描述

l雷竞技RouterOS支持在一台路由器上创建多个Virtual Routing and Forwarding实例。这对于基于bgp的MPLS vpn非常有用。与OSI第二层技术BGP VPLS不同,BGP VRF vpn工作在第三层,并在路由器之间交换IP前缀。vrf解决了IP前缀重叠的问题,并提供了所需的隐私(通过不同vpn的分离路由)。

可以建立VRF -lite设置或使用VPNv4地址族的多协议BGP从VRF路由表分发路由——不仅分发给其他路由器,而且分发给路由器本身的不同路由表。

配置

VRF表创建于/ ip多联机菜单。VRF配置完成后,添加路由表映射(创建一个同名的动态表)。每个活动VRF总是有一个映射的路由表。

[admin@arm-bgp] /ip/vrf> print Flags: X - disabled;* - builtin 0 * name="main" interfaces=all [admin@arm-bgp] /routing/table> print Flags: D - dynamic;X -禁用,I -无效;U -使用0 D名称=“主”fib

注意,添加的vrf的顺序很重要。要正确匹配哪个接口将属于VRF,必须注意将VRF按正确的顺序放置(匹配从顶部条目开始,就像防火墙规则一样)。

由于每个VRF都映射了路由表,所以最大唯一VRF的数量也被限制为4096。


让我们看看下面的例子:

[admin@arm-bgp] /ip/vrf> print Flags: X - disabled;* - builtin 0 * name="main"接口=所有1 name="myVrf"接口=lo_vrf

因为第一个表项匹配所有接口,所以第二个VRF不会添加任何接口。要解决这个问题,必须更改条目的顺序。

[admin@arm-bgp] /ip/vrf> move 10 [admin@arm-bgp] /ip/vrf> print Flags: X - disabled;* - builtin 0 name="myVrf"接口=lo_vrf 1 * name="main"接口=所有

分配到VRF的接口所连接的路由会自动安装到相应的路由表中。

当接口被分配给VRF以及连接的路由时,这并不意味着RouterOS服务仅仅通过在配置中指定IP地址就能神奇地知道使用哪个VRF。l雷竞技每个服务都需要添加VRF支持并进行显式配置。服务是否支持VRF并具有VRF配置选项,请参考相应的服务文档。

例如,让我们创建一个SSH服务来监听属于VRF的接口上的连接:

[admin@arm-bgp] /ip/service> set ssh vrf=myVrf [admin@arm-bgp] /ip/service> print标志符:X, I -无效列:NAME, PORT, CERTIFICATE, vrf # NAME PORT CERTIFICATE vrf 0 telnet 23 main 1 ftp 21 2 www 80 main 3 ssh 22 myVrf 4 X www-ssl 443 none main 5 api 8728 main 6 winbox 8291 main 7 api-ssl 8729 none main . net

向VRF添加路由非常简单,只需在添加路由时指定路由表参数,通过指定在哪个路由表中解析网关即可@ name网关IP后:

/ip route add st-address=192.168.1.0/24 gateway=172.16.1.1@myVrf routing-table=myVrf

如果网关被显式设置为在另一个VRF中解析,则可能在VRF之间发生流量泄漏,例如:

#在myVrf中添加路由,但解析主表中的网关/ip路由add st-address=192.168.1.0/24 gateway=172.16.1.1@main routing-table=myVrf #在主表中添加路由,但解析myVrf /ip路由add st-address=192.168.1.0/24 gateway=172.16.1.1@myVrf

如果网关配置没有显式配置的表来解析,则认为网关应该在“主”表中解析。

支持的功能

不同的服务可以放置在特定的VRF中,服务在VRF上监听传入连接或创建传出连接。默认情况下,所有服务都使用主要表,但可以单独更改多联机参数或指定以IP地址末尾“@”分隔的VRF名称。

下面是受支持的服务列表。

功能

支持

评论

边界网关协议 +
/routing BGP template add name= BGP -template1 vrf=vrf1 /routing BGP VPLS add name= BGP -vpls1 site-id=10 vrf=vrf1 /routing BGP VPN add label-allocation-policy=per-vrf vrf=vrf1
电子邮件 +
/tool邮件集地址=192.168.88.1 vrf=vrf1
知识产权服务 +

支持VRF远程登录wwwsshwww-sslapiwinboxapi-ssl服务。的ftpservice不支持修改VRF。

/ip service set Telnet vrf=vrf1
L2TP客户 +
/interface l2tp-client add connect-to=192.168.88.1@vrf1 name=l2tp-out1 user=l2tp-client
MPLS +
/mpls LDP add vrf=vrf1
Netwatch

+

/tool netwatch add host=192.168.88.1@vrf1
国家结核控制规划

+

/system NTP客户端set vrf=vrf1 /system NTP服务器set vrf=vrf1
OSPF

+

/routing ospf instance add disabled=no name=ospf-instance-1 vrf=vrf1

+

/ping 192.168.88.1 vrf=vrf1
半径

+

/radius add address=192.168.88.1@vrf1 /radius incoming set vrf=vrf1

+

/routing rip instance add name=rip-instance-1 vrf=vrf1
RPKI

+

/routing rpki add vrf=vrf1
SNMP

+

/snmp set vrf=vrf1
EoIP

+

/interface eoip add remote-address=192.168.1.1@vrf1
IPIP

+

/interface ipip add remote-address=192.168.1.1@vrf1
GRE考试

+

/interface gre add remote-address=192.168.1.1@vrf1
SSTP-client

+

/interface sstp-client add connect-to=192.168.1.1@vrf1
OVPN-client

+

/interface ovpn-client add connect-to=192.168.1.1@vrf1
L2TP-ether

+

/interface l2tp-ether add connect-to=192.168.2.2@vrf
VXLAN

+

/interface vxlan add vni=10 vrf=vrf1

例子

简单的VRF-Lite设置

让我们考虑一个设置,其中我们需要两个需要访问互联网的客户vrf:

/ ip地址添加地址= 172.16.1.2/24界面=公共添加地址= = ether1 192.168.1.1/24界面添加地址= = ether2 192.168.2.1/24接口/ ip路由添加网关= 172.16.1.1 #添加多联机配置/ ip多联机加名字= cust_a界面= ether1之前0添加name = cust_b接口= ether2之前0 #添加多联机路线/ ip路由添加网关= 172.16.1.1@main路由表= = 172.16.1.1@main cust_a添加网关路由表= cust_b #化装本地源/ ip防火墙nat添加链= srcnatout-interface =公共行动=化妆舞会

可能有必要确保来自“公共”接口的数据包能够真正到达正确的VRF。
这可以通过标记VRF客户发起的新连接来解决,并通过“公共”接口上传入数据包的路由标记来引导流量。

#马克新客户关系/ ip防火墙损坏添加行动= mark-connection链= prerouting连接状态=新new-connection-mark = \ cust_a_conn src-address = 192.168.1.0/24透传=没有添加的行动= mark-connection链= prerouting连接状态=新new-connection-mark = \ cust_b_conn src-address = 192.168.2.0/24透传=没有#马克路由/ ip防火墙损坏添加行动= mark-routing链= prerouting connection-mark = cust_a_conn \界面=公共new-routing-mark = cust_a添加Action =mark-routing chain=prerouting connection-mark=cust_b_conn \ in-interface=public new-routing-mark=cust_b

vrf间静态路由

一般情况下,建议所有VRF之间的路由都使用BGP本地导入和导出功能进行交换。如果这还不够,还可以使用静态路由来实现这种所谓的路由泄漏。

有两种方法可以安装路由,使其网关位于与路由本身不同的路由表中。

第一种方法是在添加路由时在gateway字段中显式指定路由表。这只有在将路由和网关从“主”路由表泄漏到另一个路由表(VRF)时才有可能。例子:

#在vrf1中添加到5.5.5.0/24的路由,并在主路由表中添加gateway=10.3.0.1@main routing-table=vrf1


第二种方法是在gateway字段中显式指定接口。指定的接口可以属于VRF实例。例子:

#在主路由表中添加一条到5.5.5.0/24的路由,并将网关设为'ether2',将dst-address=5.5.5.0/24的路由添加到'ptp-link-1'的路由表中,添加一条到'ptp-link-1'的路由表


可以观察到,有两种可能的变体-将gateway指定为ip_address %接口或者简单地说明一个接口。在大多数情况下,前者应该用于广播接口。第二种应该用于点到点接口,如果路由是某个VRF中的连通路由,也可以用于广播接口。例如,如果你有一个地址1.2.3.4/24在界面ether2放在VRF中,就会有一条连接的路由1.2.3.0/24在VRF的路由表中。可以添加静态路由1.2.3.0/24在不同的路由表中使用仅接口网关,即使ether2是广播接口:


增加dst-address=1.2.3.0/24 gateway=ether2 routing-table=main

最简单的MPLS VPN设置

在本例中,创建并配置了一个基本的MPLS骨干网(由两个PE路由器PE1和PE2组成),用于在所属的CE路由器CE1和CE2之间转发流量cust-oneVPN。

CE1路由器

/ip address add address=10.1.1.1/24 interface=ether1 #使用静态路由/ip route add dst-address=10.3.3.0/24 gateway=10.1.1.2


CE2路由器

/ip address add address=10.3.3.4/24 interface=ether1 /ip route add dst-address=10.1.1.0/24 gateway=10.3.3.3


PE1路由器

桥/接口添加名称= lobridge / ip地址添加地址= = ether1 10.1.1.2/24接口/ ip地址添加地址= = ether2 10.2.2.2/24接口/ ip地址添加地址= 10.5.5.2/32界面= lobridge / ip多联机加name = = ether1 / mpls自民党cust-one接口添加启用=是的传输地址= 10.5.5.2 lsr-id = 10.5.5.2 / mpls自民党界面添加界面= ether2 /路由边界网关协议模板设置默认为= 65000 /路由边界网关协议vpn添加多联机= cust-one \ route-distinguisher = 1.1.1.1:111 \ import.route-targets = 1.1.1.1:111 \导入。Router-id = cost - 1 \ export。redistribute=connected \ export.route-targets=1.1.1.1:111 \ label-allocation-policy=per-vrf /routing bgp connection add template=default remote.address=10.5.5.3 address-families=vpnv4 local.address=10.5.5.2 # add route to remote对等体的loopback address /ip route add st-address=10.5.5.3/32 gateway=10.2.2.3



PE2路由器(Cisco)


ip vrf cost -one rd 1.1.1.1:111 route-target export 1.1.1.1:111 route-target import 1.1.1.1:111 exit interface Loopback0 ip address 10.5.5.3 255.255.255.255 mpls ldp router-id Loopback0 force mpls label protocol ldp interface FastEthernet0/0 ip address 10.2.2.3 255.255.255.0 mpls ip interface FastEthernet1/0 ip vrf forwarding cost -one ip address 10.3.3.3 255.255.255.0 router bgp 65000 neighbor 10.5.5.2 remote-as 65000 neighbor 10.5.5.2 update-source Loopback0 address-family vpnv4 neighbor10.5.5.2激活邻居10.5.5.2 send-community both exit-address-family address-family ipv4 VRF cost -one redistribute connected exit-address-family IP route 10.5.5.2 255.255.255.255 10.2.2.2

结果

检查VPNv4路由重新分配是否正常工作:


[admin@PE1] /routing/route> print detail where afi="vpn4"标志:X - disabled, F - filtered, U - unreachable, A - active;C - connect、s- static、r - rip、b - bgp、o - ospf、d - dhcp、v -vpn、m - modem、a - ldp-address、l - l dp-mapping、g - slaac、y - bgp-mpls-vpn;H—卸载;+ - ecmp, B - blackhole Ab afi=vpn4贡献=active dest -address=111.16.0.0/24&1.1.1.1:111 routing-table=main label=16 gateway=111.111.111.4 immediate-gw=111.13.0.2%ether9 distance=200 scope=40 target-scope=30 belongs-to="bgp- vpn4 -111.111.111.4"peer-cache-id=*2C00011 .as-path="65511" .ext-communities=rt:1.1.1.1:111 .local-pref=100 .atomic-aggregate=yes .origin=igp debug。fwp-ptr=0x202427E0 [admin@PE1] /routing/bgp/ ads > print 0 peer=to-pe2-1 dst=10.1.1.0/24 local-pref=100 origin=2 ext-communities=rt:1.1.1.1:111 atom -aggregate=yes

检查IP路由表中是否安装了10.3.3.0版本,在cost -one路由表中:

[admin@PE1] > /ip route print where routing-table="cust-one"标志:D - DYNAMIC;A -活跃的;c, b, y - BGP-MPLS-VPN列号:DST-ADDRESS, GATEWAY, DISTANCE # DST-ADDRESS网关距离0 ADC 10.1.1.0/24 ether1@cust-one 0 1 ADb 10.3.3.0/24 10.5.5.3 20


让我们仔细看看单VRF中的IP路由。10.1.1.0/24是已连接的路由,该路由属于已配置为cost - 1 VRF的接口。10.3.3.0/24 IP前缀作为VPNv4路由从PE2通过BGP发布,并被引入到这个VRF路由表中,因为我们配置了import-route-targets匹配发布时的BGP扩展团体属性。

[admin@PE1] /routing/route> print detail where routing-table=" cost -one"标志:X - disabled, F - filtered, U - unreachable, A - active;C - connect、s- static、r - rip、b - bgp、o - ospf、d - dhcp、v -vpn、m - modem、a - ldp-address、l - l dp-mapping、g - slaac、y - bgp-mpls-vpn;H—卸载;+ - ecmp, B - blackhole Ac afi=ip4贡献=active st-address=10.1.1.0/24 routing-table= cost -one gateway=ether1@cust-one immediate-gw=ether1 distance=0 scope=10 belongs-to="connected" local-address=10.1.1.2%ether1@cust-one debugfwp-ptr=0x202420C0 Ay afi=ip4 contribution=active dest -address=10.3.3.0/24 routing-table= cost -one label=16 gateway=10.5.5.3 immediate-gw=10.2.2.3%ether2 distance=20 scope=40 target-scope=30 belong -to="bgp-mpls-vpn-1-bgp- vpn4 -10.5.5.3 import"peer-cache-id=*2C00011 .ext-communities=rt:1.1.1.1:111 .local-pref=100 .atomic-aggregate=yes .origin=igp debugfwp-ptr=0x20242840 [admin@PE1] /routing/route> print detail where afi="vpn4"标志:X - disabled, F - filtered, U - unreachable, A - active;C - connect、s- static、r - rip、b - bgp、o - ospf、d - dhcp、v -vpn、m - modem、a - ldp-address、l - l dp-mapping、g - slaac、y - bgp-mpls-vpn;H—卸载;+ - ecmp, B - blackhole Ay afi=vpn4贡献=active dest -address=10.1.1.0/24&1.1.1.1:111 routing-table=main label=19 gateway=ether1@cust-one immediate-gw=ether1 distance=200 scope=40 target-scope=10 belong -to="bgp-mpls-vpn-1-connected-export" bgp.ext-communities=rt:1.1.1.1:1111 .atom -aggregate=no .origin=incomplete debug。fwp-ptr=0x202426C0 Ab afi=vpn4贡献=active dest -address=10.3.3.0/24&1.1.1.1:111 routing-table=main label=16 gateway=10.5.5.3 immediate-gw=10.2.2.3%ether2 distance=200 scope=40 target-scope=30 belong -to="bgp- vpn4 -10.5.5.3"peer-cache-id=*2C00011 .ext-communities=rt:1.1.1.1:111 .local-pref=100 .atomic-aggregate=yes .origin=igp debug.fwp-ptr=0x202427E0


思科也是如此:

PE2#show ip bgp vpnv4 all bgp表版本为5,本地路由器ID为10.5.5.3状态码:s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, s Stale—不完整网络下一跳度量LocPrf权重路径路由区分符:1.1.1.1:111 (vrf cost -one默认值)*>i10.1.1.0/24 10.5.5.2 100 0 ?*> 10.3.3.0/24 0.0.0.0 0 32768 ?PE2#show ip route vrf cost -one路由表:cost -oneC -连接,S -静态R - RIP, M -移动、B -边界网关协议D - EIGRP, EX - EIGRP外部,O - OSPF IA - OSPF国米区N1 OSPF NSSA外部1型,N2 - 2型E1 OSPF NSSA外部OSPF外部1型、2型i - E2 - OSPF外部到底是什么——却,苏——到底是什么——却总结、L1 -是什么,寿命是1级,L2 -是什么,寿命是2级IA是什么,寿命是国米,* -候选人违约,U -每个用户的静态路由O ODR, P -定期下载最后的静态路由网关网化,没有设置10.0.0.0 / 241个子网B 10.1.1.0[200/0]通过10.5.5.2,00:05:33 10.0.0.0/24子网,1个子网C 10.3.3.0直连,FastEthernet1/0


您应该能够从CE1 ping到CE2,反之亦然。

[admin@CE1] > /ping 10.3.3.4 10.3.3.4 64字节ping: ttl=62 time=18 ms 10.3.3.4 64字节ping: ttl=62 time=13 ms 10.3.3.4 64字节ping: ttl=62 time=13 ms 10.3.3.4 64字节ping: ttl=62 time=14 ms发送4个包,接收4个包,0%丢包往返min/avg/max =13 /14.5/18 ms


更复杂的设置(仅限更改)

与最简单的设置相反,在本例中,我们有两个客户:客户1和客户2。

我们为它们配置了两个vpn,分别是cost - 1和cost - 2,并交换它们之间的所有路由。(这也被称为“路由泄漏”)。

注意,这可能不是最典型的设置,因为路由通常不会在不同的客户之间交换。相反,默认情况下,不可能从一个VRF站点访问另一个VPN中的另一个VRF站点。(这是vpn的“私有”方面。)分离路由是提供隐私的一种方式,也是解决IP网络前缀重叠问题所必需的。路由交换与这两个需求直接冲突,但有时可能需要(例如,当两个客户迁移到单个网络基础设施时,临时解决方案)。

CE1路由器,cust-one

/ip route add dst-address=10.4.4.0/24 gateway=10.1.1.2


CE2路由器,cust-one


/ip route add dst-address=10.4.4.0/24 gateway=10.3.3.3

CE1路由器,cust-two

/ip address add address=10.4.4.5 interface=ether1 /ip route add dst-address=10.1.1.0/24 gateway=10.3.3.3 /ip route add dst-address= 10.3.3.3 gateway=10.3.3.3


PE1路由器

#替换旧的BGP VPN: /routing BGP VPN add vrf= cost -one \ export。\ import.route-targets=1.1.1.1:111 \ export.route-targets=1.1.1.1:111 \ export.route-targets=1.1.1.1:111

PE2路由器(Cisco)

ip vrf cost -one rd 1.1.1.1:111 route-target export 1.1.1.1:111 route-target import 1.1.1.1:111 route-target import 2.2.2.2:222 exit ip vrf cost -two rd 2.2.2.2:222 route-target export 2.2.2.2:222 route-target import 1.1.1.1:111 route-target import 2.2.2.2:222 exit interface FastEthernet2/0 ip vrf转发cost -two ip地址10.4.4.3 255.255.255.0 router bgp 65000 address-family ipv4 vrf cost -two redistribute connected exit-address-family


变化:用另一台MT替换思科

PE2 雷竞技网站microtik配置


桥/接口添加名称= lobridge / ip地址添加地址= = ether1 10.2.2.3/24界面添加地址= = ether2 10.3.3.3/24界面添加地址= = ether3 10.4.4.3/24界面添加地址= 10.5.5.3/32界面= lobridge / ip多联机添加name = = ether2 cust-one接口添加name = = ether3 / mpls自民党cust-two接口添加= yes启用传输地址= 10.5.5.3 / mpls自民党界面添加界面= ether1 /路由边界网关协议模板设置默认为= 65000 /路由边界网关协议vpn添加多联机= cust-one \出口。\ import.route-targets=1.1.1.1:111,2.2.2.2:222 \ export.route-targets=1.1.1.1:111 \ add vrf= cuust -two \ export。\ import.route-targets=1.1.1.1:111,2.2.2.2:222 \ export.route-targets=2.2.2.2:222 \ /routing bgp connection add template=default remote.address=10.5.5.2 address-families=vpnv4 local.address=10.5.5.3 #添加到远端bgp对等体的环回地址/ip路由add dest -address=10.5.5.2/32 gateway=10.2.2.2

结果

的输出/ip路由打印现在很有趣,值得仔细观察。


[admin@PE2] /ip route> print标志:X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, b - blackhole, U - unreachable, P - forbid # dest - address PREF-SRC网关距离0 ADb 10.1.1.0/24 10.5.5.2 recurs…20 1 ADC 10.3.3.0/24 10.3.3.3 ether2 0 2 ADb 10.4.4.0/24 20 3 ADb 10.1.1.0/24 10.5.5.2 recurs…20 4 ADb 10.3.3.0/24 20 5 ADC 10.4.4.0/24 10.4.4.3 ether3 0 6 ADC 10.2.2.0/24 10.2.2.3 ether1 0 7 A S 10.5.5.2/32 10.2.2.2 reacha…18 ADC 10.5.5.3/32 10.5.5.3 lobridge

从远端BGP对等体接收到10.1.1.0/24路由,并安装在两个VRF路由表中。

路由10.3.3.0/24和10.4.4.0/24也安装在两个VRF路由表中。每条路由在一个表中是一条连接路由,在另一个表中是一条BGP路由。这与他们通过BGP发布广告无关。它们只是被“发布”到本地VPNv4路由表,然后在本地重新引入。进出口route-targets确定它们将在哪个表中结束。

这可以从它的属性中推断出来——它们不具有通常的BGP属性。(路线10.4.4.0/24。)


[admin@PE2] /routing/route> print detail where routing-table=cust-one…

vrf间路由泄漏

目前,还没有机制可以将路由从一个VRF实例泄漏到同一路由器内的另一个VRF实例。

作为一种解决方案,可以在两个本地配置的环回地址之间创建隧道,并将每个隧道端点分配给自己的VRF。然后可以运行动态路由协议或设置静态路由在两个vrf之间泄漏。

这种方法的缺点是必须在每个VRF之间创建隧道,路由应该泄漏(创建一个完整的网格),这使得配置非常复杂,即使只有几个VRF,更不用说更复杂的设置了。

例如,要泄漏5个vrf之间的路由,它需要n * (n - 1) / 2个连接,这将导致在一台路由器上建立20个隧道端点和20个OSPF实例。

使用该方法的两个vrf的配置示例:

/接口桥添加name = dummy_custC添加名称= dummy_custB添加名称= lo1添加名称= lo2 / ip地址添加地址= = lo1 111.255.255.1接口网络= 111.255.255.1添加地址= = lo2 111.255.255.2接口网络= 111.255.255.2添加地址= = dummy_custC 172.16.1.0/24接口网络= 172.16.1.0添加地址= = dummy_custB网络= 172.16.2.0 172.16.2.0/24接口/接口ipip添加本地地址= 111.255.255.1 name = ipip-tunnel1远程地址= 111.255.255.2添加本地地址= = ipip-tunnel2 111.255.255.2名称remote-address=111.255.255.1 /ip address add address=192.168.1.1/24 interface=ipip-tunnel1 network=192.168.1.0 add address=192.168.1.2/24 interface=ipip-tunnel2 network=192.168.1.0 /ip vrf add interfaces=ipip-tunnel1,dummy_custC name=custC add interfaces=ipip-tunnel2,dummy_custB name=custB /routing ospf instance add disabled=no name=i2_custB redistribute=connected,static,copy router-id=192.168.1.1 routing-table=custB vrf=custB add disabled=no name=i2_custC redistribute=connected router-id=192.168.1.2 routing-table=custC vrf=custC /routing ospf area add disabled=no instance=i2_custB name=custB_bb add disabled=no instance=i2_custC name=custC_bb /routing ospf interface-template add area=custB_bb disabled=no networks=192.168.1.0/24 add area=custC_bb disabled=no networks=192.168.1.0/24

结果:

[admin@rack1_b36_CCR1009] /routing/ospf/neighbor> print Flags: V - virtual;D -动态0 D实例= i2_custB面积= custB_bb = 192.168.1.1优先级= 128路由器id =起始地址转换成192.168.1.2博士= 192.168.1.1 bdr = 192.168.1.2状态=“满”状态改变= 6邻接= 41 m28s超时= 33 = i2_custC面积= s 1 D实例custC_bb =起始地址转换成192.168.1.2优先级= 128路由器id = = 192.168.1.1 bdr =博士192.168.1.1 192.168.1.2状态=“满”状态改变= 6邻接= 41 m28s超时= 33 s [admin@rack1_b36_CCR1009] / ip /路线>打印,路由表= custB旗帜:D -动态;A -活跃的;c, s, o, y - COPY列:DST-ADDRESS, GATEWAY, DISTANCE DST-ADDRESS网关距离DAo 172.16.1.0/24 192.168.1.1%ipip-tunnel2@custB 110 DAc 172.16.2.0/24 dummy_custB@custB 0 DAc 192.168.1.0/24 ipip-tunnel2@custB 0 [admin@rack1_b36_CCR1009] > /ip route/print where routing-table=custC标志:D - DYNAMIC;A -活跃的;c, o, y - COPY列:DST-ADDRESS, GATEWAY, DISTANCE DST-ADDRESS网关距离DAc 172.16.1.0/24 dummy_custC@custC 0 DAo 172.16.2.0/24 192.168.1.2%ipip-tunnel1@custC 110 DAc 192.168.1.0/24 ipip-tunnel1@custC 0


参考文献

RFC 4364: BGP/MPLS IP Virtual Private Networks (vpn)

MPLS基础,第7章,卢克·德·盖因,思科出版社,2006年