Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas básicas de roteamento BGP

Entendendo as políticas de roteamento

Cada política de roteamento é identificada por um nome de política. O nome pode conter letras, números e hífens (-) e pode ter até 255 caracteres de comprimento. Para incluir espaços no nome, inclua todo o nome em duas cotações. Cada nome da política de roteamento deve ser único em uma configuração.

Quando uma política é criada e nomeada, ela deve ser aplicada antes de estar ativa. Você aplica políticas de roteamento usando o e as declarações no nível da hierarquia de configuração.importexportprotocols protocol-name

No comunicado, você lista o nome da política de roteamento a ser avaliado quando as rotas são importadas para a tabela de roteamento a partir do protocolo de roteamento.import

No comunicado, você lista o nome da política de roteamento a ser avaliado quando as rotas estão sendo exportadas da tabela de roteamento para um protocolo de roteamento dinâmico.export Somente as rotas ativas são exportadas da tabela de roteamento.

Para especificar mais de uma política e criar uma cadeia de políticas, você lista as políticas usando um espaço como separador. Se várias políticas forem especificadas, as políticas serão avaliadas na ordem em que são especificadas. Assim que uma ação de aceitação ou rejeição é executada, a avaliação da cadeia de políticas termina.

Exemplo: Aplicação de políticas de roteamento em diferentes níveis da hierarquia BGP

Este exemplo mostra o BGP configurado em uma topologia de rede simples e explica como as polícias de roteamento fazem efeito quando são aplicadas em diferentes níveis da configuração do BGP.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

Para BGP, você pode aplicar políticas da seguinte forma:

  • Global e declarações do BGP — Inclua essas declarações no nível de hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica).importexport[edit protocols bgp][edit routing-instances routing-instance-name protocols bgp]

  • Grupo e declarações — Inclua essas declarações no nível de hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquicos ).importexport[edit protocols bgp group group-name][edit routing-instances routing-instance-name protocols bgp group group-name]

  • Peer and statements — Inclua essas declarações no nível de hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica ).importexport[edit protocols bgp group group-name neighbor address][edit routing-instances routing-instance-name protocols bgp group group-name neighbor address]

Um nível ou declaração por pares substitui um grupo ou uma declaração.importexportimportexport Um nível de grupo ou declaração substitui um BGP ou declaração global.importexportimportexport

Neste exemplo, uma política nomeada é aplicada no nível global, outra política nomeada é aplicada no nível do grupo, e uma terceira política nomeada é aplicada no nível vizinho.send-directsend-192.168.0.1send-192.168.20.1

Um ponto-chave, e que muitas vezes é mal interpretado e que pode levar a problemas, é que, em tal configuração, apenas a política mais explícita é aplicada. Uma política de nível vizinho é mais explícita do que uma política de nível de grupo, que por sua vez é mais explícita do que uma política global.

O vizinho 172.16.2.2 está sujeito apenas à política de envio-192.168.20.1. O vizinho 172.16.3.3, sem nada mais específico, está sujeito apenas à política send-192.168.0.1. Enquanto isso, o vizinho 172.16.4.4 no grupo de outro grupo não tem política de grupo ou nível vizinho, por isso usa a política de envio direto.

Se você precisar ter o vizinho 172.16.2.2.2 executando a função das três políticas, você pode escrever e aplicar uma nova política de nível vizinho que engloba as funções dos outros três, ou você pode aplicar as três políticas existentes, como uma cadeia, ao vizinho 172.16.2.2.

Topologia

Figura 1 mostra a rede de amostra.

Figura 1: Aplicação de políticas de roteamento ao BGPAplicação de políticas de roteamento ao BGP

Configuração rápida da CLI mostra a configuração de todos os dispositivos em Figura 1.

A seção descreve as etapas do dispositivo R1.#d99e180__d99e430

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de hierarquia.[edit]

Dispositivo R1

Dispositivo R2

Dispositivo R3

Dispositivo R4

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar uma política de rota padrão IS-IS:

  1. Configure as interfaces do dispositivo.

  2. Habilite o OSPF, ou outro protocolo de gateway interior (IGP), nas interfaces.

  3. Configure rotas estáticas.

  4. Habilite as políticas de roteamento.

  5. Configure o BGP e aplique as políticas de exportação.

  6. Configure a ID do roteador e o número do sistema autônomo (AS).

  7. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração emitindo os comandos e os comandos.show interfacesshow protocolsshow policy-optionsshow routing-options Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do aprendizado de rota BGP

Propósito

Certifique-se de que as políticas de exportação do BGP estejam funcionando como esperado verificando as tabelas de roteamento.

Ação
Significado

No dispositivo R1, o comando exibe duas rotas diretas:show route protocol direct 172,16,1,1/32 e 10,10,10,0/30. O comando exibe duas rotas estáticas:show route protocol static 192.168.0.1/32 e 192.168.20.1/32.

No dispositivo R2, o comando mostra que a única rota que o Dispositivo R2 aprendeu através do BGP é a rota 192.168.20.1/32.show route protocol bgp

No dispositivo R3, o comando mostra que a única rota que o Dispositivo R3 aprendeu através do BGP é a rota 192.168.0.1/32.show route protocol bgp

No Dispositivo R4, o comando mostra que as únicas rotas que o Dispositivo R4 aprendeu através do BGP são as rotas 172.16.1.1/32 e 10.10.10.0/30.show route protocol bgp

Verificação do recebimento de rotas BGP

Propósito

Certifique-se de que as políticas de exportação do BGP estejam funcionando como esperado verificando as rotas BGP recebidas do Dispositivo R1.

Ação
Significado

No dispositivo R2, o comando mostra que o dispositivo R2 recebeu apenas uma rota BGP, 192.168.20.1/32, do dispositivo R1.route receive-protocol bgp 172.16.1.1

No dispositivo R3, o comando mostra que o dispositivo R3 recebeu apenas uma rota BGP, 192.168.0.1/32, do Dispositivo R1.route receive-protocol bgp 172.16.1.1

No dispositivo R4, o comando mostra que o dispositivo R4 recebeu duas rotas BGP, 172.16.1.1/32 e 10.10.10.0/30, do dispositivo R1.route receive-protocol bgp 172.16.1.1

Em resumo, quando várias políticas são aplicadas em diferentes hierarquias de CLI no BGP, apenas o aplicativo mais específico é avaliado, para exclusão de outros aplicativos de políticas menos específicos. Embora este ponto pareça fazer sentido, ele é facilmente esquecido durante a configuração do roteador, quando você acredita erroneamente que uma política de nível vizinho é combinada com uma política global ou de nível de grupo, apenas para descobrir que o seu comportamento de política não é tão esperado.

Exemplo: Injeção de rotas OSPF na tabela de roteamento BGP

Este exemplo mostra como criar uma política que injete rotas OSPF na tabela de roteamento BGP.

Requisitos

Antes de começar:

Visão geral

Neste exemplo, você cria uma política de roteamento chamada e um termo de roteamento chamado .injectpolicy1injectterm1 A política injeta rotas OSPF na tabela de roteamento BGP.

Topologia

Configuração

Configuração da política de roteamento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia [editar] e então entrar no modo de configuração.commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para injetar rotas OSPF em uma tabela de roteamento BGP:

  1. Crie o termo da política.

  2. Especifique o OSPF como condição compatível.

  3. Especifique as rotas de uma área de OSPF como condição de correspondência.

  4. Especifique se a rota deve ser aceita se as condições anteriores forem combinadas.

  5. Aplique a política de roteamento ao BGP.

Resultados

Confirme sua configuração entrando no modo de configuração e comandos.show policy-optionsshow protocols bgp Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do rastreamento para a política de roteamento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia [editar] e então entrar no modo de configuração.commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

  1. Inclua uma ação de rastreamento na política.

  2. Configure o arquivo de rastreamento para a saída.

Resultados

Confirme sua configuração entrando no modo de configuração e comandos.show policy-optionsshow routing-options Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as rotas BGP esperadas estão presentes

Propósito

Verifique o efeito da política de exportação.

Ação

A partir do modo operacional, entre no comando.show route

Solução de problemas

Usando o comando de log de exibição para examinar as ações da política de roteamento

Problema

A tabela de roteamento contém rotas ou rotas inesperadas que estão faltando na tabela de roteamento.

Solução

Se você configurar o rastreamento de políticas como mostrado neste exemplo, você pode executar o comando para diagnosticar problemas com a política de roteamento.show log ospf-bgp-policy-log O comando exibe informações sobre as rotas em que o termo política analisa e age.show log ospf-bgp-policy-loginjectpolicy1

Configuração de políticas de roteamento para controlar anúncios de rota BGP

Todos os protocolos de roteamento usam a tabela de roteamento do Junos OS para armazenar as rotas que aprendem e determinar quais rotas devem anunciar em seus pacotes de protocolo. A política de roteamento permite que você controle quais rotas os protocolos de roteamento armazenam e recuperam da tabela de roteamento. Para obter informações sobre a política de roteamento, consulte as políticas de roteamento, os filtros de firewall e o guia de usuário dos policiais de tráfego.

Ao configurar a política de roteamento BGP, você pode executar as seguintes tarefas:

Aplicação da política de roteamento

Você define a política de roteamento no nível hierárquica .[edit policy-options] Para aplicar políticas definidas para BGP, inclua as declarações e as declarações dentro da configuração do BGP.importexport

Você pode aplicar políticas da seguinte forma:

  • Global e declarações do BGP — Inclua essas declarações no nível de hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica).importexport[edit protocols bgp][edit routing-instances routing-instance-name protocols bgp]

  • Grupo e declarações — Inclua essas declarações no nível de hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquicos ).importexport[edit protocols bgp group group-name][edit routing-instances routing-instance-name protocols bgp group group-name]

  • Peer and statements — Inclua essas declarações no nível de hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica ).importexport[edit protocols bgp group group-name neighbor address][edit routing-instances routing-instance-name protocols bgp group group-name neighbor address]

Um nível ou declaração por pares substitui um grupo ou uma declaração.importexportimportexport Um nível de grupo ou declaração substitui um BGP ou declaração global.importexportimportexport

Para aplicar políticas, veja as seguintes seções:

Aplicar políticas às rotas que estão sendo importadas para a tabela de roteamento a partir do BGP

Para aplicar políticas às rotas que estão sendo importadas na tabela de roteamento do BGP, inclua a declaração, listando os nomes de uma ou mais políticas a serem avaliadas:import

Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.

Se você especificar mais de uma política, elas serão avaliadas na ordem especificada, do primeiro ao último, e o primeiro filtro de correspondência é aplicado à rota. Se nenhuma correspondência for encontrada, o BGP coloca na tabela de roteamento apenas aquelas rotas que foram aprendidas com dispositivos de roteamento BGP.

Aplicar políticas às rotas que estão sendo exportadas da tabela de roteamento para o BGP

Para aplicar políticas às rotas que estão sendo exportadas da tabela de roteamento para BGP, inclua a declaração, listando os nomes de uma ou mais políticas a serem avaliadas:export

Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.

Se você especificar mais de uma política, elas serão avaliadas na ordem especificada, do primeiro ao último, e o primeiro filtro de correspondência é aplicado à rota. Se não houver rotas compatíveis com os filtros, a tabela de roteamento exporta para o BGP apenas as rotas que aprendeu com o BGP.

Configuração do BGP para anunciar rotas inativas

Por padrão, o BGP armazena as informações de rota que recebe das mensagens de atualização na tabela de roteamento do Junos OS, e a tabela de roteamento exporta apenas rotas ativas para o BGP, que o BGP anuncia para seus pares. Para ter a tabela de roteamento exportando para BGP a melhor rota aprendida pelo BGP mesmo que o Junos OS não o tenha selecionado como uma rota ativa, inclua a declaração:advertise-inactive

Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.

Configuração do BGP para anunciar a melhor rota externa para pares internos

Em geral, as implementações BGP implantadas não anunciam a rota externa com o maior valor de preferência local para pares internos, a menos que seja a melhor rota. Embora esse comportamento tenha sido exigido por uma versão anterior da especificação bgp versão 4, RFC 1771, ele normalmente não foi seguido a fim de minimizar a quantidade de informações anunciadas e evitar loops de roteamento. No entanto, existem cenários em que anunciar a melhor rota externa é benéfico, em particular, situações que podem resultar na oscilação da rota do IBGP.

No Junos OS Release 9.3 e posterior, você pode configurar o BGP para anunciar a melhor rota externa em um grupo interno de malha BGP (IBGP), um cluster refletor de rotas ou uma confederação de sistema autônomo (AS), mesmo quando a melhor rota é uma rota interna.

Nota:

Para configurar a declaração em um refletor de rota, você deve desabilitar a reflexão intracluster com a declaração.advertise-externalno-client-reflect

Quando um dispositivo de roteamento é configurado como um refletor de rota para um cluster, uma rota anunciada pelo refletor de rota é considerada interna se for recebida de um peer interno com o mesmo identificador de cluster ou se ambos os pares não tiverem nenhum identificador de cluster configurado. Uma rota recebida de um peer interno que pertence a outro cluster, ou seja, com um identificador de cluster diferente, é considerada externa.

Em uma confederação, ao anunciar uma rota para um roteador de fronteira da confederação, qualquer rota de um sub-AS da confederação diferente é considerada externa.

Você também pode configurar o BGP para anunciar a rota externa apenas se o processo de seleção de rota chegar ao ponto em que a métrica discriminatória de múltiplas saídas (MED) é avaliada. Como resultado, uma rota externa com um caminho AS pior (ou seja, mais longa) do que a do caminho ativo não é anunciada.

O Junos OS também oferece suporte para a configuração de uma política de exportação BGP que corresponde ao estado de uma rota anunciada. Você pode combinar em rotas ativas ou inativas. Para obter mais informações, veja as políticas de roteamento, filtros de firewall e guia de usuários de policiais de tráfego.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/config-guide-policy/config-guide-policy.html

Para configurar o BGP para anunciar o melhor caminho externo para pares internos, inclua a declaração:advertise-external

Nota:

A declaração é apoiada tanto no nível do grupo quanto do vizinho.advertise-external Se você configurar a declaração no nível vizinho, você deve configurá-la para todos os vizinhos de um grupo. Caso contrário, o grupo é automaticamente dividido em diferentes grupos.

Para obter uma lista completa de níveis de hierarquia nos quais você pode configurar esta declaração, consulte a seção de resumo da declaração para esta declaração.

Para configurar o BGP para anunciar o melhor caminho externo somente se o processo de seleção de rota chegar ao ponto em que o valor do MED é avaliado, inclua a declaração:conditional

Configurando a frequência com que o BGP troca rotas com a tabela de roteamento

O BGP armazena as informações de rota que recebe das mensagens de atualização na tabela de roteamento, e a tabela de roteamento exporta rotas ativas da tabela de roteamento para o BGP. O BGP então anuncia as rotas exportadas para seus pares. Por padrão, a troca de informações de rota entre o BGP e a tabela de roteamento ocorre imediatamente após o recebimento das rotas. Essa troca imediata de informações de rota pode causar instabilidades nas informações de acessibilidade da rede. Para se proteger disso, você pode atrasar o tempo entre quando o BGP e as informações de rota de troca da tabela de roteamento.

Para configurar com que frequência o BGP e as informações de rota de troca de tabela de roteamento incluem a declaração:out-delay

Por padrão, a tabela de roteamento retém algumas das informações de rota aprendidas com o BGP. Para que a tabela de roteamento retenha todas ou nenhuma dessas informações, inclua a declaração:keep

Para obter uma lista de níveis de hierarquia nos quais você pode incluir essas declarações, veja as seções de resumo da declaração para essas declarações.

A tabela de roteamento pode reter as informações de rota aprendidas com o BGP de uma das seguintes maneiras:

  • Padrão (omite a declaração)— Mantenha todas as informações de rota que foram aprendidas com o BGP, exceto para rotas cujo caminho AS é em loop e cujo loop inclui o AS local.keep

  • keep all— Mantenha todas as informações de rota aprendidas com o BGP.

  • keep none— Descarte rotas que foram recebidas de um peer e que foram recusadas pela política de importação ou outra verificação de sanidade, como caminho AS ou próximo salto. Quando você configura para a sessão BGP e as mudanças na política de entrada, o Junos OS força a readvertisement do conjunto completo de rotas anunciados pelo peer.keep none

Em uma situação de cura do caminho AS, rotas com caminhos em loop teoricamente podem se tornar utilizáveis durante uma reconfiguração suave quando o limite de loop de caminho AS é alterado. No entanto, há uma diferença significativa de uso de memória entre o padrão e .keep all

Considere os seguintes cenários:

  • Um peer readvertises rotas de volta para o peer do qual os aprendeu.

    Isso pode acontecer nos seguintes casos:

    • O dispositivo de roteamento de outro fornecedor anuncia as rotas de volta para o peer de envio.

    • O comportamento padrão do peer do Junos OS de não readvertisar rotas de volta ao peer de envio é substituído pela configuração .advertise-peer-as

  • Um dispositivo de roteamento de borda (PE) do provedor descarta qualquer rota VPN que não tenha nenhuma das metas de rota esperadas.

Quando está configurado, o comportamento de descartar rotas recebidas nos cenários acima é substituído.keep all

Desativação da supressão de anúncios de rota

O Junos OS não anuncia as rotas aprendidas com um peer EBGP de volta para o mesmo peer BGP externo (EBGP). Além disso, o software não anuncia essas rotas de volta para nenhum peers de EBGP que estejam no mesmo que os peer originários, independentemente da instância de roteamento. Você pode modificar esse comportamento incluindo a declaração na configuração.advertise-peer-as Para desativar a supressão padrão do anúncio, inclua a declaração:advertise-peer-as

Nota:

O comportamento padrão de supressão de rota é desativado se a declaração estiver incluída na configuração.as-override

Se você incluir a declaração na configuração, o BGP anuncia a rota independentemente desta verificação.advertise-peer-as

Para restaurar o comportamento padrão, inclua a declaração na configuração:no-advertise-peer-as

Se você incluir as declarações e as declarações na configuração, a declaração será ignorada.as-overrideno-advertise-peer-asno-advertise-peer-as Você pode incluir essas declarações em vários níveis de hierarquia.

Para obter uma lista de níveis de hierarquia nos quais você pode incluir essas declarações, veja a seção de resumo da declaração para essas declarações.

Exemplo: Configuração de uma política de roteamento para anunciar a melhor rota externa para pares internos

A especificação do protocolo BGP, conforme definido na RFC 1771, especifica que um peer BGP deve anunciar a seus pares internos o caminho externo de maior preferência, mesmo que esse caminho não seja o melhor geral (em outras palavras, mesmo que o melhor caminho seja um caminho interno). Na prática, implementações BGP implantadas não seguem essa regra. Os motivos para desviar-se da especificação são os seguintes:

  • Minimizando a quantidade de informações anunciadas. O BGP é dimensionado de acordo com o número de caminhos disponíveis.

  • Evitando loops de roteamento e encaminhamento.

Existem, no entanto, vários cenários em que o comportamento, especificado na RFC 1771, de anunciar a melhor rota externa pode ser benéfico. Limitar as informações do caminho nem sempre é desejável, pois a diversidade de caminhos pode ajudar a reduzir os tempos de restauração. Publicidade O melhor caminho externo também pode resolver problemas internos de oscilação de rota BGP (IBGP), conforme descrito na RFC 3345, Condição de oscilação persistente de rota (BGP) do Border Gateway Protocol (BGP).

A declaração modifica o comportamento de um orador BGP para anunciar o melhor caminho externo para os pares do IBGP, mesmo quando o melhor caminho geral é um caminho interno.advertise-external

Nota:

A declaração é apoiada tanto no nível do grupo quanto do vizinho.advertise-external Se você configurar a declaração no nível vizinho, você deve configurá-la para todos os vizinhos de um grupo. Caso contrário, o grupo é automaticamente dividido em diferentes grupos.

A opção limita o comportamento da configuração, de forma que a rota externa seja anunciada apenas se o processo de seleção de rota chegar ao ponto em que a métrica discriminatória de saída múltipla (MED) é avaliada.conditionaladvertise-external Assim, uma rota externa não é anunciada se tiver, por exemplo, um caminho DE pior (mais longo) do que o do caminho ativo. A opção restringe o anúncio de caminho externo para quando o melhor caminho externo e o caminho ativo são iguais até a etapa MED do processo de seleção de rotas.conditional Observe que os critérios usados para selecionar o melhor caminho externo são os mesmos se a opção estiver configurada ou não.conditional

O Junos OS também oferece suporte para a configuração de uma política de exportação BGP que corresponda ao estado de uma rota anunciada. Você pode combinar rotas ativas ou inativas da seguinte forma:

Este qualificador só corresponde quando usado no contexto de uma política de exportação. Quando uma rota está sendo anunciada por um protocolo que pode anunciar rotas inativas (como BGP), corresponde a rotas anunciadas como resultado das declarações e declarações.state inactiveadvertise-inactiveadvertise-external

Por exemplo, a configuração a seguir pode ser usada como uma política de exportação BGP para pares internos para marcar rotas anunciadas devido à configuração com uma comunidade definida pelo usuário.advertise-external Essa comunidade pode ser usada mais tarde pelos roteadores receptores para filtrar tais rotas a partir da tabela de encaminhamento. Esse mecanismo pode ser usado para resolver preocupações de que caminhos de publicidade não usados para o encaminhamento pelo remetente possam levar a loops de encaminhamento.

Requisitos

O Junos OS 9.3 ou posterior é necessário.

Visão geral

Este exemplo mostra três dispositivos de roteamento. O dispositivo R2 tem uma conexão BGP (EBGP) externa ao dispositivo R1. O dispositivo R2 tem uma conexão IBGP com o dispositivo R3.

O dispositivo R1 anuncia 172.16.6.0/24. O dispositivo R2 não define a preferência local em uma política de importação para as rotas do Dispositivo R1 e, portanto, 172.16.6.0/24 tem a preferência local padrão de 100.

O dispositivo R3 anuncia 172.16.6.0/24 com uma preferência local de 200.

Quando a declaração não está configurada no Dispositivo R2, 172.16.6.0/24 não é anunciado pelo Dispositivo R2 em direção ao Dispositivo R3.advertise-external

Quando a declaração é configurada no Dispositivo R2 na sessão em direção ao Dispositivo R3, 172.16.6.0/24 é anunciado pelo Dispositivo R2 em direção ao Dispositivo R3.advertise-external

Quando está configurado no dispositivo R2 na sessão em direção ao Dispositivo R3, 172.16.6.0/24 não é anunciado pelo dispositivo R2 em direção ao Dispositivo R3.advertise-external conditional Se você remover a configuração no Dispositivo R3 e adicionar a configuração no Dispositivo R2 (tornando assim os critérios de seleção de caminho iguais até a etapa MED do processo de seleção de rota), 172.16.6.0/24 é anunciado pelo Dispositivo R2 em direção ao Dispositivo R3.then local-preference 200path-selection as-path-ignore

Nota:

Para configurar a declaração em um refletor de rota, você deve desabilitar a reflexão intracluster com a declaração, e o cluster do cliente deve estar totalmente em malha para evitar o envio de anúncios de rota redundantes.advertise-externalno-client-reflect

Quando um dispositivo de roteamento é configurado como um refletor de rota para um cluster, uma rota anunciada pelo refletor de rota é considerada interna se for recebida de um peer interno com o mesmo identificador de cluster ou se ambos os pares não tiverem nenhum identificador de cluster configurado. Uma rota recebida de um peer interno que pertence a outro cluster, ou seja, com um identificador de cluster diferente, é considerada externa.

Topologia

Figura 2 mostra a rede de amostra.

Figura 2: Topologia BGP para publicidade externaTopologia BGP para publicidade externa

Configuração rápida da CLI mostra a configuração de todos os dispositivos em Figura 2.

A seção descreve as etapas do dispositivo R2.#d102e153__d102e327

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de hierarquia.[edit]

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o dispositivo R2:

  1. Configure as interfaces do dispositivo.

  2. Configure o OSPF ou outro protocolo de gateway interior (IGP).

  3. Configure a conexão EBGP com o dispositivo R1.

  4. Configure a conexão IBGP com o dispositivo R3.

  5. Adicione a declaração à sessão de peering do grupo IBGP.advertise-external

  6. Configure o número do sistema autônomo (AS) e o ID do roteador.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no, e comandos.show interfacesshow protocolsshow policy-optionsshow routing-options Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando o caminho ativo do BGP

Propósito

No dispositivo R2, certifique-se de que o prefixo 172.16.6.0/24 esteja na tabela de roteamento e tenha o caminho ativo esperado.

Ação
Significado

O dispositivo R2 recebe a rota 172.16.6.0/24 tanto do dispositivo R1 quanto do dispositivo R3. A rota do Dispositivo R3 é o caminho ativo, conforme designado pelo asterisco (*). O caminho ativo tem a mais alta preferência local. Mesmo que as preferências locais das duas rotas fossem iguais, a rota do Dispositivo R3 permaneceria ativa porque tem o caminho AS mais curto.

Verificando o anúncio da rota externa

Propósito

No dispositivo R2, certifique-se de que a rota 172.16.6.0/24 seja anunciada em direção ao dispositivo R3.

Ação
Significado

O dispositivo R2 está anunciando a rota 172.16.6.0/24 em direção ao Dispositivo R3.

Verificação da rota no dispositivo R3

Propósito

Certifique-se de que o prefixo 172.16.6.0/24 esteja na tabela de roteamento do dispositivo R3.

Ação
Significado

O dispositivo R3 tem a rota estática e a rota BGP para 172.16.6.0/24.

Observe que a rota BGP está oculta no Dispositivo R3 se a rota não for acessível ou se o próximo salto não puder ser resolvido. Para atender a esse requisito, este exemplo inclui uma rota padrão estática no dispositivo R3 ().static route 0.0.0.0/0 next-hop 10.0.0.5

Experimentar a opção condicional

Propósito

Veja como a opção funciona no contexto do algoritmo de seleção de caminhos BGP.conditional

Ação
  1. No dispositivo R2, adicione a opção .conditional

  2. No dispositivo R2, verifique se a rota 172.16.6.0/24 é anunciada em direção ao Dispositivo R3.

    Como esperado, a rota não é mais anunciada. Você pode precisar esperar alguns segundos para ver esse resultado.

  3. No dispositivo R3, desativar a ação da política.then local-preference

  4. No dispositivo R2, garanta que as preferências locais dos dois caminhos sejam iguais.

  5. No dispositivo R2, adicione a declaração.as-path-ignore

  6. No dispositivo R2, verifique se a rota 172.16.6.0/24 é anunciada em direção ao Dispositivo R3.

    Como esperado, a rota agora é anunciada porque o comprimento do caminho AS é ignorado e porque as preferências locais são iguais.

Exemplo: Configuração da filtragem de rotas de saída baseada em prefixo BGP

Este exemplo mostra como configurar um roteador da Juniper Networks para aceitar filtros de rota de pares remotos e realizar filtragem de rotas de saída usando os filtros recebidos.

Requisitos

Antes de começar:

  • Configure as interfaces do roteador.

  • Configure um protocolo de gateway interior (IGP).

Visão geral

Você pode configurar um peer BGP para aceitar filtros de rota de pares remotos e realizar filtragem de rotas de saída usando os filtros recebidos. Filtrando atualizações indesejadas, o envio de peer economiza recursos necessários para gerar e transmitir atualizações, e o peer receptor economiza recursos necessários para processar atualizações. Esse recurso pode ser útil, por exemplo, em uma rede virtual privada (VPN) na qual subconjuntos de dispositivos de borda do cliente (CE) não são capazes de processar todas as rotas da VPN. Os dispositivos CE podem usar a filtragem de rota de saída baseada em prefixo para comunicar ao dispositivo de roteamento de borda (PE) do provedor para transmitir apenas um subconjunto de rotas, como rotas apenas para os data centers principais.

O número máximo de filtros de rota de saída baseados em prefixo que um peer BGP pode aceitar é 5000. Se um peer remoto enviar mais de 5.000 filtros de rota de saída para um endereço peer, os filtros adicionais serão descartados e uma mensagem de log do sistema será gerada.

Você pode configurar a interoperabilidade para o dispositivo de roteamento como um todo ou apenas para grupos BGP específicos ou pares.

Topologia

Na rede de amostra, o Dispositivo CE1 é um roteador de outro fornecedor. A configuração mostrada neste exemplo está no Roteador PE1 da Juniper Networks.

Figura 3 mostra a rede de amostra.

Figura 3: Filtragem de rota de saída baseada em prefixo BGPFiltragem de rota de saída baseada em prefixo BGP

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de hierarquia.[edit]

PE1

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o Roteador PE1 para aceitar filtros de rota do dispositivo CE1 e realizar filtragem de rota de saída usando os filtros recebidos:

  1. Configure o sistema autônomo local.

  2. Configure o peering externo com o dispositivo CE1.

  3. Configure o Roteador PE1 para aceitar filtros de rota IPv4 do Dispositivo CE1 e realizar filtragem de rota de saída usando os filtros recebidos.

  4. (Opcional) Habilite a interoperabilidade com dispositivos de roteamento que usam o código de compatibilidade específico do fornecedor de 130 para filtros de rota de saída e o tipo de código de 128.

    O código padrão IANA é 3, e o tipo de código padrão é 64.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e os comandos.show protocolsshow routing-options Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando o filtro de rota de saída

Propósito

Exibir informações sobre o filtro de rota de saída baseado em prefixo recebido do dispositivo CE1.

Ação

A partir do modo operacional, entre no comando.show bgp neighbor orf detail

Verificando o modo vizinho BGP

Propósito

Verifique se a configuração está habilitada para o peer, certificando-se de que a opção seja exibida na saída de comando.bgp-orf-cisco-modeORFCiscoModeshow bgp neighbor

Ação

A partir do modo operacional, entre no comando.show bgp neighbor

Entendendo a política padrão de roteamento BGP em roteadores de transporte de pacotes (Série PTX)

Nos roteadores de transporte de pacotes da Série PTX, a política padrão de roteamento BGP difere da de outros dispositivos de roteamento Junos OS.

Os roteadores da Série PTX são plataformas de trânsito MPLS que fazem o encaminhamento de IP, normalmente usando rotas de protocolo de gateway interior (IGP). O Mecanismo de encaminhamento de pacotes da Série PTX pode acomodar um número relativamente pequeno de prefixos de comprimento variável.

Nota:

Um roteador da Série PTX pode oferecer suporte a rotas BGP completas no plano de controle para que ele possa ser usado como refletor de rota (RR). Ele pode fazer um encaminhamento multicast de comprimento exato e pode construir o plano de encaminhamento multicast para uso pelo plano de controle unicast (por exemplo, para realizar uma busca de encaminhamento de caminho reverso para multicast).

Dada a limitação do PFE, a política de roteamento padrão para roteadores da Série PTX é para que as rotas BGP não sejam instaladas na tabela de encaminhamento. Você pode substituir a política de roteamento padrão e selecionar determinadas rotas BGP para instalar na tabela de encaminhamento.

O comportamento padrão para balanceamento de carga e rotas BGP em roteadores da Série PTX é o seguinte. Ela tem as seguintes características desejáveis:

  • Permite que você substitua o comportamento padrão sem precisar alterar diretamente a política padrão

  • Reduz a chance de mudanças acidentais que anulam os padrões

  • Não define ações de controle de fluxo, como aceitar e rejeitar

A política de roteamento padrão nos roteadores da Série PTX é a seguinte:

Como mostrado aqui, a política é definida em .junos-ptx-series-default[edit policy-options] A política é aplicada, usando a declaração.[edit routing-options forwarding-table]default-export Você pode visualizar essas configurações padrão usando a bandeira.| display inheritance

Além disso, você pode usar o comando para visualizar a política padrão.show policy

CUIDADO:

Recomendamos fortemente que você não altere diretamente a política de roteamento.junos-ptx-series-default

O Junos OS acorrenta a política e qualquer política de exportação configurada pelo usuário.junos-ptx-series-default Como a política não usa ações de controle de fluxo, qualquer política de exportação que você configure é executada (por meio da ação implícita de próxima política) para cada rota.junos-ptx-series-default Assim, você pode anular quaisquer ações definidas pela política.junos-ptx-series-default Se você não configurar uma política de exportação, as ações definidas por política são as únicas ações.junos-ptx-series-default

Você pode usar a ação de política para substituir a ação .install-to-fib no-install-to-fib

Da mesma forma, você pode definir a ação para substituir a ação .load-balance per-prefixload-balance per-packet

Exemplo: Substituindo a política padrão de roteamento BGP em roteadores de transporte de pacotes da Série PTX

Este exemplo mostra como substituir a política de roteamento padrão em roteadores de transporte de pacotes, como os roteadores de transporte de pacotes da Série PTX.

Requisitos

Este exemplo requer o Junos OS Release 12.1 ou posterior.

Visão geral

Por padrão, os roteadores da Série PTX não instalam rotas BGP na tabela de encaminhamento.

Para os roteadores da Série PTX, a configuração da condição com a ação não tem o resultado habitual que tem em outros dispositivos de roteamento Junos OS.from protocols bgpthen accept Com a política de roteamento a seguir nos roteadores da Série PTX, as rotas BGP não são instaladas na tabela de encaminhamento.

Nenhuma rota BGP está instalada na tabela de encaminhamento. Esse é o comportamento esperado.

Este exemplo mostra como usar a ação para substituir efetivamente a política padrão de roteamento BGP.then install-to-fib

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de hierarquia.[edit]

Instalação de rotas BGP selecionadas na tabela de encaminhamento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para instalar rotas BGP selecionadas na tabela de encaminhamento:

  1. Configure uma lista de prefixos para instalar na tabela de encaminhamento.

  2. Configure a política de roteamento, aplicando a lista de prefixo como condição.

  3. Aplique a política de roteamento na tabela de encaminhamento.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e os comandos.show policy-optionsshow routing-options Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se a rota selecionada está instalada na tabela de encaminhamento

Propósito

Certifique-se de que a política configurada substitui a política padrão.

Ação

A partir do modo operacional, entre no comando.show route forwarding-table

Significado

Essa saída mostra que a rota para 66.0.0.1/32 está instalada na tabela de encaminhamento.

Anúncio condicional que permite a instalação condicional de casos de uso de prefixos

As redes são geralmente subdivididas em unidades menores e mais gerenciáveis chamadas sistemas autônomos (ASs). Quando o BGP é usado por roteadores para formar relações de pares no mesmo AS, ele é chamado de BGP interno (IBGP). Quando o BGP é usado por roteadores para formar relações entre pares em diferentes ASs, ele é chamado de BGP externo (EBGP).

Após realizar verificações de sanidade de rota, um roteador BGP aceita as rotas recebidas de seus pares e as instala na tabela de roteamento. Por padrão, todos os roteadores em sessões de IBGP e EBGP seguem as regras padrão de anúncio BGP. Enquanto um roteador em uma sessão do IBGP anuncia apenas as rotas aprendidas com seus pares diretos, um roteador em uma sessão de EBGP anuncia todas as rotas aprendidas com seus pares diretos e indiretos (pares de pares). Assim, em uma rede típica configurada com EBGP, um roteador adiciona todas as rotas recebidas de um peer EBGP em sua tabela de roteamento e anuncia quase todas as rotas para todos os pares de EBGP.

Um provedor de serviços que troca rotas BGP com clientes e colegas na Internet corre o risco de ameaças maliciosas e não intencionais que podem comprometer o roteamento adequado do tráfego, bem como a operação dos roteadores.

Isso tem várias desvantagens:

  • Non-aggregated route advertisements— Um cliente poderia anunciar erroneamente todos os seus prefixos ao ISP em vez de um agregado de seu espaço de endereço. Dado o tamanho da tabela de roteamento da Internet, isso deve ser cuidadosamente controlado. Um roteador de borda também pode precisar apenas de uma rota padrão para a Internet e, em vez disso, estar recebendo toda a tabela de roteamento BGP de seus peer upstream.

  • BGP route manipulation— Se um administrador mal-intencionado alterar o conteúdo da tabela de roteamento BGP, ele poderá impedir que o tráfego chegue ao destino desejado.

  • BGP route hijacking— Um administrador desonesto de um peer BGP poderia anunciar maliciosamente os prefixos de uma rede na tentativa de redirecionar o tráfego destinado à rede da vítima para a rede do administrador para obter acesso ao conteúdo do tráfego ou bloquear os serviços on-line da vítima.

  • BGP denial of service (DoS)— Se um administrador malicioso enviar tráfego BGP inesperado ou indesejável para um roteador na tentativa de usar todos os recursos BGP disponíveis do roteador, isso pode resultar em prejudicar a capacidade do roteador de processar informações de rota BGP válidas.

A instalação condicional de prefixos pode ser usada para resolver todos os problemas mencionados anteriormente. Se um cliente precisar de acesso a redes remotas, é possível instalar uma rota específica na tabela de roteamento do roteador conectado com a rede remota. Isso não acontece em uma rede EBGP típica e, portanto, a instalação condicional de prefixos torna-se essencial.

As ASs não são apenas vinculadas por relações físicas, mas por negócios ou outras relações organizacionais. Um AS pode fornecer serviços a outra organização ou agir como um AS de trânsito entre duas outras ASs. Essas ASs de trânsito são vinculadas por acordos contratuais entre as partes que incluem parâmetros sobre como se conectar entre si e, o mais importante, o tipo e a quantidade de tráfego que transportam entre si. Portanto, por razões legais e financeiras, os provedores de serviços devem implementar políticas que controlem como as rotas BGP são trocadas com vizinhos, quais rotas são aceitas desses vizinhos e como essas rotas afetam o tráfego entre as ASs.

Existem muitas opções diferentes disponíveis para filtrar rotas recebidas de um peer BGP para aplicar políticas inter-AS e mitigar os riscos de receber rotas potencialmente nocivas. A filtragem de rotas convencional examina os atributos de uma rota e aceita ou rejeita a rota com base em tais atributos. Uma política ou filtro pode examinar o conteúdo do AS-Path, o valor do próximo salto, um valor de comunidade, uma lista de prefixos, a família de endereços da rota e assim por diante.

Em alguns casos, a "condição de aceitação" padrão de corresponder a um determinado valor de atributo não é suficiente. O provedor de serviços pode precisar usar outra condição fora da própria rota, por exemplo, outra rota na tabela de roteamento. Como exemplo, pode ser desejável instalar uma rota padrão recebida de um peer upstream, somente se for possível verificar se esse peer tem acessibilidade para outras redes ainda mais upstream. Esta instalação de rota condicional evita a instalação de uma rota padrão que é usada para enviar tráfego para este peer, quando o peer pode ter perdido suas rotas upstream, levando ao tráfego black-holed. Para isso, o roteador pode ser configurado para procurar a presença de uma rota específica na tabela de roteamento e, com base nesse conhecimento, aceitar ou rejeitar outro prefixo.

Exemplo: Configurar uma política de roteamento para anúncio condicional que permite a instalação condicionada de prefixos em uma tabela de roteamento explica como a instalação condicional de prefixos pode ser configurada e verificada.

Política de anúncio e importação condicionais (Tabela de roteamento) com determinadas condições de correspondência

O BGP aceita todas as rotas sem loop aprendidas com os vizinhos e as importa para a tabela RIB-In. Se essas rotas forem aceitas pela política de importação do BGP, elas serão então importadas para a tabela de roteamento inet.0. Nos casos em que apenas determinadas rotas sejam necessárias para serem importadas, podem ser feitas disposições de forma que o dispositivo de roteamento por pares exporte rotas com base em uma condição ou um conjunto de condições.

A condição para a exportação de uma rota pode ser baseada em:

  • O peer da rota foi aprendido com

  • A interface em que a rota foi aprendida

  • Algum outro atributo necessário

Por exemplo:

Isso é conhecido como instalação condicional de prefixos e é descrito em Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento.

As condições das políticas de roteamento podem ser configuradas independentemente de fazer parte das políticas de exportação ou de importação ou ambas. A política de exportação oferece suporte a essas condições herdadas da política de roteamento com base na existência de outra rota na política de roteamento. No entanto, a política de importação não suporta essas condições, e as condições não são executadas mesmo que estejam presentes.

Figura 4 ilustra onde as políticas de importação e exportação do BGP são aplicadas. Uma política de importação é aplicada a rotas de entrada visíveis na saída do comando.show route receive-protocol bgp neighbor-address Uma política de exportação é aplicada a rotas de saída visíveis na saída do comando.show route advertising-protocol bgp neighbor-address

Figura 4: Políticas de importação e exportação do BGPPolíticas de importação e exportação do BGP

Para permitir a instalação condicionada de prefixos, uma política de exportação deve ser configurada no dispositivo onde a exportação do prefixo deve ocorrer. A política de exportação avalia cada rota para verificar se ela satisfaz todas as condições de correspondência nos termos da declaração.from Ele também busca a existência da rota definida sob a declaração (também configurada sob a declaração).conditionfrom

Se a rota não corresponder a todo o conjunto de condições necessárias definidas na política ou se a rota definida pela declaração não existir na tabela de roteamento, a rota não será exportada para seus pares BGP.condition Assim, uma política de exportação condicionada corresponde às rotas para a rota ou prefixo desejados que você deseja instalar na tabela de roteamento dos pares.

Para configurar a instalação condicional de prefixos com a ajuda de uma política de exportação:

  1. Crie uma declaração para verificar prefixos.condition

  2. Crie uma política de exportação com a condição recém-criada usando a declaração.condition

  3. Aplique a política de exportação ao dispositivo que exige apenas prefixos selecionados a serem exportados da tabela de roteamento.

Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento

Este exemplo mostra como configurar a instalação condicional de prefixos em uma tabela de roteamento usando a política de exportação do BGP.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Roteadores de borda multisserviço da Série M, plataformas de roteamento universal 5G da Série MX ou roteadores de núcleo da Série T

  • Versão do Junos OS 9.0 ou posterior

Visão geral

Neste exemplo, três roteadores em três sistemas autônomos diferentes (ASs) estão conectados e configurados com o protocolo BGP. A Internet rotulada pelo roteador, que é o roteador upstream, tem cinco endereços configurados em sua interface de loopback lo0.0 (172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 e 172.16.15.1/32) e um endereço de loopback extra (192.168.9.1/32) está configurado como iD do roteador. Esses seis endereços são exportados para BGP para emular o conteúdo de uma tabela de roteamento BGP de um roteador conectado à Internet e anunciados para o Norte.

Os roteadores Norte e Sul usam as redes 10.0.89.12/30 e 10.0.78.12/30, respectivamente, e usam 192.168.7.1 e 192.168.8.1 para seus respectivos endereços de loopback.

Figura 5 mostra a topologia usada neste exemplo.

Figura 5: Instalação condicional de prefixosInstalação condicional de prefixos

O Roteador Norte exporta as rotas BGP 172.16.0.0/16 que aprende da Internet do Roteador ao Roteador Sul. Essas rotas podem representar as rotas de propriedade do domínio do roteador da Internet. Além disso, quando a rota específica 172.16.11.1/32 está presente, o Roteador Norte também anuncia uma rota padrão. A rota 172.16.11.1 pode representar o enlace do roteador de Internet a um provedor de peering de trânsito de nível 1 que oferece conectividade de internet completa.

O Roteador Sul recebe todas as seis rotas, mas deve apenas instalar a rota padrão e uma outra rota específica (172.16.11.1/32)em sua tabela de roteamento.

Para resumir, o exemplo atende aos seguintes requisitos:

  • Na Região Norte, envie todos os prefixos de 172,16/16. Além disso, envie também 0/0 para o Sul apenas se uma rota específica estiver presente na tabela de roteamento inet.0 (neste exemplo 172.16.11.1/32).

  • No Sul, aceite e instale a rota padrão e a rota 172.16.11.1/32 nas tabelas de roteamento e encaminhamento. Solte todas as outras rotas. Considere que o Sul pode ser um dispositivo de ponta inferior que não pode aceitar uma tabela completa de roteamento da Internet. Como resultado, o operador só quer que a South tenha a rota padrão e um outro prefixo específico.

O primeiro requisito é atendido com uma política de exportação no Norte:

A lógica da política de exportação condicional pode ser resumida da seguinte forma: Se 0/0 estiver presente e se 172.16.11.1/32 estiver presente, envie o prefixo de 0/0. Isso implica que se 172.16.11.1/32 não estiver presente, então não envie 0/0.

O segundo requisito é atendido com uma política de importação no Sul:

Neste exemplo, quatro rotas são perdidas como resultado da política de importação no Sul. Isso porque a política de exportação sobre o Norte vazou todas as rotas recebidas da Internet, e a política de importação no Sul exclui algumas dessas rotas.

É importante entender que no Junos OS, embora uma política de importação (filtro de rota de entrada) possa rejeitar uma rota, não usá-la para encaminhamento de tráfego e não incluí-la em um anúncio para outros pares, o roteador mantém essas rotas como rotas ocultas. Essas rotas ocultas não estão disponíveis para fins de política ou roteamento. No entanto, eles ocupam espaço de memória no roteador. Um provedor de serviços filtrando rotas para controlar a quantidade de informações que estão sendo mantidas na memória e processadas por um roteador pode querer que o roteador largue totalmente as rotas que estão sendo recusadas pela política de importação.

Rotas ocultas podem ser visualizadas usando o comando.show route receive-protocol bgp neighbor-address hidden As rotas ocultas podem então ser retidas ou retiradas da tabela de roteamento configurando a declaração no nível ou hierarquia.keep all | none[edit protocols bgp][edit protocols bgp group group-name]

As regras da retenção de rotas BGP são as seguintes:

  • Por padrão, todas as rotas aprendidas com o BGP são retidas, exceto aquelas em que o caminho AS é em loop. (O caminho AS inclui o AS local.)

  • Ao configurar a declaração, todas as rotas aprendidas com o BGP são retidas, mesmo aquelas com o AS local no caminho AS.keep all

  • Ao configurar a declaração, o BGP descarta rotas que foram recebidas de um peer e que foram recusadas pela política de importação ou outra verificação de sanidade.keep none Quando essa declaração é configurada e a política de entrada muda, o Junos OS anuncia novamente todas as rotas anunciadas pelo peer.

Quando você configura ou e os pares suportam a atualização da rota, o orador local envia uma mensagem de atualização e realiza uma avaliação de importação.keep allkeep none Para esses pares, as sessões não reiniciam. Para determinar se um peer suporta a atualização, verifique a saída do comando.Peer supports Refresh capabilityshow bgp neighbor

CUIDADO:

Se você configurar ou o peer não oferecer suporte à reinicialização da sessão, as sessões BGP associadas serão reiniciadas (flapped).keep allkeep none

Topologia

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de hierarquia.[edit]

Internet do roteador

Roteador Norte

Roteador Sul

Configuração da instalação condicional de prefixos

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.Use o editor de CLI no modo de configuração

Para configurar a instalação condicional de prefixos:

  1. Configure as interfaces do roteador que formam os links entre os três roteadores.

  2. Configure cinco endereços de interface de loopback na Internet do roteador para emular rotas BGP aprendidas com a Internet que devem ser importadas para a tabela de roteamento do Roteador Sul e configure um endereço adicional (192.168.9.1/32) que será configurado como iD do roteador.

    Além disso, configure os endereços da interface de loopback nos roteadores Norte e Sul.

  3. Configure a rota padrão estática no Roteador Norte a ser anunciada para o Roteador Sul.

  4. Definir a condição para exportação de prefixos da tabela de roteamento no Roteador Norte.

  5. Definir políticas de exportação ( e ) nos roteadores Internet e Norte, respectivamente, para anunciar rotas para BGP.into-bgpconditional-export-bgp

    Nota:

    Certifique-se de fazer referência à condição (configurada em etapa ), na política de exportação.prefix_114

  6. Definir uma política de importação () no Roteador Sul para importar algumas das rotas anunciadas pelo Roteador Norte em sua tabela de roteamento.import-selected-routes

  7. Configure o BGP nos três roteadores para permitir o fluxo de prefixos entre os sistemas autônomos.

    Nota:

    Certifique-se de aplicar as políticas definidas de importação e exportação aos respectivos grupos BGP para que o anúncio de prefixo ocorra.

  8. Configure a ID do roteador e o número do sistema autônomo para os três roteadores.

    Nota:

    Neste exemplo, a ID do roteador está configurada com base no endereço IP configurado na interface lo0.0 do roteador.

Resultados

A partir do modo de configuração, confirme sua configuração emitindo os comandos e os comandos.show interfacesshow protocols bgpshow policy-optionsshow routing-options Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Internet de dispositivos

Dispositivo Norte

Dispositivo Sul

Se você terminar de configurar os roteadores, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do BGP

Propósito

Verifique se as sessões de BGP foram estabelecidas entre os três roteadores.

Ação

A partir do modo operacional, execute o comando.show bgp neighbor neighbor-address

  1. Verifique a sessão BGP na Internet do roteador para verificar se o Roteador Norte é um vizinho.

  2. Verifique a sessão BGP no Roteador Norte para verificar se a Internet do roteador é uma vizinha.

Verifique os seguintes campos nessas saídas para verificar se as sessões BGP foram estabelecidas:

  • Peer— Verifique se o número de AS do peer está listado.

  • Local— Verifique se o número de AS local está listado.

  • — Garanta que o valor seja .StateEstablished Se não, verifique novamente a configuração e veja mais detalhes sobre os campos de saída.show bgp neighbor

Da mesma forma, verifique se os roteadores Norte e Sul formam relações entre pares entre si.

Significado

As sessões de BGP estão estabelecidas entre os três roteadores.

Verificação do anúncio de prefixo da Internet do roteador para o roteador norte

Propósito

Verifique se as rotas enviadas da Internet do roteador são recebidas pelo Roteador Norte.

Ação

  1. Do modo operacional na Internet do roteador, execute o comando.show route advertising-protocol bgp neighbor-address

    A saída verifica se a Internet do roteador anuncia as rotas 172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32, 172.16.15.1/32 e 192.168.9.1/32 (o endereço de loopback usado como ID do roteador) para o Roteador Norte.

  2. Do modo operacional no Roteador Norte, execute o comando.show route receive-protocol bgp neighbor-address

    A saída verifica se o Roteador Norte recebeu todas as rotas anunciadas pela Internet do roteador.

Significado

Os prefixos enviados pela Internet do roteador foram instalados com sucesso na tabela de roteamento do Roteador Norte.

Verificação do anúncio de prefixo do roteador norte ao roteador sul

Propósito

Verifique se as rotas recebidas da Internet do roteador e da rota padrão estática são anunciadas pelo Roteador Norte ao Roteador Sul.

Ação
  1. Do modo operacional no Roteador Norte, execute o comando.show route 0/0 exact

    A saída verifica a presença da rota padrão estática (0,0.0.0/0) na tabela de roteamento do Roteador Norte.

  2. Do modo operacional no Roteador Norte, execute o comando.show route advertising-protocol bgp neighbor-address

    A saída verifica se o Roteador Norte está anunciando a rota estática e a rota 172.16.11.1/32 recebida da Internet do roteador, bem como de muitas outras rotas, para o Roteador Sul.

Verificação da política de importação do BGP para instalação de prefixos

Propósito

Verifique se a política de importação do BGP instala com sucesso os prefixos necessários.

Ação

Veja se a política de importação do Roteador Sul está operacional verificando se apenas a rota padrão estática do Roteador Norte e a rota 172.16.11.1/32 do Roteador Sul estão instaladas na tabela de roteamento.

A partir do modo operacional, execute o comando.show route receive-protocol bgp neighbor-address

A saída verifica se a política de importação bgp está operacional no Roteador Sul, e apenas a rota padrão estática de 0,0.0.0/0 do Roteador Norte e a rota 172.16.11.1/32 da Internet do roteador vazaram para a tabela de roteamento no Roteador Sul.

Significado

A instalação de prefixos é bem sucedida devido à política de importação BGP configurada.

Verificação da exportação condicional do roteador norte para o roteador sul

Propósito

Verifique se quando a Internet do dispositivo parar de enviar a rota 172.16.11.1/32, o Dispositivo Norte deixa de enviar a rota padrão de 0/0.

Ação
  1. Fazer com que a Internet de dispositivos pare de enviar a rota 172.16.11.1/32 desativando o endereço 172.16.11.1/32 na interface de loopback.

  2. Do modo operacional no Roteador Norte, execute o comando.show route advertising-protocol bgp neighbor-address

    A saída verifica se o Roteador Norte não está anunciando a rota padrão para o Roteador Sul. Esse é o comportamento esperado quando a rota 172.16.11.1/32 não estiver presente.

  3. Reativar o endereço 172.16.11.1/32 na interface de loopback da Internet do dispositivo.

Verificando a presença de rotas ocultas por política (opcional)

Propósito

Verifique a presença de rotas ocultas pela política de importação configurada no Roteador Sul.

Nota:

Esta seção demonstra os efeitos de várias mudanças que você pode fazer na configuração dependendo das suas necessidades.

Ação

Veja rotas ocultas da tabela de roteamento do Roteador Sul por:

  • Usando a opção para o comando.hiddenshow route receive-protocol bgp neighbor-address

  • Desativação da política de importação.

  1. Do modo operacional, execute o comando para visualizar rotas ocultas.show route receive-protocol bgp neighbor-address hidden

    A saída verifica a presença de rotas ocultas pela política de importação (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 e 172.16.15.1/32) no Roteador Sul.

  2. Desativar a política de importação bgp configurando a declaração no nível de hierarquia.deactivate import[edit protocols bgp group group-name]

  3. Execute o comando do modo operacional para verificar as rotas após a desativação da política de importação.show route receive-protocol bgp neighbor-address

    A saída verifica a presença de rotas anteriormente ocultas (172,16,12,1/32, 172,16,13,1/32, 172,16,14,1/32 e 172,16,15,1/32).

  4. Ative a política de importação do BGP e remova as rotas ocultas da tabela de roteamento configurando as declarações e as declarações, respectivamente, no nível de hierarquia.activate importkeep none[edit protocols bgp group group-name]

  5. A partir do modo operacional, execute o comando para verificar as rotas após ativar a política de importação e configurar a declaração.show route receive-protocol bgp neighbor-address hiddenkeep none

    A saída verifica se as rotas ocultas não são mantidas na tabela de roteamento devido à declaração configurada .keep none

Filtro implícito para o comportamento padrão de propagação de rotas de EBGP sem políticas

SUMMARY Esta seção fala sobre o uso de um filtro implícito para regular o comportamento de propagação de rota EBGP quando não há uma política explícita configurada.

Benefícios

Este recurso oferece os seguintes benefícios:

  • Regulates BGP implementation— impede que os alto-falantes de EBGP se tornem uma passagem silenciosa onde ele aceitou e anunciou todas as rotas por padrão. Esse recurso reduz efetivamente o aumento do tráfego de trânsito em sistemas autônomos leaf, especialmente quando eles são multi-homed para quaisquer provedores de serviços de Internet upstream. Assim, também evita a queda silenciosa do tráfego, negação de serviço e interrupções globais na internet.

  • Implicit filter— A configuração facilita o uso de um filtro implícito, onde o comportamento padrão ainda está definido para receber e anunciar todas as rotas por padrão. A declaração de configuração só adiciona uma opção de especificar a ativação ou desativação para aceitar, rejeitar, rejeitar sempre cláusulas, quando necessário. O filtro implícito garante que os usuários com implantações existentes que dependem da política BGP padrão não experimentem interrupções operacionais.

Visão geral

BGP é o protocolo autônomo inter domínio atual usado para roteamento global da Internet. Ele também oferece suporte a vários serviços, como VPNs e estado do link, que não são destinados ao uso global.

A implementação do BGP, incluindo o comportamento padrão do EBGP, é guiada por RFC4271, A Border Gateway Protocol 4 (BGP-4). No entanto, não fornece nenhuma orientação explícita sobre a especificação de quais rotas devem ser distribuídas. Isso leva a implementação BGP original a ser um repasse silencioso para rotas sem nenhuma filtragem e, portanto, causando um aumento no tráfego, resultando em interrupções globais na Internet.

A partir do Junos OS Release 20.3R1, introduzimos um filtro implícito no nível de hierarquia existente .defaults ebgp no-policy[edit protocols bgp] A configuração separa a política padrão para receber e anunciar em cláusulas separadas (aceitar, rejeitar ou rejeitar sempre) para permitir que o comportamento varie de forma independente.

Se não houver uma política explícita configurada, o filtro implícito permite que você habilite o comportamento padrão de recebimento e anúncio do eBGP em um dos três estados da seguinte forma:

Valores

Política padrão

O que ele faz

Aceitar

Receber

Aceita receber todas as rotas (também o comportamento padrão).

Anunciar

Aceita anunciar todas as rotas (também o comportamento padrão).

Rejeitar

Receber

Rejeita receber rotas de tipo unicast de inet e unicast inet6 em instâncias dos tipos primário, vrf, roteador virtual e não encaminhamento.

Anunciar

Rejeita anunciar rotas de tipo unicast de inet e unicast inet6 em instâncias dos tipos primário, vrf, roteador virtual e não encaminhamento.

rejeitar sempre

Receber

Rejeita receber todas as rotas.

Anunciar

Rejeita anunciar todas as rotas.