Projekt. Howto VRF/VPN na CISCO routerech v. 2. Zpracoval:BU KOVÁ Dagmar, BUC061

Podobné dokumenty
Projekt VRF LITE. Jiří Otisk, Filip Frank

MPLS MPLS. Label. Switching) Michal Petřík -

VLSM Statické směrování

Technologie počítačových sítí - LS 2016/2017. Případová studie příklady syntaktických konstruktů Cisco IOS pro jednotlivé části případové studie.

Route reflektory protokolu BGP

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Konfigurace sítě s WLAN controllerem

IPv6 VPN přes IPv4 MPLS páteř

Semestrální projekt do předmětu SPS

Projekt k předmětu Směrované a přepínané sítě. Ověření kompatibility implementací OSPF na Cisco IOS a Linuxu - různé typy oblastí

VLSM Statické směrování

Technologie počítačových sítí - ZS 2015/2016 Kombinované studium

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě

Základy IOS, Přepínače: Spanning Tree

Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 VŠB-TUO. Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě

MPLS ve VRF. Bc. Pavel Pustowka PUS0017, Bc. Radim Holek HOL0123

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.

VPLS, redundance přípojných linek na bázi MLAG

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

Technologie MPLS X36MTI. Michal Petřík

Konfigurace směrovače, CDP

MPLS Penultimate Hop Popping

VŠB - Technická univerzita Ostrava

Nezávislé unicast a multicast topologie s využitím MBGP

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zone-Based Firewall a CBAC na Cisco IOS

5. Směrování v počítačových sítích a směrovací protokoly

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)

Možnosti vylaďování subsecond konvergence EIGRP

Podsíťování. Počítačové sítě. 7. cvičení

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Internet se skládá ze o Segmentů, kde jsou uzly propojeny např. pomocí Ethernetu, Wi-Fi, atd. a tvoří autonomní oblasti 10.1.x.x x.x Atd.

Technologie počítačových sítí

MPLS a VPN. Petr Grygárek, RCNA FEI VŠB-TU Ostrava, 2004

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS

DMVPN na IPv6. Ondřej Folber (fol179) Marek Smolka (smo119)

HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560

Konfigurace síťových stanic

Multicast Source Discovery Protocol (MSDP)

Použití Virtual NAT interfaces na Cisco IOS

MPLS na platformě Mikrotik

3 Prefix suppression v OSPFv3... 7

Šifrování MPLS provozu: Realizace MPLS nad Cisco DM-VPN

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Testy kompatibility BGP a OSPF mezi Cisco a Mikrotik

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Typická využití atributu Community protokolu BGP - modelové situace

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Uživatelský modul. Modem Bonding

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Konfigurace směrovačů a přepínačů s Cisco IOS

VPN - Virtual private networks

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

Šifrování MPLS provozu: Realizace MPLS nad Cisco DM-VPN

Případová studie datové sítě

Příkazy Cisco IOS. 1 Přehled módů. 1.2 Uživatelský mód (User Mode) 1.3 Privilegovaný mód (Privileged Mode) 1.1 Klávesové zkratky

Směrované a přepínané sítě

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

Semestrální projekt do SPS. Směrování pomocí MPLS v operačním systému linux

Zone-Based Firewall a CBAC na Cisco IOS

EIGRP funkce Stub. Jiří Boštík (BOS031)

BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2

Technologie počítačových sítí AFT NAT64/DNS64. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

Protokol GLBP. Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266)

Úvod do síťových technologií

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

Router Modbus RTU RS485 / Modbus TCP

Podmíněná propagace cest do protokolu BGP

Virtuální sítě 2.část VLAN

a autentizovaná proxy

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Přepínače: VLANy, Spanning Tree

Podpora QoS na DSLAM Zyxel IP Expres IES 1000

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Průzkum možností generátoru a vyhodnocovače provozu v Cisci IOS Pagent Image. Vladimír Jarotek, Filip Břuska

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek

Přepínaný Ethernet. Virtuální sítě.

Část l«rozbočovače, přepínače a přepínání

MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.

Analýza protokolů rodiny TCP/IP, NAT

Vyvažování zátěže na topologii přepínačů s redundandními linkami

Návod k obsluze CC&C WA-6212-V2

Počítačové sítě 1 Přednáška č.5

1. Cisco směrovače (routery) a Cisco Internetwork Operating System. Zadání: Úkolem je vyzkoušet základní funkce systému IOS.

Simulátory síťového prostředí

Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000

IPv6 v OpenWRT. Ondřej Caletka. 5. října Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

12. VLAN, inter VLAN routing, VTP

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

Tunelování VLAN a servisních protokolů 2. vrstvy v síti poskytovatele

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí).

Loop-Free Alternative (LFA)

QoS na MPLS (Diffserv)

Site - Zapich. Varianta 1

X36PKO Úvod Protokolová rodina TCP/IP

Transkript:

Projekt Předmět: SPS Howto VRF/VPN na CISCO routerech v. 2 Zpracoval:BU KOVÁ Dagmar, BUC061 Č HRABÁLEK David, HRA026 Datum odevzdání: 28. 6. 2007

1. Obsah 1. OBSAH...... 2 2. ÚVOD...... 3 3. POPIS VRF...... 3 4. DOSTUPNOST...... 3 5. MOŽNÉ ZPŮSOBY PŘIPOJENÍ EXTERNÍHO UŽIVATELE DO SÍTĚ... 3 5.1 PŘIPOJENÍ UŽIVATELE K ROUTERU...... 3 5.2 PŘIPOJENÍ POMOCÍ VLAN...... 4 5.3 PŘIPOJENÍ NA SAMOSTATNÉ ETHERNET ROZHRANÍ...... 4 5.4 PŘIPOJENÍ NA SAMOSTATNÝ ASYNCHRONNÍ PORT...... 5 5.5 ZAJIŠTĚNÍ SPOJENÍ DO SÍTĚ...... 5 6. TUNEL...... 6 7. POPIS KONFIGURACE...... 6 8. PŘÍKLAD KONFIGURACE...... 6 8.1 SCHÉMA ZAPOJENÍ...... 7 8.2 POSTUP PŘI ZAPOJENÍ...... 8 8.3 VÝPISY Z JEDNOTLIVÝCH ROUTERU...... 8 8.3.1 R1...... 8 8.3.2 R2...... 10 8.3.3 R3...... 11 9. ZÁVĚR...... 12 2

2. Úvod V současné dob ě se ve výjimečných případech řeší připojení některých externích uživatel ů k síti řeší prostřednictvím konfigurace policy routingu a tunel ů. Nap ř. takto můžeme ř ešit přístup externích pracovník ů větší firmy, kteří budou mít přístup pouze do určité č ásti podnikové sít ě. Tunely jsou také vhodné k zajištění větší bezpeč nosti v podnikových sítích. Uživatelé ( zaměstnanci ) daného úseku společnosti vidí pouze část sít ě přidě lené jejich úseku. Tedy nevidí sí ť jako celek. Tato konfigurace je poměrn ě složitá a u mén ě triviálních případ ů i nepř ehledná. I když u starších router ů řady 2500 zatím jiná možnost konfigurace není, v nově jších verzích IOSu na silnějších routerech existují vlastnosti, které umožň ují dosáhnout stejné i lepší funkcionality a větší bezpečnosti při zachování př ehlednosti konfigurace. Tyto vlastnosti byly implementovány s př íchodem MPLS ( Multiprotocol Label Switching ), ale mohou se použít i bez vybudované MPLS sít ě. Tyto vlastnosti se souhrnn ě nazývají VRF/VPN routing/forwarding. VPN - Virtual Private Network, virtuální privátní sí ť. VRF - Virtual Routing and Forwarding, virtuální směrování a přeposílání. Při tvorb ě tunelu vytváříme privátní sí ť, která geograficky může mít část sít ě v Praze a další část v Brn ě, př itom se stále jedna o jednu virtuální sí ť, ačkoli části této sít ě mohou různ ě geograficky rozesety a adresace mů že být různá. VRF řeší tyto tunely na routerech firmy Cisco. 3. Popis VRF Pomocí VRF vlastností je možné na Cisco routeru vytvořit ně kolik VRF instancí, které obsahují jednak svoji vlastní směrovací tabulku a přiřazená rozhraní. Díky oddě leným samostatným tabulkám není možná komunikace ani mezi přímo př ipojenými rozhraními routeru, pokud spadají do rů zných VRF. Dokonce je možné, aby na jednom routeru byly v různých VRF na rů zných rozhraních stejné IP adresy. Router je dokáže rozlišit, protože k adresám přidává prefix VRF, tedy jakýsi unikátní identifikátor VRF, který je jedineč ný pro každé VRF. V podstat ě se jedná o vytvoření přímé cesty ( tunelu ) z jedné sít ě do druhé, tak aby dané sítě nevědě ly o zbytku sít ě, v praxi to vypadá tak, že i když data projdou přes n routeru či m cizích sítí, jeví se jako by neprošla žádným routerem č i cizích sítí, a jeví se jako by se pohybovala stále ve své vlastní sítí, která spadá pod daný VRF. Taktéž ani routery neví co přes n ě jde a kam to směřuje. 4. Dostupnost Vlastnosti potř ebné pro realizaci takových to VPN jsou dostupné v IOSech od verze 12.0(5)T. Nejsou však podporovány všechny platformy. Seznam podporovaných model ů se sice postupn ě rozšiřuje, ale je možné př edpokládat, že modely slabší než C2600 tyto vlastnosti podporovat nebudou. Při konfiguraci a testování vlastností VRF/VPN př i modelové situaci nám byly zapůjčeny routery 2600, 3600, 4500, firmou Č D Telematika, které mají vlastnosti pro podporu VRF. Software musí být použit IOS 12.0(5)T, či novější, př itom nezáleží na feature-setu, VRF je dostupné i v IP only versi. 5. Možné způsoby připojení externího uživatele do sítě 5.1 Připojení uživatele k routeru Při připojování externího uživatele do sít ě prostřednictvím routeru musí být vždy splně no jedno základní pravidlo. Uživatel musí být připojen bu ď na samostatné - dedikované - 3

rozhraní routeru, nebo prostřednictvím sít ě VLAN na samostatný FastEthernet subinterface routeru. Pouze samostatný interface nebo subinterafce dané VLAN může být přiř azen do vlastní VRF. 5.2 Připojení pomocí VLAN Na routeru se vytvoří subinterface pro jednotlivé sít ě VLAN. Příkazem ip vrf forwarding name, se pak přiřadí subinterface s externím klientem ke smě rovací tabulce. Tím se mu umožní komunikace jen uvnit ř této VRF. Obr. 1 5.3 Připojení na samostatné ethernet rozhraní Celé rozhraní, na kterém je připojený klient se příkazem ip vrf forwarding name přiř adí ke směrovací tabulce. Klient může být k rozhraní připojen bu ď prostř ednictvím vlastních LAN prvk ů, nebo opět pomocí technologie VLAN. Obr. 2 4

5.4 Připojení na samostatný Asynchronní port Obdobn ě jako v případ ě samostatného ethernet rozhraní je možné i asynchronní port přiř adit ke směrovací tabulce. Obr. 3 5.5 Zajištění spojení do sítě Aby mohl externí klient, připojený k routeru, komunikovat s Internetem, servery č i ostatními pobočkami, musí být jeho pakety směrovány dále. Nejprve je potřeba získat ně jaké odchozí rozhraní přiřazené ke směrovací tabulce a později nastavit statické smě rování v této směrovací tabulce. Tím, že jsou rozhraní na která je klient připojen umístě na v samostatné směrovací tabulce, nemohou být pakety směrovány pomocí smě rovacích informací mimo tuto tabulku. Obr. 4 5

6. Tunel Pokud router, na který bude připojený externí uživatel není dále připojen pomocí Frame- Relay, je možné vytvořit odchozí interface pomocí tunelu. Tunel je možné přiřadit k dané VRF tabulce, ale př itom jeho zdrojová a cílová adresa nemusí být v daném VRF známá. V našem případ ě se tunel použije k přemostě ní cesty po IP síti od routeru, kde je externí uživatel připojen k tzv. př echodovému routeru, který bude sloužit ke směrování paket ů mezi tunel rozhraním a rozhraním vedoucím do routeru. Tento princip je podobný jako u doposud používaného ř ešení pomocí VPN. Rozdíl je v tom, že ani na routeru u zákazníka ani na přechodovém routeru se nepoužívá policy routing, ale oddělení je zajiště no pomocí vlastních směrovacích tabulek. 7. Popis konfigurace Obr. 5 Důležitou vlastností konfigurace VPN pomocí VRF je ta, že pro vytvoř ení nové VRF na routeru není potřeba měnit stávající konfiguraci. Stačí jen doplnit konfigurační př íkazy pro VRF, ale ostatní konfigurace (OSPF, statické směrování, ) zůstane zachována beze změny. Pro používání více smě rovacích tabulek na routeru musí být nejprve povolena vlastnost Cisco Express Forwarding CEF. Tato vlastnost se povoluje globálním konfigurač ním příkazem ip cef. Vlastní směrovací tabulky se vytvářejí příkazem ip vrf name, č ímž se dostaneme do konfigurační sekce příkazu ip vrf. V této sekci je nutné urč it tzv. route distinguisher (RD). Z tohoto parametru se vytvoří 8 byt ů veliké číslo, které se používá jako prefix, příkazem rd prefix:cislo, př ed IP adresami dané VPN. Díky tomu je možné identifikovat, do které VPN ta která adresa patří (obvykle se volí číslo autonomního systému a nějaké další číslo). Jednotlivá rozhraní se přiřazují ke směrovacím tabulkám pomocí příkazu ip vrf forwarding name. Přiřazení k VRF se musí provést ješt ě před konfigurací IP adresy na daném rozhraní. Při konfiguraci statického smě rování se pouze uvede do jakého VRF se má zadaný záznam přiřadit, jinak se konfigurace provádí stejn ě, tedy pomocí běžného příkazu ip route vrf name cíl maska brána. 8. Příklad konfigurace Cílem bylo ověřit funkčnost a použitelnost VRF/VPN pro zvýšení bezpeč nosti v podnikové síti. Případné využití VRF/VPN bylo otestováno pomocí zapojení, které je znázorně no na 6

obrázku níže, Obr. 6. Routery C3600 s úpravou software na C3640 a C3620 byly vybaveny IOSy, 12.2(28a), které použití VRF/VPN umožňují. Router C2600 vytvář el pouze obecnou IP sí ť a switch sloužil k zakončení ethernetových linek. Hardware a software použitý ve VRF zařízeních: Router1 - C3640: IOS (tm) 3600 Software (C3620-D-M), Version 12.2(28a), RELEASE SOFTWARE (fc2) ROM: System Bootstrap, Version 11.1(17)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc2) ROM: 3600 Software (C3620-D-M), Version 12.2(28a), RELEASE SOFTWARE (fc2) System image file is "flash:c3620-d-mz.122-28a.bin" cisco 3620 (R4700) processor (revision 0x81) with 28672K/4096K bytes of memory. 2 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) Router2 - C3600: IOS (tm) 3600 Software (C3640-I-M), Version 12.2(27), RELEASE SOFTWARE (fc3) ROM: System Bootstrap, Version 11.1(17)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc2) System image file is "flash:c3640-i-mz.122-27.bin" cisco 3640 (R4700) processor (revision 0x00) with 27648K/5120K bytes of memory. 4 Ethernet/IEEE 802.3 interface(s) 1 FastEthernet/IEEE 802.3 interface(s) 4 Serial network interface(s) Router3 - C2600: IOS (tm) C2600 Software (C2600-I-M), Version 12.3(17a), RELEASE SOFTWARE (fc2) ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1) ROM: C2600 Software (C2600-I-M), Version 12.3(17a), RELEASE SOFTWARE (fc2) System image file is "flash:c2600-i-mz.123-17a.bin" cisco 2610 (MPC860) processor (revision 0x300) with 28672K/4096K bytes of memory. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 8.1 Schéma zapojení s0/1 10.0.1.2 /30 R3 s0/0 10.0.2.2 /30 10.0.1.1 /30 s0/0 10.0.2.1 /30 s0/1 eth0/0 192.168.1.1 /24 R1 eth0/1 192.168.2.1 /24 eth0/1 192.168.3.1 /24 R2 eth0/0 192.168.4.1 /24 S1 S2 S3 S4 192.168.11.1 /24 192.168.12.2 /24 Tunnel1: 192.168.11.0 /24 Obr. 6 Tunnel2 192.168.12.0 /24 7

Tunnel 1 - sít ě: S1 a S3, IP: 192.168.11.0 /24 R1: 192.168.11.1 /24 R2: 192.168.11.2 /24 Tunnel 1 - sít ě: S2 a S4, IP: 192.168.12.0 /24 R1: 192.168.12.1 /24 R2: 192.168.12.2 /24 8.2 Postup při zapojení Nejprve si zapojíme síť, fyzicky. Poté si nastavíme jednotlivá rozhranní routerů a stanic. Nesmíme zapomenout na to, že přiřazení IP adres pro jednotlivá ethernetová rozhraní musíme zadat až poté, co se rozhraní přiřadí do příslušného VRF. VRF se vytváří pomocí příkazu ip vrf name, poté se mu přiřadí unikátní id, rd 100:12. Aby příslušné pakety věděly kam mají procházet musíme zajistit distribuci mapování ve VRF, to zajistíme příkazem import map id číslo dané VRF, export map id číslo dané VRF, v režimu nastavení VRF. Dále musím vytvořit interface tunelu, interface tunnel id, přiřadíme ho do příslušné VRF, ip vrf forwarding name. Poté nastavíme IP tunelu, ip address ip_add netmask, v interface tunelu. Nastavíme zdrojové a cílové adresy tunelů, tunnel source ip_add, tunnel destination ip_add. U tunelu musíme také nastavit statické cesty, ip route vrf name cíl maska brána. 8.3 Výpisy z jednotlivých routeru 8.3.1 R1 Router1#sh running-config hostname Router1 ip cef ip vrf S1S3 rd 100:11 import map 100:11 export map 100:11 ip vrf S2S4 rd 100:12 import map 100:12 export map 100:12 interface Tunnel1 ip vrf forwarding S1S3 ip address 192.168.11.1 255.255.255.0 tunnel source 10.0.1.1 tunnel destination 10.0.2.1 tunnel mode ipip interface Tunnel2 ip vrf forwarding S2S4 ip address 192.168.12.1 255.255.255.0 tunnel source 10.0.1.1 tunnel destination 10.0.2.1 tunnel mode ipip interface Ethernet0/0 8

ip vrf forwarding S1S3 ip address 192.168.1.1 255.255.255.0 half-duplex interface Serial0/0 ip address 10.0.1.1 255.255.255.252 encapsulation ppp interface Ethernet0/1 ip vrf forwarding S2S4 ip address 192.168.2.1 255.255.255.0 half-duplex router rip network 10.0.0.0 ip classless ip route vrf S1S3 192.168.3.0 255.255.255.0 Tunnel1 ip route vrf S2S4 192.168.4.0 255.255.255.0 Tunnel2 ip http server end Router1#sh ip route 10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks R 10.0.2.0/30 [120/1] via 10.0.1.2, 00:00:05, Serial0/0 R 10.0.2.1/32 [120/1] via 10.0.1.2, 00:00:05, Serial0/0 C 10.0.1.2/32 is directly connected, Serial0/0 C 10.0.1.0/30 is directly connected, Serial0/0 Router1#sh ip vrf brief Name Default RD Interfaces S1S3 100:11 Ethernet0/0 Tunnel1 S2S4 100:12 Ethernet0/1 Tunnel2 Router1#sh ip vrf detail VRF S1S3; default RD 100:11 Interfaces: Ethernet0/0 Tunnel1 Connected addresses are not in global routing table No Export VPN route-target communities No Import VPN route-target communities Import route-map: 100:11 Export route-map: 100:11 VRF S2S4; default RD 100:12 Interfaces: Ethernet0/1 Tunnel2 Connected addresses are not in global routing table No Export VPN route-target communities No Import VPN route-target communities Import route-map: 100:12 Export route-map: 100:12 9

8.3.2 R2 Router2#sh running-config hostname Router2 ip cef ip vrf S1S3 rd 100:11 import map 100:11 export map 100:11 ip vrf S2S4 rd 100:12 import map 100:12 export map 100:12 interface Tunnel1 ip vrf forwarding S1S3 ip address 192.168.11.2 255.255.255.0 tunnel source 10.0.2.1 tunnel destination 10.0.1.1 tunnel mode ipip interface Tunnel2 ip vrf forwarding S2S4 ip address 192.168.12.2 255.255.255.0 tunnel source 10.0.2.1 tunnel destination 10.0.1.1 tunnel mode ipip interface Ethernet0/0 ip vrf forwarding S2S4 ip address 192.168.4.1 255.255.255.0 half-duplex interface Serial0/0 ip address 10.0.2.1 255.255.255.252 encapsulation ppp interface Ethernet0/1 ip vrf forwarding S1S3 ip address 192.168.3.1 255.255.255.0 half-duplex router rip network 10.0.0.0 ip classless ip route vrf S1S3 192.168.1.0 255.255.255.0 Tunnel1 ip route vrf S2S4 192.168.2.0 255.255.255.0 Tunnel2 ip http server end 10

Router2#sh ip route 10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks C 10.0.2.0/30 is directly connected, Serial0/0 R 10.0.1.1/32 [120/1] via 10.0.2.2, 00:00:02, Serial0/0 C 10.0.2.2/32 is directly connected, Serial0/0 R 10.0.1.0/30 [120/1] via 10.0.2.2, 00:00:02, Serial0/0 Router2#sh ip vrf brief Name Default RD Interfaces S1S3 100:11 Ethernet0/1 Tunnel1 S2S4 100:12 Ethernet0/0 Tunnel2 Router2#sh ip vrf details VRF S1S3; default RD 100:11 Interfaces: Ethernet0/1 Tunnel1 Connected addresses are not in global routing table No Export VPN route-target communities No Import VPN route-target communities Import route-map: 100:11 Export route-map: 100:11 VRF S2S4; default RD 100:12 Interfaces: Ethernet0/0 Tunnel2 Connected addresses are not in global routing table No Export VPN route-target communities No Import VPN route-target communities Import route-map: 100:12 Export route-map: 100:12 8.3.3 R3 Router3#sh running-config hostname Router3 ip cef interface Serial0/0 ip address 10.0.2.2 255.255.255.252 encapsulation ppp clock rate 128000 interface Serial0/1 ip address 10.0.1.2 255.255.255.252 encapsulation ppp clock rate 128000 router rip network 10.0.0.0 ip http server ip classless line con 0 line aux 0 line vty 0 4 password qwe login 11

9. Závěr Z Routeru1 se po nastaveni VRF nedalo již pingnout na veškerá ethernetova rozhraní Routeru2 což bylo žádoucí chování. Taktéž to bylo u Routeru2, kde se nedalo pingnout na veškerá ethernetová rozhraní Routeru1. Router3 zde pů sobí pouze jako pasivní prvek a vidí pouze přípojné linky nebo ť na ethernetových rozhraních není rozjet žádný routovací protokol. Ze sít ě S1 šlo pingnout na eth rozhraní Routeru1 a dále až na rozhraní S3. Do sít ě S2 na stejném routeru Router1 taktéž nešlo pingnout což je žádoucí účinek. Ze stanice ze sít ě S1 nelze pingnout ani na Router2 (10.0.2.1) což je požadovaná vlastnost. Problémem byla distribuce routovacích map, kdy routery neví kam co poslat, ř ešení je zajištěno pomocí distribuce routovacích map ( viz. Router1#sh ip vrf details ). Dále mů že nastat problém s enkapsulací. Bohužel nám není známo pro č tento problém vzniká. Bez nastavení enkapsulace nebylo možno se pingnout na danou si ť. Problém můžeme vyř ešit pomocí nastavení enkapsulace na routeru, konkrétněji na př íslušném tunelu ( tunnel mode ipip ). 12