Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

ПротоколРежим
eBGPsingle-hop
eBGP multi-hopmulti-hop
iBGPmulti-hop

Пример настройки

...

Задача:

Необходимо настроить eBGP между ESR R1 и R2 и включить протокол BFD .

...

...

На R1 ,предварительно, необходимо настроить интерфейс Gi1/0/1:

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# ip firewall disable
esr(config-if-gi)# ip address 10.0.0.1/24

        Настроим eBGP с  Следующим шагом на R1 настроим eBGP и включим BFD:

Блок кода
esr(config)# router bgp 100
esr(config-bgp)# neighbor 10.0.0.2
esr(config-bgp-neighbor)# remote-as 200
esr(config-bgp-neighbor)# update-source 10.0.0.1
esr(config-bgp-neighbor)# fall-over bfd
esr(config-bgp-neighbor)# enable
esr(config-bgp-neighbor)# exit
esr(config-bgp)# enable
esr(config-bgp)# exit

          2. Конфигурирование R2

          Предварительно необходимо На R2 ,предварительно, необходимо настроить интерфейс Gi1/0/1:

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# ip firewall disable
esr(config-if-gi)# ip address 10.0.0.2/24

          Настроим eBGP с Далее, на R2 настроим eBGP и включим BFD:

Блок кода
esr(config)# router bgp 200
esr(config-bgp)# neighbor 10.0.0.1
esr(config-bgp-neighbor)# remote-as 100
esr(config-bgp-neighbor)# update-source 10.0.0.2
esr(config-bgp-neighbor)# fall-over bfd
esr(config-bgp-neighbor)# enable
esr(config-bgp-neighbor)# exit
esr(config-bgp)# enable
esr(config-bgp)# exit

       Настройка Настройка завершена.  Для просмотра оперативной информации можно использовать следующие команды:

Блок кода
esr# sh bgp neighbors 
BGP neighbor is 10.0.0.2
    BGP state:                          Established    <---- BGP сессия установлена
    Type:                               Static neighbor
    Neighbor address:                   10.0.0.2
    Neighbor AS:                        200
    Neighbor ID:                        10.0.0.2
    Neighbor caps:                      refresh enhanced-refresh restart-aware AS4
    Session:                            external AS4
    Source address:                     10.0.0.1
    Weight:                             0
    Hold timer:                         144/180
    Keepalive timer:                    29/60
    Uptime (d,h:m:s):                   00,00:00:20
    BFD address:                        10.0.0.2
    BFD state:                          Up            <---- Статус протокола BFD
    BFD interval:                       0.300 s
    BFD timeout:                        1.500 s

esrv#  sh bfd neighbors 10.0.0.2
Neighbor address:                   10.0.0.2
Local address:                      10.0.0.1
Interface:                          gi1/0/1
Remote discriminator:               889907056
Local discriminator:                924658435
State:                              Up
Session type:                       Control
Session mode:                       Single-hop
Local diagnostic code:              No Diagnostic
Remote diagnostic code:             No Diagnostic
Minimal Tx Interval:                300 ms
Minimal Rx Interval:                300 ms
Multiplier:                         5
Actual Tx Interval:                 300 ms
Actual Detection Interval:          1500 ms
Number of transmitted packets:      257
Number of received packets:         156
Uptime (d,h:m:s):                   00,00:00:38
Client:                             BGP 
Last received packet:
    Desired Min Tx Interval:        200 ms
    Required Min Rx Interval:       200 ms
    Multiplier:                     5

Fall-over route-map

...

Метод на основе Fast Peer Detection

BGP Fast Peer Detection - это метод оптимизации конвергенции BGP, при котором соседство BGP разрывается, как только указанный маршрут к соседу исчезает из таблицы маршрутизации. Neighbor fall-over реализован только с совместным использованием route-map.

...

Шаг

Описание

Команда

Ключи

1

Активировать BFD для протокола OSPF на интерфейсе.

esr(config-if-gi)# ip ospf bfd-enable


2

Активировать BFD для протокола BGP neighbor на интерфейсе.

esr(config-bgp-neighbor)# bfd-enable


3

Задать интервал, по истечении которого происходит отправка BFD-сообщения соседу. Глобально (не обязательно).

esr(config)# ip bfd idle-tx-interval <TIMEOUT>

<TIMEOUT> – интервал, по истечении которого происходит отправка BFD-пакета, принимает значение в миллисекундах в диапазоне:

  • для ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300– [200..65535];
  • для ESR-10/12V(F)/
    15/15R/1VF/20/21/
    30/31/100/200 –
    [300..65535].

По умолчанию: 1 секунда.

4

Включить логирование изменений состояния BFD-протокола (не обязательно).

esr(config)# ip bfd log-adjacency-changes


5

Задать минимальный интервал, по истечении которого сосед должен сгенерировать BFD-сообщение.
Глобально (не обязательно).

esr(config)# ip bfd min-rx-interval <TIMEOUT>

<TIMEOUT> – интервал, по истечении которого должна происходить отправка BFD-сообщения соседом, принимает значение в миллисекундах в диапазоне:

  • для ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300 – [200..65535];
  • для ESR-10/12V(F)/
    15/15R/15VF/20/21/
    30/31/100/200 –
    [300..65535].

По умолчанию:

  • на ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/3300:
    200 миллисекунд;
  • на ESR-10/12V(F)/
    15/15R/15/VF/20/21/
    30/31/100/200:
    300 миллисекунд.

6

Задать минимальный интервал, по истечении которого происходит отправка BFD-сообщения соседу.
Глобально (не обязательно).

esr(config)# ip bfd min-tx-interval <TIMEOUT>

<TIMEOUT> – интервал, по истечении которого должна происходить отправка BFD-сообщения соседом, принимает значение в миллисекундах в диапазоне:

  • для ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300 – [200..65535];
  • для ESR-10/12V(F)/
    15/15R/15VF/20/21/
    30/31/100/200 –
    [300..65535].

По умолчанию:

  • на ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300 – 200 миллисекунд;
  • на ESR-10/12V(F)/
    15/15R/15VF/20/21/30/31/
    100/200 – 300 миллисекунд.

7

Задать число пропущенных пакетов, после достижения которого BFD-сосед считается недоступным. Глобально.

esr(config)# ip bfd multiplier <COUNT>

<COUNT> – число пропущенных пакетов, после достижения которого сосед считается недоступным, принимает значение в диапазоне [1..100].

По умолчанию: 5.

8

Запустить работу механизма BFD с определенным IP-адресом.

esr(config)# ip bfd neighbor <ADDR> [ { interface <IF> | tunnel <TUN> } ]
[local-address <ADDR> [multihop]] [vrf <VRF>]

<ADDR> – IP-адрес шлюза, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IF> – интерфейс или группы интерфейсов;

<TUN> – тип и номер туннеля;

<VRF> – имя экземпляра VRF, задается строкой до 31 символа;

multihop – ключ для установки TTL=255, для работы механизма BFD через маршрутизируемую сеть.

9

Перевести BFD-сессию в пассивный режим, то есть BFD-сообщения не будут отправляться до тех пор, пока не будут получены сообщения от BFD-соседа. Глобально (не обязательно).

esr(config)# ip bfd passive


10

Задать интервал, по истечении которого происходит отправка BFD-сообщения соседу.
На интерфейсе (не обязательно).

esr(config-if-gi)# ip bfd idle-tx-interval <TIMEOUT>

<TIMEOUT> – интервал, по истечении которого происходит отправка BFD-пакета, принимает значение в миллисекундах в диапазоне:

  • для ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300 – [200..65535];
  • для ESR-10/12V(F)/
    15/15R/15VF/20/21/30/31/
    100/200 – [300..65535].

По умолчанию: 1 секунда.

11

Задать минимальный интервал, по истечении которого сосед должен сгенерировать BFD-сообщение.
На интерфейсе (не обязательно).

esr(config-if-gi)# ip bfd min-rx-interval <TIMEOUT>

<TIMEOUT> – интервал, по истечении которого должна происходить отправка BFD-сообщения соседом, принимает значение в миллисекундах в диапазоне:

  • для ESR-1000/1200/
    1500/1511/1700/
    3100/3200.3200L/
    3300 – [200..65535];
  • для ESR-10/12V(F)/
    15/15R/15VF/20/21/30/31/
    100/200 – [300..65535].

По умолчанию:

  • на ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300 – 200 миллисекунд;
  • на ESR-10/12V(F)/
    15/15R/15VF/20/21/30/31/
    100/200 – 300 миллисекунд.

12

Задать минимальный интервал, по истечении которого происходит отправка BFD-сообщения соседу.
На интерфейсе (не обязательно).

esr(config-if-gi)# ip bfd min-tx-interval <TIMEOUT>

<TIMEOUT> – интервал, по истечении которого должна происходить отправка BFD-сообщения соседом, принимает значение в миллисекундах в диапазоне:

  • для ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300 – [200..65535];
  • для ESR-10/12V(F)/
    15/15R/15VF/20/21/30/31/
    100/200 – [300..65535].

По умолчанию:

  • на ESR-1000/1200/
    1500/1511/1700/
    3100/3200/3200L/
    3300 – 200 миллисекунд;
  • на ESR-10/12V(F)/
    15/15R/15VF/20/21/30/31/
    100/200 – 300 миллисекунд.

13

Задать число пропущенных пакетов, после достижения которого BFD-сосед считается недоступным.
На интерфейсе (не обязательно).

esr(config-if-gi)# ip bfd multiplier <COUNT>

<COUNT> – число пропущенных пакетов, после достижения которого сосед считается недоступным, принимает значение в диапазоне [1..100].

По умолчанию: 5.

14

Перевести BFD-сессию в пассивный режим, то есть BFD-сообщения не будут отправляться до тех пор, пока не будут получены сообщения от BFD-соседа. На интерфейсе
(не обязательно).

esr(config-if-gi)# ip bfd passive


15При активизации работы протока BFD на интерфейсе с включенным firewall, необходимо разрешить работу протокола UDP порт назначения – 3784 из зоны сконфигурированной на интерфейсе в зону self. Как создать необходимое правило описано в разделе Конфигурирование Firewall.

Пример настройки BFD c BGP

Задача:

Необходимо настроить eBGP между ESR R1 и R2 и включить BFD.

...

Шаг

Описание

Команда

Ключи

1

Создать экземпляр VRF и перейти в режим настройки параметров экземпляра VRF.

esr(config)# ip vrf <VRF>

<VRF> – имя экземпляра VRF, задается строкой до 31 символа.

2

Назначить описание конфигурируемого экземпляра VRF.

esr(config-vrf)# description <DESCRIPTION>

<DESCRIPTION> – описание экземпляра VRF, задаётся строкой до 255 символов.

3

Настроить емкость таблиц маршрутизации в конфигурируемом VRF для IPv4/IPv6 протоколов маршрутизации (не обязательно).

esr(config-vrf)# ip protocols <PROTOCOL> max-routes <VALUE>

<PROTOCOL> – вид протокола, принимает значения: ospf, bgp;

<VALUE> – количество маршрутов в маршрутной таблице, принимает значения в диапазоне:

  • OSPF ESR-1000/1200/1500/
    1511/1700/3100/3200/3200L/3300 – [1..500000], ESR-20/21/30/31/100/
    200 – [1..300000], ESR-10/12V(F)/15/15R/
    15VF – [1..30000]
  • BGP ESR-1000/1200/1500/
    1511/1700/3100/3200/3200L/3300 – [1..5000000], ESR-20/21/30/31/100/
    200 – [1..2500000], ESR-10/12V(F)/15/
    15VF/15R – [1..1000000].

Значение по умолчанию: 0.

esr(config-vrf)#ipv6 protocols <PROTOCOL> max-routes <VALUE>

4

Включить и настроить протоколы динамической маршрутизации трафика (Static/OSPF/BGP/IS-IS) в экземпляре VRF (не обязательно). См. соответствующий раздел Конфигурирование статических маршрутов, Настройка OSPF и Настройка BGP.



5

В режиме конфигурирования физического/логического интерфейса, туннеля, правила DNAT/SNAT, DAS-сервера или SNMPv3 пользователя указать имя экземпляра VRF для которого будет использоваться (при необходимости).

esr(config-snat-ruleset)# ip vrf forwarding <VRF>

<VRF> – имя экземпляра VRF, задается строкой до 31 символа.

6

Настроить LT-туннель для передачи трафика в глобальный режим или другие VRF (при необходимости).

 

См. раздел Настройка LT-туннелей.

Пример настройки

Задача:

К маршрутизатору ESR подключены 2 сети, которые необходимо изолировать от остальных сетей.

...

ШагОписаниеКомандаКлючи
1Сконфигурировать интерфейсы, по которым будет работать MultiWAN: установить IP-адреса и указать security-zone.

2Прописать статические маршруты через WAN (если необходимо).

esr(config)# ip route <SUBNET> wan load-balance rule <ID> [<METRIC>]

<ID> – идентификатор создаваемого правила из п.2.

[METRIC] – метрика маршрута, принимает значения [0..255].

3Создать правило WAN и перейти в режим настройки параметров правила.

esr(config)# wan load-balance rule <ID>

<ID> – идентификатор создаваемого правила, принимает значения [1..50].
4Задать интерфейсы или туннели, которые являются шлюзами в маршруте, создаваемом службой MultiWAN.

esr(config-wan-rule)# outbound
{ interface <IF> | tunnel <TUN> } [WEIGHT]

<IF>– имя интерфейса;

<TUN> – имя туннеля;

[WEIGHT] – вес туннеля или интерфейса, определяется в диапазоне [1..255]. Если установить значение 2, то по данному интерфейсу будет передаваться в 2 раза больше трафика, чем по интерфейсу со значением по умолчанию. В режиме резервирования активным будет маршрут с наибольшим весом. Значение по умолчанию 1.

5Описать правила (не обязательно).

esr(config-wan-rule)# description <DESCRIPTION>

<DESCRIPTION> – описание правила wan, задаётся строкой до 255 символов.
6Данной командой осуществляется переключение из режима балансировки в режим резервирования (если необходимо).

esr(config-wan-rule)# failover


7Данной командой включается отправка ответных пакетов сессии через тот же интерфейс, через который получены входящие пакеты сессии (если необходимо).esr(config-wan-rule)# stickiness
8Включить wan-правило.

esr(config-wan-rule)# enable


9Создать список IP-адресов для проверки целостности соединения и осуществить переход в режим настройки параметров списка.

esr(config)# wan load-balance target-list <NAME>

<NAME> – название списка, задается строкой до 31 символа.
10Задать цель проверки и перейти в режим настройки параметров цели.

esr(config-target-list)# target <ID>

<ID> – идентификатор цели, задаётся в пределах [1..50]. Если при удалении используется значение параметра «all», то будут удалены все цели для конфигурируемого списка целей.
11Описать target (не обязательно).

esr(config-wan-target)# description <DESCRIPTION>

<DESCRIPTION> – описание target, задаётся строкой до 255 символов.
12Указать время ожидания ответа на запрос по протоколу ICMP (не обязательно).

esr(config-wan-target)# resp-time <TIME>

<TIME> – время ожидания, определяется в секундах [1..30].
13

Указать IP-адрес проверки.


esr(config-wan-target)# ip address <ADDR>

<ADDR> – IP-адрес назначения, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

esr(config-wan-target)# ipv6 address <IPV6-ADDR>

<IPV6-ADDR> – IPv6-адрес назначения, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].
14Включить проверку цели.

esr(config-wan-target)# enable


Команды для пунктов 14–17 необходимо применить на интерфейсах/туннелях в MultiWAN.

15Включить WAN-режим на интерфейсе для IPv4/IPv6-стека.

esr(config-if-gi)# wan load-balance enable


esr(config-if-gi)# ipv6 wan load-balance enable

16

Задать количество неудачных попыток проверки соединения, после которых, при отсутствии ответа от встречной стороны, соединение будет считается неактивным (не обязательно).

esr(config-if-gi)# wan load-balance failure-count <VALUE>

<VALUE> – количество попыток, определяется в диапазоне [1..10].

Значение по умолчанию: 1.


esr(config-if-gi)# ipv6 wan load-balance failure-count <VALUE>

17

Задать количество успешных попыток проверки соединения, после которых, в случае успеха, соединение считается вновь активным (не обязательно).

esr(config-if-gi)# wan load-balance success-count <VALUE>

<VALUE> – количество попыток, определяется в диапазоне [1..10].

Значение по умолчанию: 1.

esr(config-if-gi)# ipv6 wan load-balance success-count <VALUE>

18Задать IP-адрес соседа, который будет указан в качестве одного из шлюзов в статическом маршруте, создаваемом службой MultiWAN.

esr(config-if-gi)# wan load-balance nexthop  { <IP> | dhcp enable | tunnel enable }

<IP> – IP-адрес назначения (шлюз), задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

dhcp enable – если на интерфейсе IP-адрес получен через DHCP-клиента, используется шлюз с DHCP-сервера.

tunnel enable – использовать в качестве nexthop – p-t-p адрес назначения. Применимо для подключаемых интерфейсов, работающих через ppp.

esr(config-if-gi)# ipv6 wan load-balance nexthop { <IPV6> }

<IPV6> – IPv6-адрес назначения (шлюз), задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].
19Данной командой будут проверяться IP-адреса из списка проверки целостности. В случае недоступности всех (по умолчанию)/хотя бы одной (с использованием ключа chack-all) из проверяемых узлов, шлюз будет считаться недоступным.

esr(config-if-gi)# wan load-balance target-list { check-all | <NAME> }

<NAME> – проверку производить на основании конкретного target листа (заданного в п.7).

check-all – проверку производить на основании всех target листа.

esr(config-if-gi)# ipv6 wan load-balance target-list { check-all | <NAME> }

20Прописать статические маршруты через WAN.

esr(config)# ip route <SUBNET> wan load-balance rule <ID> [<METRIC>]

<ID> – идентификатор создаваемого правила из п.2.

[METRIC] – метрика маршрута, принимает значения [0..255].

esr(config)# ipv6 route <SUBNET> wan load-balance rule <ID [<METRIC>]

Scroll Pagebreak

Пример настройки

Задача:

Настроить маршрут к серверу (108.16.0.1/28) с возможностью балансировки нагрузки.

...