news 2026/5/8 22:01:49

拓扑中Option A/B/C 下各设备的配置 文字版以及报文封装 / 解封装流程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
拓扑中Option A/B/C 下各设备的配置 文字版以及报文封装 / 解封装流程

一、拓扑设备清单

先明确拓扑里的设备(2 个 AS):

  • AS 100:CE(AR1)、PE(AR2)、RR(AR3)、ASBR(AR4)
  • AS 200:CE(AR8)、PE(AR7)、RR(AR6)、ASBR(AR5)

二、不同 Option 下,各设备做了什么?

1. Option A(单域扩展)
  • CE(AR1/AR8):和本 AS 的 PE(AR2/AR7)建立普通 EBGP,宣告本地 VPN 路由。
  • PE(AR2/AR7)
    • 绑定 VPN 实例,和 CE 建 EBGP、和本 AS RR(AR3/AR6)建 MP-IBGP;
    • 给 VPN 路由打私网标签,传递给 RR。
  • RR(AR3/AR6):反射本 AS 内 PE 和 ASBR 的 VPNv4 路由(带私网标签)。
  • ASBR(AR4/AR5)
    • 绑定 VPN 实例,和本 AS RR 建 MP-IBGP(收 VPNv4 路由);
    • 和对端 ASBR(AR5/AR4)建普通 EBGP(接口绑定 VPN 实例,直接传 VPN 路由)。
2. Option B(MP-EBGP 传带标签的 VPNv4)
  • CE(AR1/AR8):和本 AS PE 建 EBGP,宣告本地 VPN 路由。
  • PE(AR2/AR7):绑定 VPN 实例,和 CE 建 EBGP、和本 AS RR 建 MP-IBGP,给 VPN 路由打私网标签。
  • RR(AR3/AR6):反射本 AS 内 PE 和 ASBR 的 VPNv4 路由。
  • ASBR(AR4/AR5)
    • 不和 VPN 实例绑定,和本 AS RR 建 MP-IBGP(收带私网标签的 VPNv4 路由);
    • 给 VPNv4 路由再打一层公网标签,通过MP-EBGP传给对端 ASBR;
    • 对端 ASBR 收到后,剥离公网标签,再把带私网标签的 VPNv4 路由传给本 AS RR。
3. Option C(多跳 MP-EBGP+RR 跨域)
  • CE(AR1/AR8):和本 AS PE 建 EBGP,宣告本地 VPN 路由。
  • PE(AR2/AR7):绑定 VPN 实例,和 CE 建 EBGP、和本 AS RR 建 MP-IBGP,给 VPN 路由打私网标签。
  • RR(AR3/AR6)
    • 反射本 AS 内 PE 的 VPNv4 路由;
    • 对端 AS 的 ASBR多跳 MP-EBGP,传递带私网标签的 VPNv4 路由。
  • ASBR(AR4/AR5)
    • 不和 VPN 实例绑定,和本 AS RR 建 MP-IBGP、和对端 AS RR 建多跳 MP-EBGP;
    • 作为 “中转节点”,传递 VPNv4 路由(不打额外标签)。

三、各 Option 的报文封装 / 解封装流程

以 “AR1(AS100)→AR8(AS200)” 的 VPN 报文为例:

1. Option A 的封装 / 解封装
  • 封装(AR1→AR4)

    1. AR1 发 IPv4 报文(目标 AR8 的 192.168.2.0/24)→AR2;
    2. AR2(PE)给报文打私网标签(VPNA 的标签)→传给 AR3(RR);
    3. AR3 反射给 AR4(ASBR),AR4 剥离私网标签(因为接口绑定了 VPNA),转成普通 IPv4 报文→发给 AR5(对端 ASBR)。
  • 解封装(AR5→AR8)

    1. AR5(ASBR)把普通 IPv4 报文绑定到 VPNA 实例→传给 AR6(RR);
    2. AR6 反射给 AR7(PE),AR7 给报文打私网标签→发给 AR8;
    3. AR8 收到后,剥离私网标签,得到原始 IPv4 报文。
2. Option B 的封装 / 解封装
  • 封装(AR1→AR4)

    1. AR1 发 IPv4 报文→AR2;
    2. AR2 打私网标签→AR3→AR4;
    3. AR4(ASBR)给报文再打公网标签(跨 AS 的 MPLS 标签)→发给 AR5。
  • 解封装(AR5→AR8)

    1. AR5 收到后,先剥离公网标签,露出私网标签→传给 AR6;
    2. AR6 反射给 AR7,AR7 转发带私网标签的报文→AR8;
    3. AR8 剥离私网标签,得到原始 IPv4 报文。
3. Option C 的封装 / 解封装
  • 封装(AR1→AR3)

    1. AR1 发 IPv4 报文→AR2;
    2. AR2 打私网标签→AR3(RR);
    3. AR3 通过多跳 MP-EBGP,把带私网标签的报文传给 AR5(对端 ASBR)→AR6。
  • 解封装(AR6→AR8)

    1. AR6(RR)反射给 AR7;
    2. AR7 转发带私网标签的报文→AR8;
    3. AR8 剥离私网标签,得到原始 IPv4 报文。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 13:06:49

IDM使用指南:解决试用期限制的完整方案

还在为Internet Download Manager的试用期到期而烦恼吗?想要享受更好的下载体验?这份IDM使用指南将为你提供从原理到实操的完整解决方案,让你更好地使用这款软件。 【免费下载链接】IDM-Activation-Script IDM Activation & Trail Reset …

作者头像 李华
网站建设 2026/5/1 12:13:15

交互式图表设计实战:用Charticulator重塑数据可视化体验

交互式图表设计实战:用Charticulator重塑数据可视化体验 【免费下载链接】charticulator Interactive Layout-Aware Construction of Bespoke Charts 项目地址: https://gitcode.com/gh_mirrors/ch/charticulator 还在为传统图表工具的局限性而烦恼吗&#x…

作者头像 李华
网站建设 2026/5/3 7:44:29

联想拯救者BIOS高级设置终极解锁指南

联想拯救者BIOS高级设置终极解锁指南 【免费下载链接】LEGION_Y7000Series_Insyde_Advanced_Settings_Tools 支持一键修改 Insyde BIOS 隐藏选项的小工具,例如关闭CFG LOCK、修改DVMT等等 项目地址: https://gitcode.com/gh_mirrors/le/LEGION_Y7000Series_Insyde…

作者头像 李华
网站建设 2026/5/1 10:30:38

TeslaMate自部署完整教程:构建专属特斯拉数据监控中心

TeslaMate自部署完整教程:构建专属特斯拉数据监控中心 【免费下载链接】teslamate 项目地址: https://gitcode.com/gh_mirrors/tes/teslamate 还在为特斯拉车辆的真实续航表现发愁吗?想深入了解自己的驾驶习惯对能耗的影响吗?TeslaMa…

作者头像 李华
网站建设 2026/5/3 10:12:43

Open Library 开源数字图书馆:零基础5分钟搭建完整知识库

Open Library 开源数字图书馆:零基础5分钟搭建完整知识库 【免费下载链接】openlibrary One webpage for every book ever published! 项目地址: https://gitcode.com/gh_mirrors/op/openlibrary Open Library 是一个革命性的开源数字图书馆项目,…

作者头像 李华
网站建设 2026/5/1 17:02:01

palera1n越狱终极指南:iOS设备完全解锁教程

palera1n越狱终极指南:iOS设备完全解锁教程 【免费下载链接】palera1n Jailbreak for arm64 devices on iOS 15.0 项目地址: https://gitcode.com/GitHub_Trending/pa/palera1n 还在为iOS系统的种种限制感到束手束脚吗?想要彻底掌控自己的设备&am…

作者头像 李华