/24,
168.194.204.0/24,
168.194.206.0/24,
168.194.207.0/24,
181.118.80.0/22,
181.118.92.0/24,
181.118.93.0/24,
181.118.122.0/24,
181.118.123.0/24,
181.118.124.0/22,
190.113.128.0/20,
190.113.144.0/20,
190.113.162.0/23,
190.113.164.0/24,
190.113.165.0/24,
190.113.166.0/24,
190.113.168.0/23,
190.113.172.0/22,
190.113.176.0/22,
201.190.128.0/17 le 24
end-set
!
prefix-set DEFAULT-ONLY
0.0.0.0/0
end-set
!
route-policy ALL
pass
end-policy
!
route-policy DENY
if destination in DEFAULT-ONLY then
drop
endif
end-policy
!
route-policy R1-OUT
if destination in R1-LIST-OUT then
pass
else
if destination in R2-LIST-OUT then
prepend as-path 28075 5
pass
endif
endif
end-policy
!
route-policy R2-OUT
if destination in R2-LIST-OUT then
pass
else
if destination in R1-LIST-OUT then
prepend as-path 28075 5
pass
endif
endif
end-policy
!
route-policy DEFAULT
if destination in DEFAULT-ONLY then
pass
endif
end-policy
!
route-policy ENTRANTE
pass
end-policy
!
route-policy OUT-IPv6
if destination in PF-OUT-IPv6 then
pass
endif
end-policy
!
route-policy SALIENTE
pass
end-policy
!
route-policy P-DENY-ANY
if destination in DENY-ANY then
drop
endif
end-policy
!
router static
address-family ipv4 unicast
30.30.30.0/30 10.1.0.22
30.30.30.8/30 10.1.0.22
172.16.2.0/24 10.1.0.22
!
address-family ipv6 unicast
::/0 2803:6600:0:10::1
!
vrf INTERNET
address-family ipv4 unicast
172.16.2.0/24 10.2.1.22
186.189.65.0/24 Null0
!
!
!
router ospf 1
router-id 10.10.10.2
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
redistribute connected
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Bundle-Ether10
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface Loopback0
!
interface TenGigE0/2/0/11
!
interface FortyGigE0/0/0/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/2
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/0/3
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
vrf INTERNET
router-id 10.2.1.21
redistribute connected
redistribute bgp 28075 metric 20
address-family ipv4 unicast
area 0
interface TenGigE0/2/0/11.2
!
!
!
!
router bgp 28075
bfd minimum-interval 25
bfd multiplier 2
bgp router-id 10.10.10.2
bgp redistribute-internal
address-family ipv4 unicast
additional-paths receive
additional-paths send
!
address-family vpnv4 unicast
!
address-family ipv6 unicast
additional-paths receive
additional-paths send
!
address-family vpnv6 unicast
!
neighbor 10.10.10.1
remote-as 28075
advertisement-interval 5
cluster-id 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.3
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.4
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.5
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.6
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
neighbor 10.10.10.8
remote-as 28075
advertisement-interval 5
update-source Loopback0
address-family vpnv4 unicast
route-reflector-client
!
!
vrf INTERNET
rd 28075:1
address-family ipv4 unicast
network 131.72.2.0/24
network 168.90.8.0/24
network 168.189.64.0/24
network 168.189.65.0/24
network 168.189.66.0/24
network 168.189.67.0/24
network 168.189.68.0/24
network 168.194.204.0/24
network 168.194.206.0/24
network 168.194.207.0/24
network 181.118.80.0/22
network 181.118.92.0/24
network 181.118.93.0/24
network 181.118.122.0/24
network 181.118.123.0/24
network 181.118.124.0/22
network 190.113.128.0/20
network 190.113.144.0/20
network 190.113.162.0/23
network 190.113.164.0/24
network 190.113.165.0/24
network 190.113.166.0/24
network 190.113.168.0/23
network 190.113.172.0/22
network 190.113.176.0/22
network 201.190.128.0/17
aggregate-address 168.90.8.0/24 summary-only
!
address-family ipv6 unicast
network 2803:6600::/32
network 2803:6601::/32
network 2803:6602::/32
network 2803:6603::/32
network 2803:6604::/32
aggregate-address 2803:6600::/32 summary-only
aggregate-address 2803:6600:4::/48 summary-only
!
neighbor 200.63.152.53
remote-as 22927
description ------TASA------
update-source Bundle-Ether1
address-family ipv4 unicast
route-policy DEFAULT in
route-policy R2-OUT out
soft-reconfiguration inbound always
!
!
neighbor 2800:380:f0:38::a
remote-as 22927
description -----TASA-IPv6-----
address-family ipv6 unicast
route-policy ALL in
route-policy OUT-IPv6 out
soft-reconfiguration inbound always
!
!
!
!
l2vpn
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
bridge group BG-NAT
bridge-domain BDomain-NAT
interface TenGigE0/2/0/10
!
vfi multipunto-l2vpn
neighbor 10.10.10.1 pw-id 25
pw-class test1
!
!
!
!
!
mpls oam
!
mpls traffic-eng
!
mpls ldp
nsr
graceful-restart
graceful-restart reconnect-timeout 169
graceful-restart forwarding-state-holdtime 180
router-id 10.10.10.2
interface Bundle-Ether10
!
interface TenGigE0/2/0/11
!
interface FortyGigE0/0/0/0
!
interface FortyGigE0/0/0/1
!
interface FortyGigE0/0/0/2
!
interface FortyGigE0/0/0/3
!
interface HundredGigE0/0/0/35
!
!
lldp
!
crypto ca trustpoint Trustpool
crl optional
!
end

9.3. NCS540 Maipu


RP/0/RP0/CPU0:rc1-mpu-ncs540#sh runn
Fri Jan 17 23:38:08.003 GMT-3
Building configuration...
!! IOS XR Configuration version = 6.3.3
!! Last configuration change at Thu Jan 16 22:07:36 2020 by noc
!
hostname rc1-mpu-ncs540
clock timezone GMT-3 Etc/GMT-3
domain name-server 8.8.8.8
telnet vrf default ipv4 server max-servers 5
username noc
group root-lr
group cisco-support
secret 5 $1$O7Z8$tPlzDk6sMY3bB/2lgntlD/
!
username bghsupp
group root-lr
password 7 105D06090A0506580E0322
!
cdp
vrf INTERNET
address-family ipv4 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
address-family ipv6 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
!
vrf INTERNET-NAT
address-family ipv4 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
address-family ipv6 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
!
line template test
exec-timeout 100 0
width 100
length 100
access-class ingress TELNET
transport input telnet
transport output telnet
!
line console
exec-timeout 0 0
access-class ingress TELNET
escape-character 0x5a
session-limit 10
disconnect-character 0x59
session-timeout 100
transport input telnet
transport output telnet
!
vty-pool default 0 10 line-template test
snmp-server community super64 RO
ipv4 access-list TELNET
10 permit ipv4 172.16.2.0/24 any
20 permit ipv4 host 10.10.10.1 any
30 permit ipv4 host 10.10.10.2 any
40 permit ipv4 host 10.10.10.3 any
50 permit ipv4 host 10.10.10.4 any
60 permit ipv4 host 10.10.10.5 any
70 permit ipv4 host 10.10.10.6 any
80 permit ipv4 host 10.10.10.7 any
90 permit ipv4 host 10.10.10.8 any
100 permit ipv4 host 7.7.7.7 any
110 permit ipv4 172.16.4.0/24 any
!
interface Loopback0
ipv4 address 10.10.10.3 255.255.255.255
ipv6 address 2803:6600:1000::3/128
!
interface Loopback1
vrf INTERNET
ipv4 address 186.189.65.1 255.255.255.0
!
interface MgmtEth0/RP0/CPU0/0
ipv4 address 172.16.4.3 255.255.255.0
!
interface TenGigE0/0/0/0
description CMTS
mtu 9192
ipv4 address 10.0.0.37 255.255.255.252
!
interface TenGigE0/0/0/0.2
description vrf.Internet
vrf INTERNET
ipv4 address 10.2.0.37 255.255.255.252
encapsulation dot1q 2
!
interface TenGigE0/0/0/0.3
description vrf.NAT
!
interface TenGigE0/0/0/1
shutdown
!
interface TenGigE0/0/0/2
shutdown
!
interface TenGigE0/0/0/3
shutdown
!
interface TenGigE0/0/0/4
shutdown
!
interface TenGigE0/0/0/5
shutdown
!
interface TenGigE0/0/0/6
shutdown
!
interface TenGigE0/0/0/7
shutdown
!
interface TenGigE0/0/0/8
shutdown
!
interface TenGigE0/0/0/9
shutdown
!
interface TenGigE0/0/0/10
shutdown
!
interface TenGigE0/0/0/11
shutdown
!
interface TenGigE0/0/0/12
shutdown
!
interface TenGigE0/0/0/13
shutdown
!
interface TenGigE0/0/0/14
shutdown
!
interface TenGigE0/0/0/15
shutdown
!
interface TenGigE0/0/0/16
shutdown
!
interface TenGigE0/0/0/17
shutdown
!
interface TenGigE0/0/0/18
shutdown
!
interface TenGigE0/0/0/19
shutdown
!
interface TenGigE0/0/0/20
shutdown
!
interface TenGigE0/0/0/21
shutdown
!
interface TenGigE0/0/0/22
description L2Vpn.CGN
mtu 9192
load-interval 30
l2transport
!
!
interface TenGigE0/0/0/23
description L2Vpn.Maipu.To3850
mtu 9192
load-interval 30
l2transport
!
!
interface TwentyFiveGigE0/0/0/24
shutdown
!
interface TwentyFiveGigE0/0/0/25
shutdown
!
interface TwentyFiveGigE0/0/0/26
shutdown
!
interface TwentyFiveGigE0/0/0/27
shutdown
!
interface TwentyFiveGigE0/0/0/28
shutdown
!
interface TwentyFiveGigE0/0/0/29
shutdown
!
interface TwentyFiveGigE0/0/0/30
shutdown
!
interface TwentyFiveGigE0/0/0/31
shutdown
!
interface FortyGigE0/0/1/0
description Core1
mtu 9192
ipv4 address 10.0.0.6 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/1/1
description Ring: Rodeo
mtu 9192
ipv4 address 10.0.0.33 255.255.255.252
carrier-delay up 1 down 0
!
interface preconfigure GigabitEthernet0/0/0/1
mtu 1514
load-interval 30
!
interface preconfigure GigabitEthernet0/0/0/2
description l2vpn.NAT
mtu 1514
load-interval 30
l2transport
!
!
interface preconfigure GigabitEthernet0/0/0/3
description l2vpn.WAN
mtu 1514
load-interval 30
l2transport
!
!
!
route-policy ENTRANTE
pass
end-policy
!
route-policy SALIENTE
pass
end-policy
!
router static
vrf INTERNET
address-family ipv4 unicast
10.129.0.0/16 10.2.0.38
!
!
!
router ospf 1
router-id 10.10.10.3
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
redistribute static
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Loopback0
!
interface TenGigE0/0/0/0
bfd fast-detect
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
!
router ospf 2
router-id 10.2.0.37
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
address-family ipv4 unicast
vrf INTERNET
router-id 10.2.0.37
default-information originate always
redistribute bgp 28075 metric 20
address-family ipv4 unicast
area 0
interface TenGigE0/0/0/0.2
!
!
!
!
router ospf 3
router-id 10.3.0.37
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
address-family ipv4 unicast
vrf INTERNET-NAT
router-id 10.3.0.37
default-information originate always
redistribute bgp 28075 metric 20
address-family ipv4 unicast
area 0
interface TenGigE0/0/0/0.3
!
!
!
!
router bgp 28075
bgp router-id 10.10.10.3
address-family vpnv4 unicast
!
neighbor 10.10.10.1
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.2
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
vrf INTERNET
rd 28075:200
address-family ipv4 unicast
additional-paths receive
redistribute connected
redistribute static
redistribute ospf 2 metric 20
!
!
vrf INTERNET-NAT
rd 28075:3
address-family ipv4 unicast
additional-paths receive
redistribute connected
redistribute ospf 3 metric 10
!
!
!
l2vpn
pw-routing
global-id 100
bgp
rd 10.10.10.3:10
!
!
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
xconnect group test
p2p Maipu
interface TenGigE0/0/0/23
neighbor ipv4 10.10.10.8 pw-id 23
pw-class test1
!
!
!
bridge group BG-NAT
bridge-domain BDomain-NAT
interface TenGigE0/0/0/22
!
vfi multipunto-l2vpn
neighbor 10.10.10.1 pw-id 25
pw-class test1
!
!
!
!
!
mpls oam
!
mpls traffic-eng
!
mpls ldp
nsr
router-id 10.10.10.3
interface GigabitEthernet0/0/0/0
!
interface GigabitEthernet0/0/0/0.2
!
interface TenGigE0/0/0/0
!
interface TenGigE0/0/0/23
!
interface FortyGigE0/0/1/0
!
interface FortyGigE0/0/1/1
!
!
lldp
!
end

9.4. NCS540 Rodeo


RP/0/RP0/CPU0:rc2-mpu-ncs540-rodeo#sh runn
Fri Jan 17 23:40:28.631 GMT-3
Building configuration...
!! IOS XR Configuration version = 6.3.3
!! Last configuration change at Mon Dec 16 16:14:05 2019 by noc
!
hostname rc2-mpu-ncs540-rodeo
clock timezone GMT-3 Etc/GMT-3
telnet vrf default ipv4 server max-servers 5
username noc
group root-lr
group cisco-support
secret 5 $1$Fe1f$dNnjVf9j5ftHO.mu3wXWy0
!
username bghsupp
group root-lr
password 7 02150B4B04141B724E4901
!
cdp
vrf INTERNET
address-family ipv4 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
address-family ipv6 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
!
vrf INTERNET-NAT
address-family ipv4 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
address-family ipv6 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
!
line template test
exec-timeout 100 0
width 100
length 100
access-class ingress TELNET
transport input telnet
transport output telnet
!
line console
exec-timeout 0 0
access-class ingress TELNET
escape-character 0x5a
session-limit 10
disconnect-character 0x59
session-timeout 100
transport input telnet
transport output telnet
!
line default
access-class ingress TELNET
!
vty-pool default 0 10 line-template test
snmp-server community super64 RO
ntp
server 172.16.2.26 source Loopback0
update-calendar
!
ipv4 access-list TELNET
10 permit ipv4 172.16.2.0/24 any
20 permit ipv4 host 10.10.10.1 any
30 permit ipv4 host 10.10.10.2 any
40 permit ipv4 host 10.10.10.3 any
50 permit ipv4 host 10.10.10.4 any
60 permit ipv4 host 10.10.10.5 any
70 permit ipv4 host 10.10.10.6 any
80 permit ipv4 host 10.10.10.7 any
90 permit ipv4 host 10.10.10.8 any
100 permit ipv4 host 7.7.7.7 any
!
interface Loopback0
ipv4 address 10.10.10.4 255.255.255.255
ipv6 address 2803:6600:1000::4/128
!
interface MgmtEth0/RP0/CPU0/0
shutdown
!
interface GigabitEthernet0/0/0/20
description Multipunto-NAT
mtu 1514
l2transport
!
!
interface TenGigE0/0/0/0
shutdown
!
interface TenGigE0/0/0/1
shutdown
!
interface TenGigE0/0/0/2
shutdown
!
interface TenGigE0/0/0/3
shutdown
!
interface TenGigE0/0/0/4
shutdown
!
interface TenGigE0/0/0/5
shutdown
!
interface TenGigE0/0/0/6
shutdown
!
interface TenGigE0/0/0/7
shutdown
!
interface TenGigE0/0/0/8
shutdown
!
interface TenGigE0/0/0/9
shutdown
!
interface TenGigE0/0/0/10
shutdown
!
interface TenGigE0/0/0/11
shutdown
!
interface TenGigE0/0/0/12
shutdown
!
interface TenGigE0/0/0/13
shutdown
!
interface TenGigE0/0/0/14
shutdown
!
interface TenGigE0/0/0/15
shutdown
!
interface TenGigE0/0/0/16
shutdown
!
interface TenGigE0/0/0/17
shutdown
!
interface TenGigE0/0/0/18
shutdown
!
interface TenGigE0/0/0/19
shutdown
!
interface TenGigE0/0/0/21
shutdown
!
interface TenGigE0/0/0/22
description description L2Vpn.SanMartin
mtu 9192
load-interval 30
l2transport
!
!
interface TenGigE0/0/0/23
description L2Vpn.Rodeo.ToEX2300
mtu 9192
load-interval 30
l2transport
!
!
interface TwentyFiveGigE0/0/0/24
shutdown
!
interface TwentyFiveGigE0/0/0/25
shutdown
!
interface TwentyFiveGigE0/0/0/26
shutdown
!
interface TwentyFiveGigE0/0/0/27
shutdown
!
interface TwentyFiveGigE0/0/0/28
shutdown
!
interface TwentyFiveGigE0/0/0/29
shutdown
!
interface TwentyFiveGigE0/0/0/30
shutdown
!
interface TwentyFiveGigE0/0/0/31
shutdown
!
interface FortyGigE0/0/1/0
description Core2
mtu 9192
ipv4 address 10.1.0.6 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/1/1
description Ring: Maipu
mtu 9192
ipv4 address 10.0.0.34 255.255.255.252
carrier-delay up 1 down 0
!
interface preconfigure GigabitEthernet0/0/0/0
description CMTS
ipv4 address 10.0.0.41 255.255.255.252
!
interface preconfigure GigabitEthernet0/0/0/0.2
description vrf.Internet
vrf INTERNET
ipv4 address 10.2.0.41 255.255.255.252
encapsulation dot1q 2
!
interface preconfigure GigabitEthernet0/0/0/1
!
interface preconfigure GigabitEthernet0/0/0/2
description l2vpn.NAT
mtu 1514
load-interval 30
l2transport
!
!
interface preconfigure GigabitEthernet0/0/0/3
description l2vpn.WAN
mtu 1514
load-interval 30
l2transport
!
!
interface preconfigure TenGigE0/0/0/20
description Multipunto-NAT
mtu 9192
l2transport
!
!
!
route-policy ENTRANTE
pass
end-policy
!
route-policy SALIENTE
pass
end-policy
!
router static
address-family ipv4 unicast
172.16.2.0/24 10.0.0.22
!
!
router ospf 1
router-id 10.10.10.4
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
redistribute static
redistribute ospf 0
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Loopback0
!
interface GigabitEthernet0/0/0/0
bfd fast-detect
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
!
router bgp 28075
bgp router-id 10.10.10.4
address-family vpnv4 unicast
!
neighbor 10.10.10.1
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.2
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
vrf INTERNET
rd 28075:200
address-family ipv4 unicast
additional-paths receive
redistribute connected
!
!
!
l2vpn
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
xconnect group test
p2p Rodeo
interface TenGigE0/0/0/23
neighbor ipv4 10.10.10.8 pw-id 22
pw-class test1
!
!
p2p NAT-WAN
interface GigabitEthernet0/0/0/2
neighbor ipv4 10.10.10.8 pw-id 1
pw-class test1
!
!
p2p SanMartin
interface TenGigE0/0/0/22
neighbor ipv4 10.10.10.8 pw-id 21
pw-class test1
!
!
!
bridge group BG-NAT
bridge-domain BDomain-NAT
interface GigabitEthernet0/0/0/20
!
vfi multipunto-l2vpn
neighbor 10.10.10.1 pw-id 25
pw-class test1
!
!
!
!
!
mpls traffic-eng
!
mpls ldp
nsr
router-id 10.10.10.4
interface FortyGigE0/0/1/0
!
interface FortyGigE0/0/1/1
!
!
lldp
!
end

9.5. NCS540 Lujan


RP/0/RP0/CPU0:rc1-ljn-ncs540#sh runn
Fri Jan 17 20:40:40.790 UTC
Building configuration...
!! IOS XR Configuration version = 6.3.3
!! Last configuration change at Thu Dec 19 20:14:11 2019 by noc
!
hostname rc1-ljn-ncs540
telnet vrf default ipv4 server max-servers 5
username noc
group root-lr
group cisco-support
secret 5 $1$AAKe$1cOfhLZizckIhQRVjkGl40
!
username bghsupp
group root-lr
password 7 06150031435C1D4A07101A
!
cdp
vrf INTERNET
address-family ipv4 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
address-family ipv6 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
!
vrf INTERNET-NAT
address-family ipv4 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
address-family ipv6 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
!
line template test
exec-timeout 100 0
width 100
length 100
access-class ingress TELNET
transport input telnet
transport output telnet
!
line console
exec-timeout 0 0
access-class ingress TELNET
escape-character 0x5a
session-limit 10
disconnect-character 0x59
session-timeout 100
transport input telnet
transport output telnet
!
line default
access-class ingress TELNET
!
vty-pool default 0 10 line-template test
snmp-server community super64 RO
ipv4 access-list TELNET
10 permit ipv4 172.16.2.0/24 any
20 permit ipv4 host 10.10.10.1 any
30 permit ipv4 host 10.10.10.2 any
40 permit ipv4 host 10.10.10.3 any
50 permit ipv4 host 10.10.10.4 any
60 permit ipv4 host 10.10.10.5 any
70 permit ipv4 host 10.10.10.6 any
80 permit ipv4 host 10.10.10.7 any
90 permit ipv4 host 10.10.10.8 any
100 permit ipv4 host 7.7.7.7 any
!
interface Loopback0
ipv4 address 10.10.10.5 255.255.255.255
ipv6 address 2803:6600:1000::5/128
!
interface MgmtEth0/RP0/CPU0/0
shutdown
!
interface TenGigE0/0/0/0.122
ipv4 address 190.113.162.34 255.255.255.248
ipv6 address 2803:6600:0:10::10/64
encapsulation dot1q 122
!
interface TenGigE0/0/0/1
ipv4 address 190.113.162.34 255.255.255.248
shutdown
!
interface TenGigE0/0/0/2
shutdown
!
interface TenGigE0/0/0/3
shutdown
!
interface TenGigE0/0/0/4
shutdown
!
interface TenGigE0/0/0/5
shutdown
!
interface TenGigE0/0/0/6
shutdown
!
interface TenGigE0/0/0/7
shutdown
!
interface TenGigE0/0/0/8
shutdown
!
interface TenGigE0/0/0/9
shutdown
!
interface TenGigE0/0/0/10
shutdown
!
interface TenGigE0/0/0/11
shutdown
!
interface TenGigE0/0/0/12
shutdown
!
interface TenGigE0/0/0/13
shutdown
!
interface TenGigE0/0/0/14
shutdown
!
interface TenGigE0/0/0/15
shutdown
!
interface TenGigE0/0/0/16
shutdown
!
interface TenGigE0/0/0/17
shutdown
!
interface TenGigE0/0/0/18
shutdown
!
interface TenGigE0/0/0/19
shutdown
!
interface TenGigE0/0/0/20
shutdown
!
interface TenGigE0/0/0/21
shutdown
!
interface TenGigE0/0/0/22
shutdown
!
interface TenGigE0/0/0/23
description L2Vpn.Lujan
mtu 9192
l2transport
!
!
interface TwentyFiveGigE0/0/0/24
shutdown
!
interface TwentyFiveGigE0/0/0/25
shutdown
!
interface TwentyFiveGigE0/0/0/26
shutdown
!
interface TwentyFiveGigE0/0/0/27
shutdown
!
interface TwentyFiveGigE0/0/0/28
shutdown
!
interface TwentyFiveGigE0/0/0/29
shutdown
!
interface TwentyFiveGigE0/0/0/30
shutdown
!
interface TwentyFiveGigE0/0/0/31
shutdown
!
interface FortyGigE0/0/1/0
description Core1
mtu 9192
ipv4 address 10.0.0.10 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/1/1
description Core2
mtu 9192
ipv4 address 10.1.0.10 255.255.255.252
negotiation auto
carrier-delay up 1 down 0
!
!
route-policy ENTRANTE
pass
end-policy
!
route-policy SALIENTE
pass
end-policy
!
router static
address-family ipv4 unicast
0.0.0.0/0 190.113.162.33
172.16.2.0/24 10.0.0.22
!
!
router ospf 1
router-id 10.10.10.5
bfd minimum-interval 300
bfd multiplier 3
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Loopback0
!
interface FortyGigE0/0/1/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
!
router bgp 28075
bgp router-id 10.10.10.5
address-family vpnv4 unicast
!
neighbor 10.10.10.1
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.2
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
!
l2vpn
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
xconnect group test
p2p Lujan
interface TenGigE0/0/0/23
neighbor ipv4 10.10.10.8 pw-id 20
pw-class test1
!
!
!
!
mpls oam
!
mpls traffic-eng
!
mpls ldp
nsr
router-id 10.10.10.5
interface FortyGigE0/0/1/0
!
interface FortyGigE0/0/1/1
!
!
lldp
!
end

9.6. NCS540 Guaymallen


RP/0/RP0/CPU0:rc1-gua-ncs540#sh runn
Fri Jan 17 20:41:27.765 UTC
Building configuration...
!! IOS XR Configuration version = 6.3.3
!! Last configuration change at Thu Jan 9 15:27:41 2020 by noc
!
hostname rc1-gua-ncs540
telnet vrf default ipv4 server max-servers 5
username noc
group root-lr
group cisco-support
secret 5 $1$WY.I$/l0moBZr403206qWCeglU0
!
username bghsupp
group root-lr
password 7 010009145419125C234B46
!
cdp
vrf INTERNET
address-family ipv4 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
address-family ipv6 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
!
vrf INTERNET-NAT
address-family ipv4 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
address-family ipv6 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
!
line template test
exec-timeout 100 0
width 100
length 100
access-class ingress TELNET
transport input telnet
transport output telnet
!
line console
exec-timeout 0 0
access-class ingress TELNET
escape-character 0x5a
session-limit 10
disconnect-character 0x59
session-timeout 100
transport input telnet
transport output telnet
!
line default
access-class ingress TELNET
!
vty-pool default 0 10 line-template test
snmp-server community super64 RO
ipv4 access-list TELNET
10 permit ipv4 172.16.2.0/24 any
20 permit ipv4 host 10.10.10.1 any
30 permit ipv4 host 10.10.10.2 any
40 permit ipv4 host 10.10.10.3 any
50 permit ipv4 host 10.10.10.4 any
60 permit ipv4 host 10.10.10.5 any
70 permit ipv4 host 10.10.10.6 any
80 permit ipv4 host 10.10.10.7 any
90 permit ipv4 host 10.10.10.8 any
100 permit ipv4 host 7.7.7.7 any
!
interface Loopback0
ipv4 address 10.10.10.6 255.255.255.255
ipv6 address 2803:6600:1000::6/128
!
interface MgmtEth0/RP0/CPU0/0
shutdown
!
interface TenGigE0/0/0/0
shutdown
!
interface TenGigE0/0/0/1
shutdown
!
interface TenGigE0/0/0/2
shutdown
!
interface TenGigE0/0/0/3
shutdown
!
interface TenGigE0/0/0/4
shutdown
!
interface TenGigE0/0/0/5
shutdown
!
interface TenGigE0/0/0/6
shutdown
!
interface TenGigE0/0/0/7
shutdown
!
interface TenGigE0/0/0/8
shutdown
!
interface TenGigE0/0/0/9
shutdown
!
interface TenGigE0/0/0/10
shutdown
!
interface TenGigE0/0/0/11
shutdown
!
interface TenGigE0/0/0/12
shutdown
!
interface TenGigE0/0/0/13
shutdown
!
interface TenGigE0/0/0/14
shutdown
!
interface TenGigE0/0/0/15
shutdown
!
interface TenGigE0/0/0/16
shutdown
!
interface TenGigE0/0/0/17
shutdown
!
interface TenGigE0/0/0/18
shutdown
!
interface TenGigE0/0/0/19
shutdown
!
interface TenGigE0/0/0/20
shutdown
!
interface TenGigE0/0/0/21
shutdown
!
interface TenGigE0/0/0/22
shutdown
!
interface TenGigE0/0/0/23
description L2Vpn.Ex2300-Core
mtu 9192
l2transport
!
!
interface TwentyFiveGigE0/0/0/24
shutdown
!
interface TwentyFiveGigE0/0/0/25
shutdown
!
interface TwentyFiveGigE0/0/0/26
shutdown
!
interface TwentyFiveGigE0/0/0/27
shutdown
!
interface TwentyFiveGigE0/0/0/28
shutdown
!
interface TwentyFiveGigE0/0/0/29
shutdown
!
interface TwentyFiveGigE0/0/0/30
shutdown
!
interface TwentyFiveGigE0/0/0/31
shutdown
!
interface FortyGigE0/0/1/0
description Core1
mtu 9192
ipv4 address 10.0.0.14 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/1/1
description Core2
mtu 9192
ipv4 address 10.1.0.14 255.255.255.252
negotiation auto
carrier-delay up 1 down 0
!
interface preconfigure GigabitEthernet0/0/0/1
description L2Vpn
negotiation auto
load-interval 30
l2transport
!
!
!
route-policy ENTRANTE
pass
end-policy
!
route-policy SALIENTE
pass
end-policy
!
router static
address-family ipv4 unicast
172.16.2.0/24 10.0.0.22
!
!
router ospf 1
router-id 10.10.10.6
bfd minimum-interval 300
bfd multiplier 3
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Loopback0
!
interface FortyGigE0/0/1/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
!
router bgp 28075
bgp router-id 10.10.10.6
address-family vpnv4 unicast
!
neighbor 10.10.10.1
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.2
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
!
l2vpn
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
xconnect group test
p2p Core
interface TenGigE0/0/0/23
neighbor ipv4 10.10.10.8 pw-id 19
pw-class test1
!
!
p2p test
interface GigabitEthernet0/0/0/1
neighbor ipv4 10.10.10.3 pw-id 1
pw-class test1
!
!
!
!
mpls oam
!
mpls traffic-eng
!
mpls ldp
nsr
router-id 10.10.10.6
interface FortyGigE0/0/1/0
!
interface FortyGigE0/0/1/1
!
!
lldp
!
end

9.7. NCS540 Ciudad


RP/0/RP0/CPU0:rc3-mdz-ncs540#sh runn
Fri Jan 17 20:42:35.484 UTC
Building configuration...
!! IOS XR Configuration version = 6.3.3
!! Last configuration change at Thu Jan 9 14:53:36 2020 by noc
!
hostname rc3-mdz-ncs540
telnet vrf default ipv4 server max-servers 5
username noc
group root-lr
group cisco-support
secret 5 $1$maGB$8zeM2Qj.ms4iRpKS2opip.
!
username bgpsupp
password 7 044804160033581D0B1E0D
!
username bghsupp
group root-lr
password 7 105D06090A0506580E0322
!
cdp
vrf INTERNET
address-family ipv4 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
address-family ipv6 unicast
import route-target
28075:1
!
export route-target
28075:1
!
!
!
vrf INTERNET-NAT
address-family ipv4 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
address-family ipv6 unicast
import route-target
28075:3
!
export route-target
28075:3
!
!
!
line template test
exec-timeout 100 0
width 100
length 100
transport input telnet
transport output telnet
!
line console
exec-timeout 0 0
access-class ingress TELNET
escape-character 0x5a
session-limit 10
disconnect-character 0x59
session-timeout 100
transport input telnet
transport output telnet
!
line default
access-class ingress TELNET
!
vty-pool default 0 10 line-template test
snmp-server community super64 RO
ipv4 access-list TELNET
10 permit ipv4 172.16.2.0/24 any
20 permit ipv4 host 10.10.10.1 any
30 permit ipv4 host 10.10.10.2 any
40 permit ipv4 host 10.10.10.3 any
50 permit ipv4 host 10.10.10.4 any
60 permit ipv4 host 10.10.10.5 any
70 permit ipv4 host 10.10.10.6 any
80 permit ipv4 host 10.10.10.7 any
90 permit ipv4 host 10.10.10.8 any
100 permit ipv4 host 7.7.7.7 any
!
interface Loopback0
ipv4 address 10.10.10.8 255.255.255.255
ipv6 address 2803:6600:1000::8/128
!
interface MgmtEth0/RP0/CPU0/0
shutdown
!
interface GigabitEthernet0/0/0/2
description L2Vpn.NAT
negotiation auto
load-interval 30
l2transport
!
!
interface GigabitEthernet0/0/0/11
shutdown
!
interface GigabitEthernet0/0/0/12
shutdown
!
interface GigabitEthernet0/0/0/13
shutdown
!
interface TenGigE0/0/0/0
shutdown
!
interface TenGigE0/0/0/1
shutdown
!
interface TenGigE0/0/0/3
shutdown
!
interface TenGigE0/0/0/4
shutdown
!
interface TenGigE0/0/0/5
shutdown
!
interface TenGigE0/0/0/6
shutdown
!
interface TenGigE0/0/0/7
shutdown
!
interface TenGigE0/0/0/8
shutdown
!
interface TenGigE0/0/0/9
shutdown
!
interface TenGigE0/0/0/10
shutdown
!
interface TenGigE0/0/0/14
shutdown
!
interface TenGigE0/0/0/15
shutdown
!
interface TenGigE0/0/0/16
shutdown
!
interface TenGigE0/0/0/17
shutdown
!
interface TenGigE0/0/0/18
shutdown
!
interface TenGigE0/0/0/19
description L2Vpn.Guaymallen
mtu 9192
l2transport
!
!
interface TenGigE0/0/0/20
description L2Vpn.Lujan
mtu 9192
l2transport
!
!
interface TenGigE0/0/0/21
description L2Vpn.SanMartin
mtu 9192
l2transport
!
!
interface TenGigE0/0/0/22
description L2Vpn.Rodeo
mtu 9192
l2transport
!
!
interface TenGigE0/0/0/23
description L2Vpn.Maipu
mtu 9192
load-interval 30
l2transport
!
!
interface TwentyFiveGigE0/0/0/24
shutdown
!
interface TwentyFiveGigE0/0/0/25
shutdown
!
interface TwentyFiveGigE0/0/0/26
shutdown
!
interface TwentyFiveGigE0/0/0/27
shutdown
!
interface TwentyFiveGigE0/0/0/28
shutdown
!
interface TwentyFiveGigE0/0/0/29
shutdown
!
interface TwentyFiveGigE0/0/0/30
shutdown
!
interface TwentyFiveGigE0/0/0/31
shutdown
!
interface FortyGigE0/0/1/0
description Core1
mtu 9192
ipv4 address 10.0.0.26 255.255.255.252
carrier-delay up 1 down 0
!
interface FortyGigE0/0/1/1
description Core2
mtu 9192
ipv4 address 10.1.0.26 255.255.255.252
negotiation auto
carrier-delay up 1 down 0
!
interface preconfigure GigabitEthernet0/0/0/1
description L2Vpn
negotiation auto
load-interval 30
l2transport
!
!
interface preconfigure GigabitEthernet0/0/0/3
description L2Vpn.NAT
negotiation auto
load-interval 30
l2transport
!
!
interface preconfigure TenGigE0/0/0/2
shutdown
!
interface preconfigure TenGigE0/0/0/11
shutdown
!
interface preconfigure TenGigE0/0/0/12
shutdown
!
interface preconfigure TenGigE0/0/0/13
shutdown
!
!
route-policy ENTRANTE
pass
end-policy
!
route-policy SALIENTE
pass
end-policy
!
router static
address-family ipv4 unicast
172.16.2.0/24 10.0.0.22
!
!
router ospf 1
router-id 10.10.10.8
bfd minimum-interval 300
bfd multiplier 3
mpls ldp auto-config
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
timers throttle lsa all 0 100 5000
timers throttle spf 1 100 5000
timers lsa min-arrival 50
address-family ipv4 unicast
area 0
mpls traffic-eng
interface Loopback0
!
interface FortyGigE0/0/1/0
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
interface FortyGigE0/0/1/1
bfd fast-detect
network point-to-point
fast-reroute per-prefix
fast-reroute per-prefix remote-lfa tunnel mpls-ldp
!
!
!
router bgp 28075
bgp router-id 10.10.10.8
address-family vpnv4 unicast
!
neighbor 10.10.10.1
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
neighbor 10.10.10.2
remote-as 28075
update-source Loopback0
address-family vpnv4 unicast
route-policy ENTRANTE in
route-policy SALIENTE out
!
!
!
l2vpn
pw-class test1
encapsulation mpls
transport-mode ethernet
!
!
xconnect group test
p2p Lujan
interface TenGigE0/0/0/20
neighbor ipv4 10.10.10.5 pw-id 20
pw-class test1
!
!
p2p Maipu
interface TenGigE0/0/0/23
neighbor ipv4 10.10.10.3 pw-id 23
pw-class test1
!
!
p2p Rodeo
interface TenGigE0/0/0/22
neighbor ipv4 10.10.10.4 pw-id 22
pw-class test1
!
!
p2p NAT-WAN
interface GigabitEthernet0/0/0/2
neighbor ipv4 10.10.10.4 pw-id 1
pw-class test1
!
!
p2p SanMartin
interface TenGigE0/0/0/21
neighbor ipv4 10.10.10.4 pw-id 21
pw-class test1
!
!
p2p Guaymallen
interface TenGigE0/0/0/19
neighbor ipv4 10.10.10.6 pw-id 19
pw-class test1
!
!
!
!
mpls oam
!
mpls traffic-eng
!
mpls ldp
nsr
graceful-restart
graceful-restart reconnect-timeout 169
graceful-restart forwarding-state-holdtime 180
router-id 10.10.10.8
interface FortyGigE0/0/1/0
!
interface FortyGigE0/0/1/1
!
!
lldp
!
end

9.8. MX104-CGN
noc@rn2-mdz-jmx104-CGN# show | display set
set version 15.1R7.9
set system host-name rn2-mdz-jmx104-CGN
set system time-zone America/Argentina/Buenos_Aires
set system authentication-order radius
set system authentication-order password
set system root-authentication encrypted-password "$5$yXDhiJBU$wxUOi90ThgFIFaGCS2nvKYDry3YWIjAWdrW2aJ/QPc0"
set system radius-server 172.16.2.3 secret "$9$RWwcSeLxNdVYXx.PTQn69ApuIEcyl8xN/Cu1IRSyWLx7-
waZUji.4aDk.mF3ylKvWxgoGjqfHqfzn/OBRhSevL7-waJDM8"
set system login user noc uid 2000
set system login user noc class super-user
set system login user noc authentication encrypted-password "$1$xJBxd2oI$CelnzZdXxTHPckYVMAbbw0"
set system login user super-users uid 2001
set system login user super-users class super-user
set system services ssh protocol-version v2
set system syslog user * any emergency
set system syslog host 172.16.2.6 any error
set system syslog file messages any notice
set system syslog file messages authorization info
set system syslog file messages match "!(.*msvcs_nat_mapping_create.*)"
set system syslog file interactive-commands interactive-commands any
set system syslog source-address 172.16.2.247
set system ntp boot-server 172.16.2.26
set system ntp server 172.16.2.26
set system ntp source-address 172.16.2.247
set chassis aggregated-devices ethernet device-count 2
set chassis fpc 1 pic 0 adaptive-services service-package extension-provider package jservices-nat
set services service-set sset0 nat-rules r0
set services service-set sset0 next-hop-service inside-service-interface ms-1/0/0.10
set services service-set sset0 next-hop-service outside-service-interface ms-1/0/0.20
set services nat pool pool1 address 201.190.245.0/24
set services nat pool pool1 port automatic
set services nat rule r0 match-direction input
set services nat rule r0 term t1 from source-address 100.69.0.0/18
set services nat rule r0 term t1 then translated source-pool pool1
set services nat rule r0 term t1 then translated translation-type napt-44
set services nat rule r0 term t1 then translated mapping-type endpoint-independent
set services nat rule r0 term t1 then translated address-pooling paired
set interfaces xe-0/0/0 description L2Vpn.Maipu
set interfaces xe-0/0/0 flexible-vlan-tagging
set interfaces xe-0/0/0 mtu 9192
set interfaces xe-0/0/0 unit 399 description L2Vpn.Nat.Maipu
set interfaces xe-0/0/0 unit 399 vlan-id 399
set interfaces xe-0/0/0 unit 399 family inet address 169.254.105.1/25
set interfaces ms-1/0/0 unit 10 description "NAT INSIDE"
set interfaces ms-1/0/0 unit 10 family inet
set interfaces ms-1/0/0 unit 10 service-domain inside
set interfaces ms-1/0/0 unit 20 description "NAT OUTSIDE"
set interfaces ms-1/0/0 unit 20 family inet
set interfaces ms-1/0/0 unit 20 service-domain outside
set interfaces xe-2/0/0 description LAG-CGN-Core1
set interfaces xe-2/0/0 gigether-options 802.3ad ae0
set interfaces xe-2/0/1 description LAG-CGN-Core2
set interfaces xe-2/0/1 gigether-options 802.3ad ae1
set interfaces xe-2/0/2 description LAG-SW-2
set interfaces xe-2/0/2 gigether-options 802.3ad ae0
set interfaces ae0 description Trunk-SW
set interfaces ae0 flexible-vlan-tagging
set interfaces ae0 native-vlan-id 1
set interfaces ae0 mtu 9192
set interfaces ae0 aggregated-ether-options lacp active
set interfaces ae0 unit 0 description CGN-Gestion
set interfaces ae0 unit 0 vlan-id 1
set interfaces ae0 unit 0 family inet address 10.0.0.82/30
set interfaces ae0 unit 0 family mpls
set interfaces ae0 unit 2 description CGN-Externo-Core1
set interfaces ae0 unit 2 vlan-id 2
set interfaces ae0 unit 2 family inet address 10.2.0.82/30
set interfaces ae0 unit 2 family mpls
set interfaces ae0 unit 3 description CGN-Interno-Core1
set interfaces ae0 unit 3 vlan-id 3
set interfaces ae0 unit 3 family inet address 10.3.0.82/30
set interfaces ae0 unit 3 family mpls
set interfaces ae0 unit 6 description Gestion-Trunk
set interfaces ae0 unit 6 vlan-id 6
set interfaces ae0 unit 6 family inet address 192.168.10.1/24
set interfaces ae1 description CGN-Core2
set interfaces ae1 flexible-vlan-tagging
set interfaces ae1 native-vlan-id 1
set interfaces ae1 mtu 9192
set interfaces ae1 aggregated-ether-options lacp active
set interfaces ae1 unit 0 description CGN-Gestion
set interfaces ae1 unit 0 vlan-id 1
set interfaces ae1 unit 0 family inet address 10.1.0.82/30
set interfaces ae1 unit 2 description CGN-Externo-Core2
set interfaces ae1 unit 2 vlan-id 2
set interfaces ae1 unit 2 family inet address 10.2.1.82/30
set interfaces ae1 unit 3 description CGN-Interno-Core2
set interfaces ae1 unit 3 vlan-id 3
set interfaces ae1 unit 3 family inet address 10.3.1.82/30
set interfaces fxp0 unit 0 description GESTION-LOCAL
set interfaces fxp0 unit 0 family inet address 172.16.2.247/24
set interfaces lo0 unit 0 family inet filter input local_acl
set interfaces lo0 unit 0 family inet address 10.10.10.9/32
set snmp location "Supercanal, General Paz, Mendoza, Mendoza"
set snmp contact NOC
set snmp community super64 authorization read-only
set snmp community super64 clients 172.16.2.0/24
set routing-options static route 0.0.0.0/0 next-hop 10.2.0.81
set routing-options router-id 10.10.10.9
set protocols mpls interface ae0.0
set protocols ospf area 0.0.0.0 interface ae0.0
set protocols ospf area 0.0.0.0 interface ae1.0
set protocols ospf area 0.0.0.0 interface lo0.0
set protocols ldp interface ae0.0
set protocols ldp interface ae0.2
set policy-options prefix-list pf-pasa-todo 0.0.0.0/0
set policy-options policy-statement pasa-todo term 1 then accept
set policy-options policy-statement reject-policy term term1 then reject
set firewall family inet filter local_acl term terminal_access from source-address 190.113.131.122/32
set firewall family inet filter local_acl term terminal_access from source-address 190.113.128.12/32
set firewall family inet filter local_acl term terminal_access from source-address 190.113.128.3/32
set firewall family inet filter local_acl term terminal_access from source-address 190.113.128.1/32
set firewall family inet filter local_acl term terminal_access from source-address 190.113.128.0/25
set firewall family inet filter local_acl term terminal_access from source-address 172.16.2.0/24
set firewall family inet filter local_acl term terminal_access then accept
set firewall family inet filter local_acl term terminal_access_denied from protocol tcp
set firewall family inet filter local_acl term terminal_access_denied from port ssh
set firewall family inet filter local_acl term terminal_access_denied from port telnet
set firewall family inet filter local_acl term terminal_access_denied then reject
set firewall family inet filter local_acl term default-term then accept
set routing-instances VRF-NAT instance-type vrf
set routing-instances VRF-NAT interface xe-0/0/0.399
set routing-instances VRF-NAT interface ms-1/0/0.10
set routing-instances VRF-NAT route-distinguisher 100:100
set routing-instances VRF-NAT vrf-import reject-policy
set routing-instances VRF-NAT vrf-export reject-policy
set routing-instances VRF-NAT routing-options static route 0.0.0.0/0 next-hop ms-1/0/0.10
set routing-instances VRF-NAT routing-options static route 100.69.0.0/18 next-hop 169.254.105.4

También podría gustarte