Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Một router – nhiều “thế giới mạng”: VRF Lite hoạt động như thế nào?

    Một router – nhiều “thế giới mạng”: VRF Lite hoạt động như thế nào?
    Click image for larger version

Name:	Screenshot 2026-05-09 155248.png
Views:	2
Size:	22.9 KB
ID:	440070


    Trong thực tế triển khai mạng (đặc biệt ở ISP hoặc doanh nghiệp lớn), có một bài toán rất “kinh điển”:
    Làm sao để một router có thể phục vụ nhiều hệ thống mạng khác nhau mà các hệ thống này không nhìn thấy nhau?
    Nếu bạn chỉ dùng routing truyền thống → gần như không thể làm sạch sẽ và an toàn.
    Đây chính là lúc VRF Lite xuất hiện. Vấn đề của routing truyền thống


    Mặc định, router hoạt động với 1 global routing table duy nhất. Chứa:
    • Các mạng directly connected
    • Static routes
    • Dynamic routes (OSPF, EIGRP, BGP)
    Ví dụ ban đầu trên router ISP:
    ISP#show ip route connected
    C 192.168.1.0/24 is directly connected
    C 192.168.2.0/24 is directly connected
    C 192.168.3.0/24 is directly connected
    C 192.168.4.0/24 is directly connected

    Tất cả network nằm chung một bảng định tuyến
    Không có sự tách biệt → rủi ro về security và design VRF Lite là gì?


    Bạn có thể hiểu rất nhanh:
    VRF = VLAN nhưng dành cho Layer 3
    • Mỗi VRF = 1 routing table riêng biệt
    • Interface nào thuộc VRF nào → chỉ dùng routing table đó
    • Các VRF không nhìn thấy nhau
    Áp dụng vào topology (hình lab)
    • Blue1 + Blue2 → thuộc VRF Blue
    • Red1 + Red2 → thuộc VRF Red
    • ISP → router trung tâm
    Kết quả mong muốn:
    • Blue chỉ communicate với Blue
    • Red chỉ communicate với Red
    • Hai bên isolate hoàn toàn
    Cấu hình VRF Lite (trên ISP)

    1. Tạo VRF


    ISP(config)#ip vrf Red
    ISP(config-vrf)#exit
    ISP(config)#ip vrf Blue
    ISP(config-vrf)#exit
    Lúc này mới chỉ tạo “container routing”, chưa có gì bên trong 2. Gán interface vào VRF


    ISP(config)#interface FastEthernet0/0
    ISP(config-if)#ip vrf forwarding Blue
    Điểm rất quan trọng:
    Khi gán VRF → IP trên interface sẽ bị xóa
    Phải cấu hình lại:
    ISP(config-if)#ip address 192.168.1.254 255.255.255.0 Kiểm tra routing table


    Sau khi gán toàn bộ interface vào VRF: Global routing table gần như trống Routing table của từng VRF


    VRF Blue:
    ISP#show ip route vrf Blue connected
    C 192.168.1.0/24
    C 192.168.3.0/24
    VRF Red:
    ISP#show ip route vrf Red connected
    C 192.168.2.0/24
    C 192.168.4.0/24
    Mỗi VRF có “thế giới riêng” Lỗi phổ biến (rất nhiều người gặp)


    Bạn thử ping: Không được → tưởng sai config
    Nhưng thực tế:
    Router mặc định ping bằng global routing table Cách ping đúng trong VRF


    ISP#ping vrf Blue 192.168.1.1 thì Chỉ định rõ VRF cần sử dụng VRF và Dynamic Routing


    VRF không chỉ dùng static. Bạn hoàn toàn có thể chạy:
    • OSPF
    • EIGRP
    • BGP
    Ví dụ OSPF cho VRF Blue


    Blue1(config)#router ospf 1
    network 192.168.1.0 0.0.0.255 area 0
    network 1.1.1.1 0.0.0.0 area 0
    Blue2(config)#router ospf 1
    network 192.168.3.0 0.0.0.255 area 0 OSPF trên ISP cho VRF Red


    ISP(config)#router ospf 2 vrf Red
    network 192.168.2.0 0.0.0.255 area 0
    network 192.168.4.0 0.0.0.255 area 0
    Mỗi VRF cần process OSPF riêng Routing table sau khi chạy OSPF


    VRF Blue:
    ISP#show ip route vrf Blue ospf
    O 1.1.1.1 via 192.168.1.1
    O 3.3.3.3 via 192.168.3.3
    VRF Red:
    ISP#show ip route vrf Red ospf
    O 2.2.2.2 via 192.168.2.2
    O 4.4.4.4 via 192.168.4.4
    Hai bảng định tuyến hoàn toàn độc lập Không bị leak route Góc nhìn Security (điều quan trọng)


    VRF không chỉ là kỹ thuật routing.
    Nó là một cơ chế segmentation Layer 3
    Ứng dụng thực tế:
    • Tách khách hàng trong ISP
    • Tách môi trường (Production / Lab)
    • Tách hệ thống nội bộ (HR / IT / Finance)
    • Giảm blast radius khi có sự cố
    ví dụ:
    • Router = tòa nhà
    • VRF = từng căn hộ
    Người ở phòng Blue không thể sang phòng Red dù cùng một tòa nhà vật lý Chốt lại là


    VRF Lite là một trong những nền tảng quan trọng:
    • Thiết kế mạng multi-tenant
    • Network segmentation (Security)
    • Bước đệm để học MPLS VPN
    Điểm mấu chốt không phải là “thuộc lệnh” mà là hiểu: mỗi VRF là một routing domain độc lập
    Nếu bạn đang học:
    • CCNA → nên biết khái niệm
    • CCNP → phải lab thành thạo
    • CCIE → dùng VRF như một công cụ thiết kế
Working...
X