segunda-feira, 18 de outubro de 2010

VPN - EIGRP mesmo AS


1        MPLS VPN – Virtual Private Network

1.1                 Conceitos de VPN MPLS

         Customer Edge router (CE) – É o dispositivo localizado físicamente no cliente. Ele conecta a rede do provedor usando tecnologia nível 2 como Frame Relay, ATM, or Ethernet.
·         Nas VPNs layer 3, o CE forma uma relação de protocolo para trocar conhecimentos de rota. O router CE pode ser o único dispositivo em uma localidade de um determinando cliente, ou pode participar de um domínio de roteamento de uma localidade.
·         Para VPN Layer 2, o CE transmite frames para o provedor que são destinados a um cliente remoto. O CE pode ter uma única rota estática que aponta para o provedor, ou pode se comunicar por protocolo de roteamento com outro CE.
         Provider Edge router (PE) – É o dispositivo localizado no provedor e se comunica diretamente com o CE. Ele mantém relacionamento com outros routers dentro do provedor.
·         Para L3VPN o PE se comunica com o CE para receber atualizações de rotas. Essas informações são passadas para o PE router conectado ao outro CE do cliente. Quando o PE router recebe pacotes destinados ao site remoto ele encaminha o pacote usando MPLS LSP através do provedor.
·         Para L2VPN ele simplesmente recebe o frame L2 do CE local que encaminha para o PE remoto usando MPLS LSP.
         Provider router – Localizado no core do provedor. O P não tem nenhum conhecimento da VPN do cliente, simplesmente encaminha pacotes MPLS de um PE para o outro;
         VPN routing and forwarding tableEm L3VPN, todos os PEs mantem uma VPN routing and forwarding table (VRF) separada para cada cliente conectado no PE. Cada tabela VRF contém conhecimentos de roteamento específico para a rede do cliente. Quando o CE anuncia rotas de uma localidade, o PE as coloca na tabela VRF. O router então anuncia para o PE remoto que o anuncia para o CE remoto.

1.2                 Layer 3 VPNs

Com Layer 3 VPN, o cliente anuncia conhecimento de roteamento IP para a rede do provedor. O ISP anuncia essas informações de roteamento através da rede para as outras localidades do cliente. Esse conceito simples requer coordenação entre o provedor e o cliente. A rede do provedor deve ser configurada para suportar anúncios dessas rotas.
         VPN Network Layer Reachability Information (NLRI) – Um dos principios do core para operação de VPN é manter a separação com a rede do cliente. As regras normais do BGP fazem dessa uma tarefa dificil quando várias versões da mesma rota passam através do algorítimo de seleção e somente um único caminho é escolhido. Layer 3 VPN usa um formato especial para representar as rotas dos clientes. Esse formato permite que cada router do provedor veja as rotas de cada cliente de forma diferente mesmo quando eles anunciam o mesmo prefixo. Para anunciar a NLRI requer o estabelecimento de sessões MBGP entre os PEs.
         Distinção de Rotas – É um campo de 8-octet que consiste em 3 partes Type, the Administrator, and Assigned Number fields.
         Type of RD indica qual o tamanho do campo do Administrator e do Assigned Number, sendo 0 o Assigned Number maior e 1 o Administrator maior.
         Quando o Administrator tem 2-octet é colocado o AS, quando é de 4-octets é usado o router ID do PE que originou.
         Basic Operational Concepts – Quando se usa L3VPN, você precisa estar por dentro de tanto da operação dos anúncios de rota e do encaminhamento de pacotes.
·         The Control Plane (anúncios de rotas) – Rotas de clientes em uma L3VPN são anunciadas entre os PEs da rede do provedor. Para garantir que essas rotas serão entregues para o cliente final, o provedor tem duas escolhas:
·         The Data Forwarding Plane (encaminhamento de pacotes) – Uma vez que rotas apropriadas são anunciadas e recebidas pelo CE, o cliente pode começar a encaminhar dados atraves da red do cliente.

         Usando BGP para anúncio de rotas PE-CE - Permite o uso de RIP, OSPF, e BGP como protocolo de roteamento para a conexão CE-PE connection.
         Internet Access for VPN Customers – O cliente mesmo tendo uma VPN ele pode solicitar acesso a Internet. Existem 3 jeitos de fazer: Acesso de for a da tabela VRF, Acesso distribuido para cada site VPN e acesso centralizado de um único site
·         Acesso independente – A tabela de roteamento do PE nunca é consultada para encaminhamento de pacotes. O CE tem que encaminhar trafego direto pra internet.
·         Acesso Distribuido – Configuração de 2 circuitos independetes na interface do CE. Um com VPN e outro sem.
·         Acesso Centralizado – Um CE possui acesso compartilhado e todos os outros encaminham tráfego pra ele destinado a internet.


2        Cenário

2.1           Objetivo

Cinco roteadores (CE1, PE1, P, PE2 e CE2) são conectados formando o seguinte cenário:
         Deverá ser usado o MPLS IP com LDP no backbone com a interface loopback 0 como router-id;
         O protocolo de roteamento do backbone deverá ser o OSPF na área 0 com todas as interfaces divulgadas;
         Os roteadores CE1 e CE2 fazem parte da mesma VPN VRF chamada RED;
         O roteamento dentro da VPN deverá ser com EIGRP no AS 101 na conexão entre o CE1 e o PE1 e com o AS do EIGRP 102 na conexão entre o CE2 e PE2.
         O EIGRP deve ser redistribuído para o MBGP com a auto-sumarização desligada nos PEs.

2.2           Topologia

Figure-01:              Topologia

2.3           IOS utilizados

         CE1, PE1, P, PE2 e CE2– c7200-k91p-mz.122-25.S15.bin

2.4           Configuração dos Roteadores

2.4.1      Configurações do OSPF do Backbone

Em todos os roteadores configura-se o roteamento OSPF pelo comando “router ospf ” onde o “processo” é um numero do processo OSPF. O roteador também possui um router ID único que geralmente é a interface loopback ou então o maior endereço IP do roteador.
Para adicionar interfaces deve-se usar o comando “network
área ”. Um roteador pode ter interfaces em áreas distintas, define-se cada área pelo comando network.
Para o roteador fazer vizinhança OSPF é necessário que a rede da interface esteja no comando “network” e a interface não esteja configurada como “passive-interface”.

2.4.2      Configurações do MPLS

Antes de qualquer configuração, o Cisco Express forwarding deve ser habilitado com o comando “ip cef”. Para habilitar o MPLS no modo LDP, usa-se o comando global “mpls label protocol ldp”.

2.4.3      Configuração do MBGP

Para estabelecer uma VPN é necessário configurar o MBGP para a troca de informações de prefixos de VPN. Pode-se somente configurar o MBGP nos roteadores PEs da rede que possuem conexão com os CEs, ou seja, conectados diretamente aos sites.
O MBGP funciona como o BGP, configura-se em todos os roteadores pelo comando “router bgp onde o “AS” é o Autonomous System do backbone. Dentro da configuração de BGP adicionam-se os vizinhos estaticamente com o comando “neighbor remote-as .
Adiciona-se o IP da interface loopback como Router-ID pelo comando “bgp router-id .
Como os roteadores dentro do mesmo AS não divulgarão as rotas IBGP entre eles, faz-se o full-mesh de conexão MBGP ou configuram-se os roteadores centrais como Router-reflectors adicionando os demais roteadores como clientes pelo comando “neighbor router-reflector-client”.
O MBGP é configurado dentro do protocolo BGP, porém deve-se separar a família de roteamento com o comando “address-family vpnv4”. Para o envio de prefixos das VPNs, deve-se habilitar o envio de community extendida com o comando “neighbor send-community extended”.
Todos os recursos como route-map, next-hop-self, router-reflector, etc. podem ser configurados dentro da família VPNv4 para manipular ou resolver problemas de roteamento.

2.4.4      Criando uma VPN VRF no BGP

Após todos os roteadores PEs da rede possuem conectividade MBGP, ou diretamente ou por router-reflector, cria-se a VPN com o comando “ip vrf ”, dentro desse comando ficam os parâmentros de marcação da VPN e das communities associadas aos prefixos daquela VPN. Configura-se o Route-Distinguisher da VPN, que deve ser único na rede, com comando “rd :”, e também cria-se a  community que será exportada para aqueles prefixos de rede com o comando “route-target :”, onde “import” significa importar as rotas e “export” exportar as rotas.
Cria-se então uma address-family dentro do BGP com o comando “address-family ipv4 vrf ” com o mesmo nome da VPN criada no “ip vrf” fora do roteamento BGP. Dentro dessa address-family são configuradas as redes que serão redistribuídas para os outros sites. Para divulgar as redes é necessário que a rede exista na tabela de roteamento interna e, ou adicionar o comando “network mask ou redistribuindo rotas para o MBGP com o comando “redistribute , que pode ser vinculado à um route-map para definir exatamente as rotas que serão divulgadas de um protocolo para outros sites.
Enfim, para que uma interface conectada ao CE faça parte da VPN BGP, usa-se o comando “ip vrf forwarding ” dentro da interface.

2.4.5      Habilitando o EIGRP dentro da VPN VRF

O protocolo EIGRP é configurado com o comando “router EIGRP ”, para que ele funcione dentro de uma vrf cria-se ima address-family da vrf dentro do protocolo com o comando “address-family ipv4 vrf ”. Dentro da address-family configuram-se os parâmetros do EIGRP, como o AS que será usado dentro da VPN com o comando “autonomous-system ” e a redistribuição do BGP.

2.5           Observações e Bugs

Como as redes veem do mesmo AS, as rotas chegam nos CEs como D, ou seja, como se fossem internas.

2.6           Comandos Importantes de Verificação

PE2#show ip route vrf RED

Gateway of last resort is not set

     172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
D       172.16.20.0/24 [90/2172416] via 172.16.2.2, 00:04:50, Serial1/0
B       172.16.10.0/24 [200/2172416] via 10.10.10.101, 00:03:30
B       172.16.1.0/30 [200/0] via 10.10.10.101, 00:03:30
C       172.16.2.0/30 is directly connected, Serial1/0

CE2#show ip route

Gateway of last resort is not set

     172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
C       172.16.20.0/24 is directly connected, FastEthernet0/0
D EX    172.16.10.0/24 [170/3097600] via 172.16.2.1, 00:03:48, Serial1/0
D EX    172.16.1.0/30 [170/3097600] via 172.16.2.1, 00:03:48, Serial1/0
C       172.16.2.0/30 is directly connected, Serial1/0

3        Configuração


3.1           CE1

!
interface FastEthernet0/0
 ip address 172.16.10.1 255.255.255.0
!
interface Serial1/0
 ip address 172.16.1.2 255.255.255.252
!
router eigrp 101
 network 172.16.0.0
 no auto-summary
!

3.2           PE1

ip cef
!
ip vrf RED
 rd 1:1
 route-target export 1:1
 route-target import 1:1
!
mpls ldp router-id Loopback0
mpls label protocol ldp
!
!
interface Loopback0
 ip address 10.10.10.101 255.255.255.255
!
interface Serial1/0
 ip vrf forwarding RED
 ip address 172.16.1.1 255.255.255.252
!
interface Serial1/1
 ip address 10.10.10.1 255.255.255.252
 mpls ip
!
router eigrp 1
!
 address-family ipv4 vrf RED
 redistribute bgp 1 metric 1000 100 255 1 1500
 network 172.16.0.0
 no auto-summary
 autonomous-system 101
 eigrp router-id 10.10.10.101
!
router ospf 1
 router-id 10.10.10.101
 network 10.0.0.0 0.255.255.255 area 0
!
router bgp 1
 bgp router-id 10.10.10.101
 neighbor 10.10.10.102 remote-as 1
 neighbor 10.10.10.102 update-source Loopback0
 !
 address-family vpnv4
 neighbor 10.10.10.102 activate
 neighbor 10.10.10.102 send-community extended
 !
 address-family ipv4 vrf RED
 redistribute eigrp 101
!

3.3           P

!
mpls ldp router-id Loopback0
mpls label protocol ldp
!
!
interface Loopback0
 ip address 10.10.10.200 255.255.255.255
!
interface Serial1/1
 ip address 10.10.10.2 255.255.255.252
 mpls ip
!
interface Serial1/2
 ip address 10.10.10.6 255.255.255.252
 mpls ip
!
router ospf 1
 router-id 10.10.10.200
 network 10.0.0.0 0.255.255.255 area 0
!

3.4           PE2

!
ip cef
!
ip vrf RED
 rd 1:1
 route-target export 1:1
 route-target import 1:1
!
mpls ldp router-id Loopback0
mpls label protocol ldp
!
interface Loopback0
 ip address 10.10.10.102 255.255.255.255
!
interface Serial1/0
 ip vrf forwarding RED
 ip address 172.16.2.1 255.255.255.252
!
interface Serial1/2
 ip address 10.10.10.5 255.255.255.252
 mpls ip
!
router eigrp 2
 address-family ipv4 vrf RED
 redistribute bgp 1 metric 1000 100 255 1 1500
 network 172.16.0.0
 no auto-summary
 autonomous-system 102
 eigrp router-id 10.10.10.102
!
router ospf 1
 router-id 10.10.10.102
 network 10.0.0.0 0.255.255.255 area 0
!
router bgp 1
 bgp router-id 10.10.10.102
 neighbor 10.10.10.101 remote-as 1
 neighbor 10.10.10.101 update-source Loopback0
 !
 address-family vpnv4
 neighbor 10.10.10.101 activate
 neighbor 10.10.10.101 send-community extended
!
 address-family ipv4 vrf RED
 redistribute eigrp 101
!

3.5           CE2

!
interface FastEthernet0/0
 ip address 172.16.20.1 255.255.255.0
!
interface Serial1/0
 ip address 172.16.2.2 255.255.255.252
!
router eigrp 102
 network 172.16.0.0
 no auto-summary
!

VPN - BGP Site of Origin SoO


1        Funcionalidade BGP Site of Origin

Site of Origin (SoO) é um dos atributos em que o roteador PE marca rotas que são redistribuidas para dentro da vpn no backbone. O SoO no BGP é configurado por vizinho e é usado para previnir loops de redes em situações que existe um backdoor dentro da VPN entre 2 CEs. O SoO identifica de forma única o site em que o PE aprendeu determinada rota. Todos os prefixos aprendidos por um determinado site deve ser marcado com o mesmo atributo SoO.
O SoO também é usado caso o provedor de VPN utilize o mesmo AS privado para divulgar rotas com os roteadores CEs. Se não for identificada a origem da rota, o site remoto não aceita a rota devido ao AS_PATH, pois ele irá identificar que aquela rota veio do mesmo AS que o CE pertence.


2        Cenário

2.1           Objetivo

Seis roteadores (CE3, PE3, CE1, PE1, CE2 e PE2) são conectados formando o seguinte cenário:
         O protocolo de roteamento do backbone (PE1, PE2 e PE3) deverá ser o OSPF na área 0 com todas as interfaces divulgadas e com mBGP e LDP full-mesh entre os PEs no AS 1 para tráfego das vpns VRFs;
         Todos os roteadores CEs devem fazer parte da VRF VPN_A usando o BGP no AS 65001 como protocolo de distribuição de rotas dentro da VPN;
         As loopbacks dos CEs devem ser divulgadas no BGP e alcançadas por todos os CEs.

2.2           Topologia

Figure-01:              Topologia

2.3           IOS utilizados

         R1-CE, R2-CE, R3-PE, R4-PE, R5-CE e R6-CE – c7200-k91p-mz.122-25.S15.bin

2.4           Configuração dos Roteadores

2.4.1      Configurações do OSPF do Backbone

Em todos os roteadores configura-se o roteamento OSPF pelo comando “router ospf ” onde o “processo” é um numero do processo OSPF. O roteador também possui um router ID único que geralmente é a interface loopback ou então o maior endereço IP do roteador.
Para adicionar interfaces deve-se usar o comando “network
área ”. Um roteador pode ter interfaces em áreas distintas, define-se cada área pelo comando network.
Para o roteador fazer vizinhança OSPF é necessário que a rede da interface esteja no comando “network” e a interface não esteja configurada como “passive-interface”.

2.4.2      Configurações do MPLS

Antes de qualquer configuração, o Cisco Express forwarding deve ser habilitado com o comando “ip cef”. Para habilitar o MPLS no modo LDP, usa-se o comando global “mpls label protocol ldp”.
Para habilitar o MPLS nas interfaces, configura-se “mpls ip”.

2.4.3      Configuração do MBGP

Para estabelecer uma VPN é necessário configurar o MBGP para a troca de informações de prefixos de VPN. Pode-se somente configurar o MBGP nos roteadores PEs da rede que possuem conexão com os CEs, ou seja, conectados diretamente aos sites.
O MBGP funciona como o BGP, configura-se em todos os roteadores pelo comando “router bgp onde o “AS” é o Autonomous System do backbone. Dentro da configuração de BGP adicionam-se os vizinhos estaticamente com o comando “neighbor remote-as .
Adiciona-se o IP da interface loopback como Router-ID pelo comando “bgp router-id .
Como os roteadores dentro do mesmo AS não divulgarão as rotas IBGP entre eles, faz-se o full-mesh de conexão MBGP ou configuram-se os roteadores centrais como Router-reflectors adicionando os demais roteadores como clientes pelo comando “neighbor router-reflector-client”.
O MBGP é configurado dentro do protocolo BGP, porém deve-se separar a família de roteamento com o comando “address-family vpnv4”. Para o envio de prefixos das VPNs, deve-se habilitar o envio de community extendida com o comando “neighbor send-community extended”.
Todos os recursos como route-map, next-hop-self, router-reflector, etc. podem ser configurados dentro da família VPNv4 para manipular ou resolver problemas de roteamento.

2.4.4      Criando uma VPN VRF no BGP

Após todos os roteadores PEs da rede possuem conectividade MBGP, ou diretamente ou por router-reflector, cria-se a VPN com o comando “ip vrf ”, dentro desse comando ficam os parâmentros de marcação da VPN e das communities associadas aos prefixos daquela VPN. Configura-se o Route-Distinguisher da VPN, que deve ser único na rede, com comando “rd :”, e também cria-se a  community que será exportada para aqueles prefixos de rede com o comando “route-target :”, onde “import” significa importar as rotas e “export” exportar as rotas.
Cria-se então uma address-family dentro do BGP com o comando “address-family ipv4 vrf ” com o mesmo nome da VPN criada no “ip vrf” fora do roteamento BGP. Dentro dessa address-family são configuradas as redes que serão redistribuídas para os outros sites. Para divulgar as redes é necessário que a rede exista na tabela de roteamento interna e, ou adicionar o comando “network mask ou redistribuindo rotas para o MBGP com o comando “redistribute , que pode ser vinculado à um route-map para definir exatamente as rotas que serão divulgadas de um protocolo para outros sites.
Enfim, para que uma interface conectada ao CE faça parte da VPN BGP, usa-se o comando “ip vrf forwarding ” dentro da interface.

2.4.5      Configurando o Site of Origin

Para marcar as rotas originadas em um determinado site, utiliza-se de um route-map onde a utilização do Site of Origin é feita com o comando “set extcommunity soo :”. Esse route-map é aplicado na entrada da vizinhança BGP com o CE.
Para marcar communities expecíficas deve-se utilizar extended community list. Essa marcação pode ser feita para que seja tomada uma ação para uma determinada rota marcada com um determinado SoO.

2.5           Observações e Bugs

Documentação:

2.6           Comandos Importantes de Verificação

PE1#sh ip bgp vpnv4 vrf VPN_A 172.16.20.0
BGP routing table entry for 1:1:172.16.20.0/24, version 11
Paths: (1 available, best #1, table VPN_A)
  Advertised to update-groups:
     1        
  65001
    10.10.10.102 (metric 2) from 10.10.10.102 (10.10.10.102)
      Origin IGP, metric 0, localpref 100, valid, internal, best
      Extended Community: SoO:2:65001 RT:1:1,
      mpls labels in/out nolabel/20

PE1#sh ip bgp vpnv4 vrf VPN_A 172.16.10.0
BGP routing table entry for 1:1:172.16.10.0/24, version 3
Paths: (1 available, best #1, table VPN_A)
  Advertised to update-groups:
     2        
  65001
    172.16.1.2 from 172.16.1.2 (172.16.10.1)
      Origin IGP, metric 0, localpref 100, valid, external, best
      Extended Community: SoO:1:65001 RT:1:1,
      mpls labels in/out 19/nolabel

3        Configuração


3.1           CE1

!
interface Loopback0
 ip address 172.16.10.1 255.255.255.0
!        
interface Serial3/0
 ip address 172.16.1.2 255.255.255.0
!
router bgp 65001
 network 172.16.10.0 mask 255.255.255.0
 neighbor 172.16.1.1 remote-as 1
!

3.2           PE1

ip cef
!
ip vrf VPN_A
 rd 1:1
 route-target export 1:1
 route-target import 1:1
!
mpls label protocol ldp
!
!
interface Loopback0
 ip address 10.10.10.101 255.255.255.255
!        
interface FastEthernet1/0
 ip address 12.12.12.1 255.255.255.0
 mpls ip
!
interface FastEthernet2/0
 ip address 13.13.13.1 255.255.255.0
 mpls ip
!
interface Serial3/0
 ip vrf forwarding VPN_A
 ip address 172.16.1.1 255.255.255.0
!
router ospf 1
 router-id 10.10.10.101
 network 10.10.10.101 0.0.0.0 area 0
 network 12.12.12.1 0.0.0.0 area 0
 network 13.13.13.1 0.0.0.0 area 0
!
router bgp 1
 bgp router-id 10.10.10.101
 neighbor 10.10.10.102 remote-as 1
 neighbor 10.10.10.102 update-source Loopback0
 neighbor 10.10.10.103 remote-as 1
 neighbor 10.10.10.103 update-source Loopback0
 !
 address-family vpnv4
 neighbor 10.10.10.102 activate
 neighbor 10.10.10.102 send-community extended
 neighbor 10.10.10.103 activate
 neighbor 10.10.10.103 send-community extended
!
 address-family ipv4 vrf VPN_A
 neighbor 172.16.1.2 remote-as 65001
 neighbor 172.16.1.2 activate
 neighbor 172.16.1.2 as-override
 neighbor 172.16.1.2 route-map SOO in
!
route-map SOO permit 10
 set extcommunity soo 1:65001
!

3.3           CE2

!
interface Loopback0
 ip address 172.16.20.1 255.255.255.0
 no ip directed-broadcast
!
interface Serial3/0
 ip address 172.16.2.2 255.255.255.0
!
router bgp 65001
 network 172.16.20.0 mask 255.255.255.0
 neighbor 172.16.2.1 remote-as 1
!

3.4           PE2

!
ip cef
!
ip vrf VPN_A
 rd 1:1
 route-target export 1:1
 route-target import 1:1
!
mpls label protocol ldp
!
!
interface Loopback0
 ip address 10.10.10.102 255.255.255.255
!        
interface FastEthernet1/0
 ip address 12.12.12.2 255.255.255.0
 mpls ip
!
interface FastEthernet2/0
 ip address 23.23.23.2 255.255.255.0
 mpls ip
!
interface Serial3/0
 ip vrf forwarding VPN_A
 ip address 172.16.2.1 255.255.255.0
!
router ospf 1
 router-id 10.10.10.102
 network 10.10.10.102 0.0.0.0 area 0
 network 12.12.12.2 0.0.0.0 area 0
 network 23.23.23.2 0.0.0.0 area 0
!
router bgp 1
 bgp router-id 10.10.10.102
 neighbor 10.10.10.101 remote-as 1
 neighbor 10.10.10.101 update-source Loopback0
 neighbor 10.10.10.103 remote-as 1
 neighbor 10.10.10.103 update-source Loopback0
 !
 address-family ipv4
 neighbor 10.10.10.101 activate
 neighbor 10.10.10.103 activate
!
 address-family vpnv4
 neighbor 10.10.10.101 activate
 neighbor 10.10.10.101 send-community extended
 neighbor 10.10.10.103 activate
 neighbor 10.10.10.103 send-community extended
 exit-address-family
 !
 address-family ipv4 vrf VPN_A
 neighbor 172.16.2.2 remote-as 65001
 neighbor 172.16.2.2 activate
 neighbor 172.16.2.2 as-override
 neighbor 172.16.2.2 route-map SOO in
!
!
route-map SOO permit 10
 set extcommunity soo 2:65001
!

3.5           CE3

!
interface Loopback0
 ip address 172.16.30.1 255.255.255.0
!
interface Serial3/0
 ip address 172.16.3.2 255.255.255.0
!
router bgp 65001
 network 172.16.30.0 mask 255.255.255.0
 neighbor 172.16.3.1 remote-as 1
!

3.6           PE3

!
ip cef
!
ip vrf VPN_A
 rd 1:1
 route-target export 1:1
 route-target import 1:1
!
mpls label protocol ldp
!
!
!
interface Loopback0
 ip address 10.10.10.103 255.255.255.255
!        
interface FastEthernet1/0
 ip address 13.13.13.3 255.255.255.0
 mpls ip
!
interface FastEthernet2/0
 ip address 23.23.23.3 255.255.255.0
 mpls ip
!
interface Serial3/0
 ip vrf forwarding VPN_A
 ip address 172.16.3.1 255.255.255.0
!
router ospf 1
 router-id 10.10.10.103
 network 10.10.10.103 0.0.0.0 area 0
 network 13.13.13.3 0.0.0.0 area 0
 network 23.23.23.3 0.0.0.0 area 0
!
router bgp 1
 bgp router-id 10.10.10.103
 neighbor 10.10.10.101 remote-as 1
 neighbor 10.10.10.101 update-source Loopback0
 neighbor 10.10.10.102 remote-as 1
 neighbor 10.10.10.102 update-source Loopback0
 !
 address-family ipv4
 neighbor 10.10.10.101 activate
 neighbor 10.10.10.102 activate
!
 address-family vpnv4
 neighbor 10.10.10.101 activate
 neighbor 10.10.10.101 send-community extended
 neighbor 10.10.10.102 activate
 neighbor 10.10.10.102 send-community extended
!
 address-family ipv4 vrf VPN_A
 neighbor 172.16.3.2 remote-as 65001
 neighbor 172.16.3.2 activate
 neighbor 172.16.3.2 as-override
 neighbor 172.16.3.2 route-map SOO in
!
route-map SOO permit 10
 set extcommunity soo 3:65001
!