cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
Avisos
¡Bienvenido a la nueva Comunidad de Soporte de Cisco! Nos encantaría conocer su opinión
Cisco Employee

L2VPN: Layer 2 VPN, resolución y análisis de problemas. Pregunte al Experto

Con el experto de Cisco: Alejandro Fraustro

Conozca y aclare sus dudas acerca de L2VPN: Layer 2 Virtual Private Network, resolución y análisis de problemas.

Alejandro Frausto colabora actualmente como Ingeniero de HTTS en México, brindando soporte a los principales proveedores de servicio de Latinoamérica en tecnologías como Routing, Switching, Arquitectura, así como en los sistemas operativos de IOS y XR. Cuenta con más de once años de experiencia en Cisco. Alejandro es ingeniero en tecnologías de la información y Telecomunicaciones egresado de la Universidad Anáhuac, cuenta con CCIE Service Provider #48004

Puede ser que Alejandro no pueda responder cada una de las preguntas debido la cantidad  que  anticipamos  para este evento. Recuerde que usted puede preguntar o seguir haciendo  preguntas en la comunidad de R&S

Por favor use las estrellas para calificar las respuestas e indique si la respuesta que ha recibido es la correcta.

Este evento estará disponible del 21 de septiembre al 2 de octubre del 2015.

3 RESPUESTAS
New Member

Hola Ale!  ¿Me puedes

Hola Ale!
 
 ¿Me puedes explicar como configurar un PS en L2VPN?
 
Gracias Saludos
Charly
Cisco Employee

El siguiente link es un

El siguiente link es un ejemplo bastante bueno respecto como puedes ocupar la tecnologia L2VPN:

http://www.cisco.com/c/en/us/td/docs/ios/mpls/configuration/guide/15_0s/mp_15_0s_book/mp_l2vpn_pseudo_swit.html#wp1054008

Aquí lo hicieron ligeramente mas complejo de lo habitual para poder ver las dos formas de crear estos servicios, que son por medio de pseudowires y VFI (Virtual Forwarding Interface).

Para hacer esto, en el ejemplo se dividió el CORE en dos partes (los AS 65016 y 65017).

- Ambos equipos CE forman parte del mismo segmento de red, el 10.0.0.0/30.

- Todos los equipos del ISP deben tener habilitado algun protocolo de capa 3 y MPLS en las interfaces que participen en el trayecto de L2VPN

- Cada PEx tiene dentro de la interfaz que conecta con el CE un pseudowire (tunel punto a punto en capa 2) hacia su respectivo PE-aggX

interface Ethernet0/0


no ip address


no ip directed-broadcast


no cdp enable


xconnect 172.16.255.3 16 pw-class ETH-PW


Lo que indican estas lineas, es que cualquier paquete que reciba en la interfaz Eth0/0 lo va a enviar al equipo 172.16.255.3 a travéz del Pseudowire 16.

- Cada uno de los PE-aggX tiene una VFI, que no es más que una forma de agrupar multiples pseudowires para crear un tunel de capa 2 punto - multipunto:

l2 vfi PW-SWITCH-1 point-to-point


neighbor 172.17.255.3 100 pw-class SW-PW


neighbor 172.16.255.1 16 pw-class SW-PW


Estas líneas indican que se vá a interconectar el Pseudowire 16 (que conecta el PE1 con el PE-agg1) con el Pseudowire 100 (que conecta el PE-agg1 con el PE-agg2).

Esta configuracion es semejante en el caso del AS 65017, de tal forma que creas un tunel capa 2 entre el CE1 y CE2. Al término de esta configuración, podrán hacer ping entre ellos dos sin necesidad de compartir su protocolo de ruteo, tablas de ruteo, configuración y otros detalles típicos de una L2VPN. Para el cliente final representará que ambos equipos CE están conectados al mismo switch.

En este caso se dividió el CORE con propósitos ilustrativos, ya que en una implementación normal, creas un único Pseudowire desde la interfaz Eth0/0 del PE1 y terminando el la interfaz Eth0/0 del PE2.

Este es un ejemplo típico de lo que puedes ofrecer con este tipo de servicios. Hay otras variantes como que la conexión entre el PE y CE sea una interfaz trunk y uses las diferentes VLANs que recibe el PE para enviar el tráfico hacia distintos Pseudowires, esto es sencillo realizarlo por medio de service instance en la interfaz del PE, por ejemplo:

 


 

interface GigabitEthernet1/1

description L2VPN-TEST

mtu 1564

ip arp inspection limit none

no ip address

ip pim sparse-mode

speed nonegotiate

service-policy output XXXX_TEST

service instance 300 ethernet

  description PAQUETES CON ETIQUETADOS CON VLAN 300

  encapsulation dot1q 300

  xconnect 10.10.10.10 300 encapsulation mpls

!

service instance 400 ethernet

  description PAQUETES CON ETIQUETADOS CON VLAN 400

  encapsulation dot1q 400

  xconnect 11.11.11.11 400 encapsulation mpls

 

 

De esta forma, estas seleccionando los paquetes que recibes del CE. Los paquetes con etiqueta 300 vas a enviarlos al equipo 10.10.10.10 y los que tengan etiqueta 400 los enviarás al equipo 11.11.11.11. Existen múltiples opciones para manipular el destino y selección de los paquetes, clasificarlos por VLAN según el tipo de tráfico, cliente, red, etc.

Las posibilidades son las que tu quieras...

Espero que esta informacion sea de utilidad.

Por favor hazme saber si puedo ayudarte con algo mas.

Gracias por preguntar!

 

Alex

Estimado,

Estimado,

Cuento con un problema con VPN lan to lan en ASA 5505. Mi cliente cuenta con la red 192.168.1.0/24 la cual esta replicada en el equipo remoto, entonces cuando suben las fases 1 y 2, me doy cuenta que no estoy desencriptando trafico, asumo que este se esta enviando por el segmento de red que tienen configurado en mi otro extremo, por lo tanto yo no recibo.

Intente realizar un Route map pero falló, he oido que se puede realizar un nateo para esto.

Es posible realizar un NAT de mi red interna (192.168.1.0/24 a la 10.10.10.0/24)  a traves de la VPN?

188
Visitas
5
ÚTIL
3
Respuestas
CrearPor favor para crear contenido