Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas BGP básicas de roteamento

Compreender políticas de roteamento

Cada política de roteamento é identificada por um nome de política. O nome pode conter letras, números e hífens (-) e pode ter até 255 caracteres de comprimento. Para incluir espaços no nome, inclua todo o nome em duas aspas. Cada nome da política de roteamento deve ser exclusivo em uma configuração.

Uma vez criada e nomeada uma política, ela deve ser aplicada antes de estar ativa. Você aplica políticas de roteamento import usando as e declarações no nível da hierarquia de exportprotocols protocol-name configuração.

Na declaração, você lista o nome da política de roteamento a ser avaliada quando as rotas são importadas para a tabela de import roteamento do protocolo de roteamento.

Na declaração, você lista o nome da política de roteamento a ser avaliada quando as rotas são exportadas da tabela de roteamento export para um protocolo de roteamento dinâmico. Somente rotas ativas são exportadas da tabela de roteamento.

Para especificar mais de uma política e criar uma cadeia de políticas, você lista as políticas que usam um espaço como separador. Se várias políticas são especificadas, as políticas são avaliadas na ordem na qual elas são especificadas. Assim que uma ação de aceitar ou recusar for executada, a avaliação da cadeia de políticas termina.

Exemplo: Aplicação de políticas de roteamento em diferentes níveis da BGP Hierárquica

Este exemplo mostra BGP configurada em uma topologia de rede simples e explica como as polícias de roteamento fazem efeito quando são aplicadas em diferentes níveis da configuração BGP de rede.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

Para BGP, você pode aplicar políticas da seguinte forma:

  • BGP globais e declarações — Inclua essas declarações em nível de hierarquia (para instâncias de roteamento, inclua essas import declarações no nível da export[edit protocols bgp][edit routing-instances routing-instance-name protocols bgp] hierarquia).

  • Grupo e declarações — Inclua essas declarações em nível de hierarquia importexport[edit protocols bgp group group-name] (para instâncias de roteamento, inclua essas declarações em nível [edit routing-instances routing-instance-name protocols bgp group group-name] de hierarquia).

  • Peer e declarações — Inclua essas declarações em nível de hierarquia importexport[edit protocols bgp group group-name neighbor address] (para instâncias de roteamento, inclua essas declarações em nível [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] de hierarquia).

Uma instrução ou nível de import peer export sobrepõe um grupo import ou uma export instrução. Uma declaração ou nível de import grupo export sobrepõe uma BGP import ou export declaração global.

Neste exemplo, uma política nomeada é aplicada em nível global, outra chamada é aplicada em nível de grupo e uma terceira política nomeada é aplicada no nível send-directsend-192.168.0.1 do send-192.168.20.1 vizinho.

Um ponto-chave, que muitas vezes é mal compreendido e que pode levar a problemas, é que, nessa configuração, apenas a política mais explícita é aplicada. Uma política no nível do vizinho é mais explícita do que uma política de nível de grupo, que, por sua vez, é mais explícita do que uma política global.

O vizinho 172.16.2.2 está sujeito apenas à política de envio-192.168.20.1. O vizinho 172.16.3.3, sem nada mais específico, está sujeito apenas à política de envio-192.168.0.1. Enquanto isso, o vizinho 172.16.4.4 no grupo de outros grupos não tem política de grupo ou nível de vizinho, por isso usa a política de enviar diretamente.

Se você precisar que o vizinho 172.16.2.2 execute a função de todas as três políticas, você pode escrever e aplicar uma nova política no nível do vizinho que engloba as funções das outras três, ou você pode aplicar todas as três políticas existentes, como uma cadeia, ao vizinho 172.16.2.2.

Topologia

Figura 1 mostra a rede amostral.

Figura 1: Aplicar políticas de roteamento para BGPAplicar políticas de roteamento para BGP

Configuração rápida CLI mostra a configuração de todos os dispositivos em Figura 1 .

A seção #d182e196__d182e449 descreve as etapas do dispositivo R1.

Configuração

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da rede e, em seguida, copie e copie e colar os comandos na CLI no nível da [edit] hierarquia.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Dispositivo R4

Procedimento

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Como usar o Editor de CLI no modo de configuração no Guia do Usuário da CLI.

Para configurar uma política de IS-IS de rotear padrão:

  1. Configure as interfaces de dispositivo.

  2. Habilitar OSPF ou outros protocolos de gateway interior (IGP), nas interfaces.

  3. Configure rotas estáticas.

  4. Ative as políticas de roteamento.

  5. Configure BGP e aplique as políticas de exportação.

  6. Configure a ID do roteador e o número do sistema autônomo (AS).

  7. Caso você não configure o dispositivo, compromete a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração, emissão show interfacesshow protocols de comandos show policy-options e, show routing-options Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Verificação

Confirmar se a configuração está funcionando corretamente.

Verificar o BGP de roteamento

Propósito

Certifique-se de que as BGP de exportação estão funcionando conforme esperado, verificando as tabelas de roteamento.

Ação
Significado

No dispositivo R1, o show route protocol direct comando exibe duas rotas diretas: 172.16.1.1/32 e 10.10.10.0/30. O show route protocol static comando exibe duas rotas estáticas: 192.168.0.1/32 e 192.168.20.1/32.

No dispositivo R2, o comando mostra que a única rota aprendida pelo dispositivo R2 BGP é a rota show route protocol bgp 192.168.20.1/32.

No dispositivo R3, o comando mostra que a única rota aprendida pelo dispositivo R3 BGP é a rota show route protocol bgp 192.168.0.1/32.

No dispositivo R4, o comando mostra que as únicas rotas aprendidas pelo dispositivo R4 por meio da BGP são as rotas show route protocol bgp 172.16.1.1/32 e 10.10.10.0/30.

Verificar o recebimento BGP roteamento

Propósito

Certifique-se de que as BGP de exportação estão funcionando conforme esperado, verificando as BGP de rotas recebidas do dispositivo R1.

Ação
Significado

No dispositivo R2, o comando mostra que o dispositivo R2 recebeu apenas uma rota route receive-protocol bgp 172.16.1.1 BGP, 192.168.20.1/32, do dispositivo R1.

No dispositivo R3, o comando mostra que o dispositivo R3 recebeu apenas uma rota route receive-protocol bgp 172.16.1.1 BGP, 192.168.0.1/32, do dispositivo R1.

No dispositivo R4, o comando mostra que o dispositivo R4 recebeu duas rotas route receive-protocol bgp 172.16.1.1 BGP, 172.16.1.1/32 e 10.10.10.0/30, do dispositivo R1.

Em resumo, quando várias políticas são aplicadas em diferentes hierarquias de CLI na BGP, somente a aplicação mais específica é avaliada, à exclusão de outras aplicações de política menos específicas. Embora esse ponto possa parecer fazer sentido, ele é facilmente esquecido durante a configuração do roteador, quando você acredita erroneamente que uma política no nível do vizinho está combinada a uma política global ou em nível de grupo, apenas para descobrir que seu comportamento de política não é tão esperado.

Exemplo: Injetando OSPF rotas na tabela BGP roteamento

Este exemplo mostra como criar uma política que injeta OSPF rotas na tabela BGP roteamento.

Requisitos

Antes de começar:

Visão geral

Neste exemplo, você cria uma política de roteamento chamada injectpolicy1 e um termo de roteamento chamado injectterm1 . A política injeta OSPF rotas na tabela BGP roteamento.

Topologia

Configuração

Configurando a política de roteamento

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar a configuração da rede, copie e copie e copie os comandos na CLI no nível da hierarquia [editar] e, em seguida, entre no modo de commit configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Como usar o Editor de CLI no modo de configuração no Guia do Usuário da CLI.

Para injetar OSPF rotas em uma tabela BGP roteamento:

  1. Crie o termo de política.

  2. Especifique OSPF como uma condição de combinação.

  3. Especifique as rotas de uma OSPF como uma condição de combinação.

  4. Especifique se a rota será aceita caso as condições anteriores sejam a mesma.

  5. Aplique a política de roteamento BGP.

Resultados

Confirmar sua configuração inserindo os show policy-options comandos e o modo de show protocols bgp configuração. Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Caso você não configure o dispositivo, entre commit no modo de configuração.

Configurando o rastreamento para a política de roteamento

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar a configuração da rede, copie e copie e copie os comandos na CLI no nível da hierarquia [editar] e, em seguida, entre no modo de commit configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Como usar o Editor de CLI no modo de configuração no Guia do Usuário da CLI.

  1. Inclua uma ação de rastreamento na política.

  2. Configure o arquivo de rastreamento para a saída.

Resultados

Confirmar sua configuração inserindo os show policy-options comandos e o modo de show routing-options configuração. Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Caso você não configure o dispositivo, entre commit no modo de configuração.

Verificação

Confirmar se a configuração está funcionando corretamente.

Verificar se as rotas de BGP esperadas estão presentes

Propósito

Verificar o efeito da política de exportação.

Ação

Do modo operacional, insira o show route comando.

Solução de problemas

Usando o comando show log para examinar as ações da política de roteamento

Problema

A tabela de roteamento contém rotas inesperadas ou rotas que estão faltando na tabela de roteamento.

Solução

Se você configurar o rastreamento de políticas como mostrado neste exemplo, você pode executar o show log ospf-bgp-policy-log comando para diagnosticar problemas com a política de roteamento. O comando exibe informações sobre as rotas em que o termo show log ospf-bgp-policy-log de política analisa e injectpolicy1 age.

Configurando políticas de roteamento para controlar BGP anúncios de roteamento

Todos os protocolos de roteamento usam a tabela de roteamento do Junos OS para armazenar as rotas aprendidas e determinar quais rotas devem anunciar em seus pacotes de protocolo. A política de roteamento permite controlar quais rotas os protocolos de roteamento armazenam e recuperam da tabela de roteamento. Para obter informações sobre a política de roteamento, consulte as Políticas de Roteamento, Filtrosde Firewall e Guia do usuário do Traffic Policers.

Ao configurar uma BGP de roteamento, você pode executar as seguintes tarefas:

Aplicação de política de roteamento

Você define a política de roteamento em [edit policy-options] nível de hierarquia. Para aplicar políticas definidas por você BGP, inclua as e declarações na importexport configuração BGP de segurança.

Você pode aplicar políticas da seguinte forma:

  • BGP globais e declarações — Inclua essas declarações em nível de hierarquia (para instâncias de roteamento, inclua essas import declarações no nível da export[edit protocols bgp][edit routing-instances routing-instance-name protocols bgp] hierarquia).

  • Grupo e declarações — Inclua essas declarações em nível de hierarquia importexport[edit protocols bgp group group-name] (para instâncias de roteamento, inclua essas declarações em nível [edit routing-instances routing-instance-name protocols bgp group group-name] de hierarquia).

  • Peer e declarações — Inclua essas declarações em nível de hierarquia importexport[edit protocols bgp group group-name neighbor address] (para instâncias de roteamento, inclua essas declarações em nível [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] de hierarquia).

Uma instrução ou nível de import peer export sobrepõe um grupo import ou uma export instrução. Uma declaração ou nível de import grupo export sobrepõe uma BGP import ou export declaração global.

Para aplicar políticas, consulte as seções a seguir:

Aplicar políticas às rotas sendo importadas na tabela de roteamento desde BGP

Para aplicar política às rotas que são importadas da BGP de roteamento, inclua a declaração, listando os nomes de uma ou mais políticas a import serem avaliadas:

Para ver uma lista de níveis de hierarquia nos quais você pode incluir essa declaração, consulte a seção resumo de declarações para esta declaração.

Se você especificar mais de uma política, elas serão avaliadas na ordem especificada, da primeira até a última, e o primeiro filtro de correspondência será aplicado à rota. Se não for encontrada nenhuma combinação, BGP coloca na tabela de roteamento apenas as rotas aprendidas com BGP de roteamento.

Aplicar políticas às rotas que estão sendo exportadas da tabela de roteamento para BGP

Para aplicar política às rotas que estão sendo exportadas da tabela de roteamento para BGP, inclua a instrução, listando os nomes de uma ou mais políticas a serem export avaliadas:

Para ver uma lista de níveis de hierarquia nos quais você pode incluir essa declaração, consulte a seção resumo de declarações para esta declaração.

Se você especificar mais de uma política, elas serão avaliadas na ordem especificada, da primeira até a última, e o primeiro filtro de correspondência será aplicado à rota. Se nenhuma rota combinar com os filtros, a tabela de roteamento BGP apenas as rotas aprendidas com BGP.

Configurando BGP para anunciar rotas inativas

Por padrão, BGP armazena as informações de roteamento que recebe das mensagens de atualização na tabela de roteamento do Junos OS, e a tabela de roteamento só exporta rotas ativas para BGP, o que BGP depois anuncia a seus colegas. Para que a tabela de roteamento BGP a melhor rota aprendida pela BGP, mesmo que o Junos OS não a tenha selecionado como uma rota ativa, inclua a advertise-inactive instrução:

Para ver uma lista de níveis de hierarquia nos quais você pode incluir essa declaração, consulte a seção resumo de declarações para esta declaração.

Configurando BGP para anunciar a melhor rota externa para peers internos

Em geral, implementações BGP implantadas não anunciam a rota externa com o maior valor de preferência local para peers internos, a menos que seja a melhor rota. Embora esse comportamento fosse exigido por uma versão anterior da especificação BGP versão 4, rfc 1771, normalmente não era seguido para minimizar a quantidade de informações anunciadas e evitar loops de roteamento. Entretanto, existem cenários nos quais a melhor rota externa para anunciar é benéfica, em especial, situações que podem resultar na oscilação de roteamento do IBGP.

Na Versão 9.3 e posterior do Junos OS, você pode configurar o BGP para anunciar a melhor rota externa em um grupo de malhas de BGP (IBGP), um cluster de refletor de roteamento ou uma confederação de sistema autônomo (AS), mesmo quando a melhor rota é uma rota interna.

Nota:

Para configurar a declaração em um refletor de roteador, você deve desativar o reflexão advertise-external intracluster com a no-client-reflect declaração.

Quando um dispositivo de roteamento está configurado como um refletor de roteamento para um cluster, uma rota anunciada pelo refletor de roteamento é considerada interna caso ele seja recebido de um peer interno com o mesmo identificador de cluster ou se ambos os peers não tiver um identificador de cluster configurado. Uma rota recebida de um peer interno que pertence a outro cluster, ou seja, com um identificador de cluster diferente, é considerada externa.

Em uma confederação, ao anunciar uma rota para um roteador de borda da confederação, qualquer rota de um sub-AS de uma confederação diferente é considerada externa.

Você também pode configurar um BGP para anunciar a rota externa somente se o processo de seleção de roteamento chegar ao ponto em que a métrica do discriminador de saída múltipla (MED) é avaliada. Como resultado, uma rota externa com um caminho as pior (ou seja, mais longo) do que a do caminho ativo não é anunciada.

O Junos OS também fornece suporte para configurar uma BGP de exportação que bate com o estado de uma rota anunciada. Você pode combinar em rotas ativas ou inativas. Para obter mais informações, consulte o Guia de Usuário de Políticas de Roteamento, Filtrosde Firewall e Agentes de tráfego.

Para configurar BGP para anunciar o melhor caminho externo para peers internos, inclua a advertise-external declaração:

Nota:

A advertise-external declaração é apoiada em nível de grupo e vizinho. Se você configurar a declaração no nível do vizinho, você deve configurá-la para todos os vizinhos de um grupo. Caso contrário, o grupo é dividido automaticamente em diferentes grupos.

Para ver uma lista completa de níveis de hierarquia nos quais você pode configurar esta declaração, consulte a seção resumo de declarações para esta declaração.

Para configurar BGP para anunciar o melhor caminho externo somente se o processo de seleção de roteamento chegar ao ponto onde o valor MED é avaliado, inclua a conditional instrução:

Configurando com que frequência BGP troca rotas com a tabela de roteamento

BGP armazena as informações de roteamento que recebe das mensagens de atualização na tabela de roteamento, e a tabela de roteamento exporta rotas ativas da tabela de roteamento para BGP. BGP anuncia as rotas exportadas para seus colegas. Por padrão, a troca de informações de roteamento entre BGP e a tabela de roteamento ocorre imediatamente depois que as rotas são recebidas. Essa troca imediata de informações de rota pode causar instúções nas informações de alcance da rede. Para se proteger disso, você pode retardar o tempo entre BGP e as informações da rota de troca da tabela de roteamento.

Para configurar a frequência de BGP e as informações da rota de troca da tabela de roteamento, inclua a out-delay declaração:

Por padrão, a tabela de roteamento retém algumas das informações de roteamento aprendidas com BGP. Para que a tabela de roteamento mantenha todas ou nenhuma dessas informações, inclua a keep declaração:

Para ver uma lista de níveis de hierarquia nos quais você pode incluir essas declarações, consulte as seções de resumo da declaração para essas declarações.

A tabela de roteamento pode manter as informações de BGP de BGP de uma das seguintes maneiras:

  • Padrão (omitir a declaração)— Mantenha todas as informações de roteação aprendidas com BGP, exceto as rotas cujo caminho AS é loopado e cujo loop inclui o keep AS local.

  • keep all— Mantenha todas as informações de rota aprendidas com BGP.

  • keep none— Elide as rotas que foram recebidas por um colega e que foram recusadas pela política de importação ou por outras verificações de sanidade, como o caminho de AS ou o próximo hop. Quando você configura para a sessão BGP e as alterações da política de entrada, o Junos OS força a readversão do conjunto completo de rotas anunciadas keep none pelo peer.

Em uma situação de cura do caminho de AS, as rotas com caminhos em loop, teoricamente, podem se tornar usáveis durante uma reconfiguração suave quando o limite do loop do caminho de AS for mudado. Entretanto, existe uma diferença significativa de uso da memória entre o padrão e keep all .

Considere os seguintes cenários:

  • Um colega readverte as rotas de volta ao ponto de onde as aprenderam.

    Isso pode acontecer nos seguintes casos:

    • Outro dispositivo de roteamento de fornecedores anuncia as rotas de volta ao ponto de envio.

    • O comportamento padrão do peer Junos OS de não reverter as rotas de volta ao ponto de envio é anulado pela configuração advertise-peer-as .

  • Um dispositivo de roteamento de borda do provedor (PE) descarta qualquer rota de VPN que não tenha nenhum dos alvos de rota esperados.

Quando está configurado, o comportamento de descartar rotas keep all recebidas nos cenários acima é anulado.

Desativação da eliminação de anúncios de roteamento

O Junos OS não anuncia as rotas aprendidas com um peer EBGP de volta ao mesmo peer de BGP externo (EBGP). Além disso, o software não anuncia essas rotas de volta para quaisquer peers de EBGP que sejam no mesmo que o peer de origem, independentemente da instância de roteamento. Você pode modificar esse comportamento incluindo a advertise-peer-as instrução na configuração. Para desativar a repressão de anúncios padrão, inclua a advertise-peer-as declaração:

Nota:

O comportamento padrão de eliminação de rota é inválido se as-override a instrução estiver incluída na configuração.

Se você incluir a advertise-peer-as instrução na configuração, BGP anunciar a rota, independentemente desta verificação.

Para restaurar o comportamento padrão, inclua a no-advertise-peer-as instrução na configuração:

Se você incluir as declarações as-override e as declarações na no-advertise-peer-as configuração, no-advertise-peer-as a declaração será ignorada. Você pode incluir essas declarações em vários níveis de hierarquia.

Para ver uma lista de níveis de hierarquia nos quais você pode incluir essas declarações, consulte a seção resumo de declarações dessas declarações.

Exemplo: Configurando uma política de roteamento para anunciar a melhor rota externa para peers internos

A especificação de protocolo BGP, definida na RFC 1771, especifica que um ponto de BGP deve anunciar a seus colegas internos o caminho externo de maior preferência, mesmo se esse caminho não for o melhor geral (ou seja, mesmo se o melhor caminho for um caminho interno). Na prática, implementações BGP implantadas não seguem essa regra. Os motivos para desviar da especificação são os seguintes:

  • Minimizando a quantidade de informações anunciadas. BGP escalas de acordo com o número de caminhos disponíveis.

  • Evitar loops de roteamento e encaminhamento.

No entanto, existem vários cenários nos quais o comportamento, especificado na RFC 1771, de anunciar a melhor rota externa pode ser vantajoso. Limitar informações de caminho nem sempre é desejável, pois a diversidade de caminhos pode ajudar a reduzir os tempos de restauração. Anunciar o melhor caminho externo também pode tratar de problemas internos de oscilação de roteamento (IBGP) descritos em RFC 3345, Protocolo de Gateway de Borda (BGP)Situação de oscilação persistente da rota. BGP

A declaração modifica o comportamento de um BGP para anunciar o melhor caminho externo até os pontos IBGP, mesmo quando o melhor caminho geral é advertise-external um caminho interno.

Nota:

A advertise-external declaração é apoiada em nível de grupo e vizinho. Se você configurar a declaração no nível do vizinho, você deve configurá-la para todos os vizinhos de um grupo. Caso contrário, o grupo é dividido automaticamente em diferentes grupos.

A opção limita o comportamento da configuração, de maneira que a rota externa seja anunciada apenas se o processo de seleção de roteamento chegar ao ponto em que a métrica de discriminador de saída conditionaladvertise-external (MED) múltiplo é avaliada. Assim, uma rota externa não é anunciada se tiver, por exemplo, um caminho AS pior (mais longo) do que o do caminho ativo. A opção restringe o anúncio de caminho externo para quando o melhor caminho externo e o caminho ativo são iguais até a etapa MED do processo de seleção conditional de roteamento. Observe que os critérios usados para selecionar o melhor caminho externo são os mesmos, independentemente de conditional a opção ser configurada ou não.

O Junos OS também fornece suporte para configurar uma política de BGP de exportação que bate com o estado de uma rota anunciada. Você pode combinar rotas ativas ou inativas, da seguinte forma:

Esse qualificador só bate quando usado no contexto de uma política de exportação. Quando uma rota está sendo anunciada por um protocolo que pode anunciar rotas inativas (como BGP), ele combina as rotas anunciadas como resultado dos e state inactiveadvertise-inactiveadvertise-external declarações.

Por exemplo, a configuração a seguir pode ser usada como uma BGP de exportação em direção a peers internos para marcar rotas anunciadas devido à configuração com uma comunidade definida advertise-external pelo usuário. Essa comunidade pode ser usada mais tarde pelos roteadores de recebimento para filtrar essas rotas da tabela de encaminhamento. Esse mecanismo pode ser usado para tratar preocupações de que os caminhos de publicidade não usados para encaminhamento pelo remetente possam levar a loops de encaminhamento.

Requisitos

É necessário o Junos OS 9.3 ou mais tarde.

Visão geral

Este exemplo mostra três dispositivos de roteamento. O dispositivo R2 tem uma conexão BGP de segurança externa (EBGP) com o dispositivo R1. O dispositivo R2 tem conexão IBGP com o dispositivo R3.

O dispositivo R1 anuncia 172.16.6.0/24. O dispositivo R2 não configura a preferência local em uma política de importação das rotas do dispositivo R1, e assim, 172.16.6.0/24 tem a preferência local padrão de 100.

O dispositivo R3 anuncia 172.16.6.0/24 com uma preferência local de 200.

Quando a declaração não está configurada no dispositivo advertise-external R2, 172.16.6.0/24 não é anunciado pelo dispositivo R2 em direção ao dispositivo R3.

Quando a instrução está configurada no dispositivo R2 na sessão em direção ao dispositivo advertise-external R3, 172.16.6.0/24 é anunciado pelo dispositivo R2 em direção ao dispositivo R3.

Quando está configurado no dispositivo R2 na sessão em direção ao dispositivo advertise-external conditional R3, 172.16.6.0/24 não é anunciado pelo dispositivo R2 em direção ao dispositivo R3. Se você remover a configuração do dispositivo R3 e adicionar a configuração no dispositivo R2 (fazendo com que os critérios de seleção do caminho se igualem até a etapa MED do processo de seleção de roteamento), then local-preference 200path-selection as-path-ignore 172.16.6.0/24 é anunciado pelo dispositivo R2 em direção ao dispositivo R3.

Nota:

Para configurar a instrução em um refletor de roteador, você deve desativar o reflexão intracluster com a declaração, e o cluster do cliente deve ser totalmente agregado para impedir o envio de anúncios de rota advertise-externalno-client-reflect redundantes.

Quando um dispositivo de roteamento está configurado como um refletor de roteamento para um cluster, uma rota anunciada pelo refletor de roteamento é considerada interna caso ele seja recebido de um peer interno com o mesmo identificador de cluster ou se ambos os peers não tiver um identificador de cluster configurado. Uma rota recebida de um peer interno que pertence a outro cluster, ou seja, com um identificador de cluster diferente, é considerada externa.

Topologia

Figura 2 mostra a rede amostral.

Figura 2: BGP Topologia para anúncios externosBGP Topologia para anúncios externos

Configuração rápida CLI mostra a configuração de todos os dispositivos em Figura 2 .

A seção #d185e161__d185e338 descreve as etapas do dispositivo R2.

Configuração

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da rede e, em seguida, copie e copie e colar os comandos na CLI no nível da [edit] hierarquia.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimento

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Como usar o Editor de CLI no modo de configuração no Guia de Usuários da CLI do Junos OS.

Para configurar o dispositivo R2:

  1. Configure as interfaces de dispositivo.

  2. Configure OSPF ou outro protocolo de gateway interior (IGP).

  3. Configure a conexão EBGP com o dispositivo R1.

  4. Configure a conexão IBGP com o dispositivo R3.

  5. Adicione a declaração à sessão de peering de grupo advertise-external IBGP.

  6. Configure o número do sistema autônomo (AS) e a ID do roteador.

Resultados

A partir do modo de configuração, confirme sua configuração show interfaces inserindo os show protocols comandos , e show policy-options . show routing-options Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Caso você não configure o dispositivo, entre commit no modo de configuração.

Verificação

Confirmar se a configuração está funcionando corretamente.

Verificar o caminho BGP ativo

Propósito

No dispositivo R2, certifique-se de que o prefixo 172.16.6.0/24 está na tabela de roteamento e tenha o caminho ativo esperado.

Ação
Significado

O dispositivo R2 recebe a rota 172.16.6.0/24 do dispositivo R1 e do dispositivo R3. A rota do dispositivo R3 é o caminho ativo, conforme designado pelo asterisco (*). O caminho ativo tem a mais alta preferência local. Mesmo que as preferências locais das duas rotas fossem iguais, a rota do dispositivo R3 permaneceria ativa porque tem o caminho AS mais curto.

Verificação do anúncio de roteamento externo

Propósito

No dispositivo R2, certifique-se de que a rota 172.16.6.0/24 seja anunciada em direção ao dispositivo R3.

Ação
Significado

O dispositivo R2 anuncia a rota 172.16.6.0/24 em direção ao dispositivo R3.

Verificação da rota no dispositivo R3

Propósito

Certifique-se de que o prefixo 172.16.6.0/24 está na tabela de roteamento do dispositivo R3.

Ação
Significado

O dispositivo R3 tem a rota estática e a BGP para 172.16.6.0/24.

Observe que a BGP de segurança fica oculto no dispositivo R3 se a rota não for alcançável ou se o próximo hop não puder ser resolvido. Para atender a esse requisito, este exemplo inclui uma rota padrão estática no dispositivo R3 ( static route 0.0.0.0/0 next-hop 10.0.0.5 ).

Experiências com a opção condicional

Propósito

Veja como a conditional opção funciona no contexto do algoritmo BGP de seleção de caminhos.

Ação
  1. No dispositivo R2, adicione a conditional opção.

  2. No dispositivo R2, verifique se a rota 172.16.6.0/24 é anunciada em direção ao dispositivo R3.

    Como esperado, a rota não é mais anunciada. Você pode precisar esperar alguns segundos para ver esse resultado.

  3. No dispositivo R3, desative a then local-preference ação de política.

  4. No dispositivo R2, garanta que as preferências locais dos dois caminhos sejam iguais.

  5. No dispositivo R2, adicione a as-path-ignore declaração.

  6. No dispositivo R2, verifique se a rota 172.16.6.0/24 é anunciada em direção ao dispositivo R3.

    Como esperado, a rota agora é anunciada porque o comprimento do caminho de AS é ignorado e porque as preferências locais são iguais.

Exemplo: Configurando a BGP de saída baseada em prefixo

Este exemplo mostra como configurar um roteador Juniper Networks para aceitar filtros de roteamento de peers remotos e realizar filtragem de rota de saída usando os filtros recebidos.

Requisitos

Antes de começar:

  • Configure as interfaces do roteador.

  • Configure um protocolo de gateway interior (IGP).

Visão geral

Você pode configurar um BGP para aceitar filtros de roteamento de peers remotos e realizar filtragem de rota de saída usando os filtros recebidos. Ao filtrar atualizações indesejadas, o ponto de envio economiza recursos necessários para gerar e transmitir atualizações, e o peer receptor economiza recursos necessários para processar atualizações. Esse recurso pode ser útil, por exemplo, em uma rede privada virtual (VPN), na qual subconjunto de dispositivos de borda do cliente (CE) não são capazes de processar todas as rotas da VPN. Os CE podem usar filtragem de rota de saída baseada em prefixo para se comunicar com o dispositivo de roteamento da borda do provedor (PE) para transmitir apenas um subconjunto de rotas, como rotas apenas para os data centers principais.

O número máximo de filtros de rota de saída baseados em prefixo que um BGP pode aceitar é de 5000. Se um peer remoto enviar mais de 5.000 filtros de rota de saída para um endereço peer, os filtros adicionais serão descartados e uma mensagem de log do sistema será gerada.

Você pode configurar interoperabilidade para o dispositivo de roteamento como um todo ou apenas para grupos BGP grupos ou peers específicos.

Topologia

Na rede de amostra, o Device CE1 é um roteador de outro fornecedor. A configuração mostrada neste exemplo está no Juniper Networks Roteador PE1.

Figura 3 mostra a rede amostral.

Figura 3: BGP de rota de saída baseada em prefixoBGP de rota de saída baseada em prefixo

Configuração

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da rede e, em seguida, copie e copie e colar os comandos na CLI no nível da [edit] hierarquia.

PE1

Procedimento

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Como usar o Editor de CLI no modo de configuração no Guia de Usuários da CLI do Junos OS.

Para configurar o roteador PE1 para aceitar filtros de roteamento do dispositivo CE1 e realizar filtragem de rota de saída usando os filtros recebidos:

  1. Configure o sistema autônomo local.

  2. Configure peering externo com o dispositivo CE1.

  3. Configure o roteador PE1 para aceitar filtros de roteamento IPv4 do dispositivo CE1 e realize a filtragem da rota de saída usando os filtros recebidos.

  4. (Opcional) Ative a interoperabilidade com dispositivos de roteamento que usam o código de compatibilidade específico do fornecedor de 130 para filtros de rota de saída e o tipo de código de 128.

    O IANA padrão é 3, e o tipo de código padrão é 64.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo show protocols os comandos e os show routing-options comandos. Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Caso você não configure o dispositivo, entre commit no modo de configuração.

Verificação

Confirmar se a configuração está funcionando corretamente.

Verificação do filtro de rota de saída

Propósito

Exibir informações sobre o filtro de rota de saída com base em prefixo recebidos do dispositivo CE1.

Ação

Do modo operacional, insira o show bgp neighbor orf detail comando.

Verificar o modo BGP vizinho

Propósito

Verificar se a configuração está habilitada para o peer, verificar se a opção bgp-orf-cisco-modeORFCiscoMode está visualizada na saída de show bgp neighbor comando.

Ação

Do modo operacional, insira o show bgp neighbor comando.

Entender a política de roteamento BGP padrão na Roteadores de transporte de pacotes (Série PTX)

Na Roteadores de transporte de pacotes da Série PTX, a política de BGP de roteamento padrão difere da de outros dispositivos de roteamento do Sistema Operacional Junos.

Os roteadores da série PTX são MPLS plataformas de trânsito que fazem encaminhamento por IP, normalmente usando rotas de protocolo de gateway interior (IGP). A série PTX Mecanismo de Encaminhamento de Pacotes pode acomodar um número relativamente pequeno de prefixos de comprimento variável.

Nota:

Um roteador da série PTX pode suportar BGP rotas completas no plano de controle para que ele possa ser usado como refletor de rota (RR). Ele pode fazer encaminhamento multicast de busca de comprimento exato e pode construir o plano de encaminhamento multicast para uso pelo plano de controle unicast (por exemplo, para realizar uma busca de encaminhamento de caminho reverso para multicast).

Dada a limitação do PFE, a política de roteamento padrão para roteadores da série PTX é BGP rotas que não sejam instaladas na tabela de encaminhamento. Você pode substituir a política de roteamento padrão e selecionar determinadas BGP de instalação na tabela de encaminhamento.

O comportamento padrão para balanceamento de carga e BGP rotas em roteadores da série PTX é o seguinte. Ele tem as seguintes características desejáveis:

  • Permite substituir o comportamento padrão sem precisar alterar a política padrão diretamente

  • Reduz a chance de alterações acidentais que anulam os padrões

  • Não define ações de controle de fluxo, como aceitar e recusar

A política de roteamento padrão nos roteadores da série PTX é a seguinte:

Como mostrado aqui, a junos-ptx-series-default política é definida em [edit policy-options] . A política é aplicada [edit routing-options forwarding-table] em, usando a default-export declaração. Você pode ver essas configurações padrão usando o | display inheritance flag.

Além disso, você pode usar o show policy comando para exibir a política padrão.

CUIDADO:

Recomendamos fortemente que você não altere diretamente junos-ptx-series-default a política de roteamento.

O Junos OS cadeia a política e qualquer política de exportação junos-ptx-series-default configurada pelo usuário. Como a política não usa ações de controle de fluxo, qualquer política de exportação configurada por você é executada (por meio da ação junos-ptx-series-default implícita de próxima política) para cada rota. Assim, você pode substituir quaisquer ações definidas pela junos-ptx-series-default política. Caso você não configure uma política de exportação, as ações definidas por junos-ptx-series-default política serão as únicas ações.

Você pode usar a ação de política install-to-fib para sobrepor a no-install-to-fib ação.

Da mesma forma, você pode definir a load-balance per-prefix ação para sobrepor a load-balance per-packet ação.

Exemplo: Superando a política de roteamento BGP padrão na série PTX Roteadores de transporte de pacotes

Este exemplo mostra como substituir a política de roteamento padrão em roteadores de transporte de pacotes, como a série PTX Roteadores de transporte de pacotes.

Requisitos

Este exemplo requer a versão 12.1 ou posterior do Junos OS.

Visão geral

Por padrão, os roteadores da série PTX não instalam BGP rotas na tabela de encaminhamento.

Para os roteadores da Série PTX, a configuração da condição com a ação não tem o resultado usual que ela tem em outros dispositivos de roteamento from protocols bgpthen accept do Junos OS. Com a seguinte política de roteamento nos roteadores da série PTX, BGP rotas não são instaladas na tabela de encaminhamento.

Nenhuma BGP de rotas está instalada na tabela de encaminhamento. Esse é o comportamento esperado.

Este exemplo mostra como usar a ação para substituir a política de roteamento BGP then install-to-fib padrão.

Configuração

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da rede e, em seguida, copie e copie e colar os comandos na CLI no nível da [edit] hierarquia.

Instalando rotas BGP selecionados na tabela de encaminhamento

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Como usar o Editor de CLI no modo de configuração no Guia de Usuários da CLI do Junos OS.

Para instalar as BGP de rotas selecionadas na tabela de encaminhamento:

  1. Configure uma lista de prefixos para instalar na tabela de encaminhamento.

  2. Configure a política de roteamento, aplicando a lista de prefixos como uma condição.

  3. Aplique a política de roteamento à tabela de encaminhamento.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo show policy-options os comandos e os show routing-options comandos. Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Caso você não configure o dispositivo, entre commit no modo de configuração.

Verificação

Confirmar se a configuração está funcionando corretamente.

Verificar se a rota selecionada está instalada na tabela de encaminhamento

Propósito

Certifique-se de que a política configurada sobrescreva a política padrão.

Ação

Do modo operacional, insira o show route forwarding-table comando.

Significado

Esta saída mostra que a rota para 66.0.0.1/32 está instalada na tabela de encaminhamento.

Anúncio condicional que permite a instalação condicional de casos de uso de prefixos

Normalmente, as redes são subdivididas em unidades menores e mais gerenciáveis chamadas sistemas autônomos (ASs). Quando BGP é usado por roteadores para formar relações de peer no mesmo AS, ele é chamado de BGP interno (IBGP). Quando BGP é usado por roteadores para formar relações de peer em ASs diferentes, ele é chamado de BGP externo (EBGP).

Após realizar verificações de sanidade de roteamento, um BGP aceita as rotas recebidas de seus colegas e as instala na tabela de roteamento. Por padrão, todos os roteadores nas sessões IBGP e EBGP seguem as regras de BGP de anúncios padrão. Enquanto um roteador em uma sessão IBGP anuncia apenas as rotas aprendidas com seus colegas diretos, um roteador em uma sessão EBGP anuncia todas as rotas aprendidas com seus colegas diretos e indiretos (peers de colegas). Assim, em uma rede típica configurada com EBGP, um roteador adiciona todas as rotas recebidas de um peer EBGP em sua tabela de roteamento e anuncia quase todas as rotas para todos os peers de EBGP.

Um provedor de serviços que BGP rotas com clientes e colegas na Internet corre o risco de ameaças maliciosas e não intencionais que podem comprometer o roteamento adequado do tráfego e a operação dos roteadores.

Existem várias desvantagens:

  • Non-aggregated route advertisements— Um cliente poderia anunciar erroneamente todos os seus prefixos para o ISP, em vez de um agregado de seu espaço de endereço. Dada o tamanho da tabela de roteamento da Internet, ela deve ser cuidadosamente controlada. Um roteador de borda também pode precisar de apenas uma rota padrão em direção à Internet e, em vez disso, receber toda a tabela de roteamento BGP de seu peer upstream.

  • BGP route manipulation— Se um administrador mal-intencionado alterar o conteúdo da tabela de roteamento BGP, ele pode impedir que o tráfego alcance o destino desejado.

  • BGP route hijacking— Um administrador não autorizado de um ponto de BGP poderia anunciar maliciosamente os prefixos de uma rede na tentativa de recaminhar o tráfego destinado à rede da vítima até a rede do administrador para ter acesso ao conteúdo do tráfego ou bloquear os serviços on-line da vítima.

  • BGP denial of service (DoS)— Se um administrador mal-intencionado enviar tráfego de BGP inesperado ou indesejável para um roteador na tentativa de usar todos os recursos de BGP disponíveis do roteador, isso pode prejudicar a capacidade do roteador de processar informações de BGP de roteamento válidos.

A instalação condicional de prefixos pode ser usada para tratar todos os problemas mencionados anteriormente. Caso um cliente exija acesso a redes remotas, é possível instalar uma rota específica na tabela de roteamento do roteador conectada à rede remota. Isso não acontece em uma rede EBGP típica e, portanto, a instalação condicional de prefixos torna-se essencial.

A ASs não só está ligada às relações físicas mas também às empresas ou outras relações organizacionais. Um AS pode fornecer serviços para outra organização ou agir como um AS de trânsito entre dois outros ASs. Esses ASs de trânsito são vinculados a acordos contratuais entre as partes que incluem parâmetros de como se conectar entre si e, o mais importante, o tipo e a quantidade de tráfego que transportam umas às outras. Portanto, por motivos legais e financeiros, os provedores de serviços precisam implementar políticas que controlem BGP troca de rotas com os vizinhos, quais rotas são aceitas desses vizinhos e como essas rotas afeta o tráfego entre os ASs.

Existem várias opções diferentes disponíveis para filtrar rotas recebidas de um BGP para aplicar políticas inter-AS e mitigar os riscos de recebimento de rotas potencialmente nocivas. A filtragem de roteamento convencional examina os atributos de uma rota e aceita ou recusa a rota com base nesses atributos. Uma política ou filtro pode examinar o conteúdo do AS-Path, o valor do next-hop, um valor da comunidade, uma lista de prefixos, a família de endereços da rota e assim por diante.

Em alguns casos, a "condição de aceitação" padrão de correspondência com um valor de atributo específico não é suficiente. O provedor de serviços pode precisar usar outra condição fora da própria rota, por exemplo, outra rota na tabela de roteamento. Como exemplo, pode ser desejável instalar uma rota padrão recebida de um peer upstream, somente se puder ser verificado que esse peer tem alcance para outras redes mais upstream. Essa instalação de roteamento condicional evita a instalação de uma rota padrão usada para enviar tráfego em direção a esse ponto, quando o peer pode ter perdido suas rotas upstream, o que leva ao tráfego com buraco negro. Para isso, o roteador pode ser configurado para procurar pela presença de uma rota específica na tabela de roteamento, e com base nesse conhecimento aceitar ou rejeitar outro prefixo.

Exemplo: Configurar uma política de roteamento para anúncios condicional que permitem a instalação condicional de prefixos em uma Tabela de Roteamento explica como a instalação condicional de prefixos pode ser configurada e verificada.

Política de anúncio e importação condicional (Tabela de roteamento) com determinadas condições de combinação

BGP aceita todas as rotas não-loop aprendidas com os vizinhos e as importa na tabela RIB-In. Caso essas rotas sejam aceitas pela BGP de importação, elas serão importadas para a tabela de roteamento inet.0. Nos casos em que apenas determinadas rotas sejam obrigadas a ser importadas, é possível fazer provisões para que o dispositivo de roteamento por pares exporte rotas com base em uma condição ou um conjunto de condições.

A condição para a exportação de uma rota pode ser baseada em:

  • O ponto de que a rota foi aprendida

  • A interface em que a rota foi aprendida

  • Algum outro atributo obrigatório

Por exemplo:

Ela é conhecida como instalação condicional de prefixos e descrita no exemplo: Configurando uma política de roteamento para anúncios condicional que permitem a instalação condicional de prefixos em uma tabela de roteamento.

A Juniper Networks® junos® sistema operacional (Junos OS) aceita a exportação condicional de rotas com base na existência de outra rota na tabela de roteamento. O Junos OS não dá suporte, porém, às condições da política de importação.

Figura 4 ilustra onde as BGP de importação e exportação são aplicadas. Uma política de importação é aplicada a rotas de entrada que são visíveis na saída do show route receive-protocol bgp neighbor-address comando. Uma política de exportação é aplicada a rotas de saída que são visíveis na saída do show route advertising-protocol bgp neighbor-address comando.

Figura 4: BGP de importação e exportaçãoBGP de importação e exportação

Para habilitar a instalação condicional de prefixos, uma política de exportação deve ser configurada no dispositivo onde a exportação de prefixo precisa ocorrer. A política de exportação avalia cada rota para verificar se ela atende a todas as condições de combinação da from declaração. Ele também pesquisa a existência da rota definida na instrução condition (também configurada na from declaração).

Se a rota não corresponder a todo o conjunto de condições exigidas definidas na política ou se a rota definida na instrução não existir na tabela de roteamento, a rota não será exportada para seus BGP condition peers. Assim, uma política de exportação condicional combina com as rotas da rota ou prefixo desejados instaladas na tabela de roteamento dos colegas.

Para configurar a instalação condicional de prefixos com a ajuda de uma política de exportação:

  1. Crie uma condition declaração para verificar prefixos.

  2. Crie uma política de exportação com a nova condição criada usando a condition declaração.

  3. Aplique a política de exportação ao dispositivo que requer apenas prefixos selecionados a serem exportados da tabela de roteamento.

Exemplo: Configurando uma política de roteamento para anúncios condicional que permitem a instalação condicional de prefixos em uma tabela de roteamento

Este exemplo mostra como configurar a instalação condicional de prefixos em uma tabela de roteamento usando BGP de exportação.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Série M roteadores de borda multisserviços, 5G da série MX Plataformas de roteamento universal ou Série T roteadores de núcleo

  • Junos OS Release 9.0 ou mais tarde

Visão geral

Neste exemplo, três roteadores em três sistemas autônomos diferentes (ASs) estão conectados e configurados com o protocolo BGP de segurança. O roteador identificado como Internet, que é o roteador upstream, tem cinco endereços configurados em sua interface de loopback lo0.0 (172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 e 172.16.15.1/32), e um endereço de loopback extra (192.168.9.1/32) está configurado como a ID do roteador. Esses seis endereços são exportados para BGP para emular o conteúdo de uma BGP de roteamento de um roteador conectado à Internet e anunciados ao Norte.

Os roteadores Norte e Sul usam as redes 10.0.89.12/30 e 10.0.78.12/30, respectivamente, e usam 192.168.7.1 e 192.168.8.1 para seus respectivos endereços de loopback.

Figura 5 mostra a topologia usada neste exemplo.

Figura 5: Instalação condicional de prefixosInstalação condicional de prefixos

O Roteador Norte exporta uma rota padrão para BGP e anuncia a rota padrão e as cinco rotas de BGP para o Roteador Sul, que é o roteador downstream. O Roteador Sul recebe a rota padrão e apenas uma outra rota (172.16.11.1/32), e instala essa rota e a rota padrão em sua tabela de roteamento.

Resumindo, o exemplo atende aos seguintes requisitos:

  • No Norte, envie 0/0 para o sul apenas se uma rota específica também for enviada (no exemplo 172.16.11.1/32).

  • No sul, aceite a rota padrão e a rota 172.16.11.1/32. Deixe cair todas as outras rotas. Considere que a South pode estar recebendo toda a tabela da Internet, enquanto a operadora só quer que o Sul tenha o prefixo padrão e um outro específico.

O primeiro requisito é a adoção de uma política de exportação na região Norte:

A lógica da política de exportação condicional pode ser resumida da seguinte forma: Se 0/0 estiver presente, e se estiver presente 172.16.11.1/32, envie o prefixo de 0/0. Isso significa que, se 172.16.11.1/32 não estiver presente, não envie 0/0.

O segundo requisito é a adoção de uma política de importação no sul:

Neste exemplo, quatro rotas são lançadas como resultado da política de importação na região Sul. Isso ocorre porque a política de exportação no Norte revela todas as rotas recebidas da Internet, e a política de importação no sul exclui algumas dessas rotas.

É importante entender que, no Junos OS, embora uma política de importação (filtro de rota de entrada) possa rejeitar uma rota, não usá-la para encaminhamento de tráfego e não incluí-la em um anúncio para outros colegas, o roteador mantém essas rotas como rotas ocultas. Essas rotas ocultas não estão disponíveis para fins de política ou roteamento. No entanto, eles ocupam espaço de memória no roteador. Um provedor de serviços que filtra rotas para controlar a quantidade de informações que são mantidas na memória e processadas por um roteador pode querer que o roteador deixe completamente as rotas sendo recusadas pela política de importação.

Rotas ocultas podem ser vistas usando-se o show route receive-protocol bgp neighbor-address hidden comando. As rotas ocultas podem ser retidas ou retiradas da tabela de roteamento configurando a keep all | none instrução no nível [edit protocols bgp] ou na [edit protocols bgp group group-name] hierarquia.

As regras da retenção BGP roteada são as seguinte:

  • Por padrão, todas as rotas aprendidas BGP são retidas, exceto aquelas em que o caminho as é looped. (O caminho do AS inclui o AS local.)

  • Ao configurar a declaração, todas as rotas aprendidas com BGP são retidas, mesmo aquelas com keep all o AS local no caminho de AS.

  • Ao configurar a instrução, BGP descarta rotas que foram recebidas por um colega e que foram recusadas pela política de importação ou por outras verificações keep none de sanidade. Quando essa instrução está configurada e a política de entrada muda, o Junos OS re anuncia todas as rotas anunciadas pelo peer.

Quando você configura ou e os colegas suportam a atualização da rota, o alto-falante local envia uma mensagem de atualização e keep allkeep none realiza uma avaliação de importação. Para esses colegas, as sessões não são reinicializadas. Para determinar se um peer aceita atualização, consulte Peer supports Refresh capability a saída do show bgp neighbor comando.

CUIDADO:

Se você configurar ou se o peer não suportar a reinicialização da sessão, as sessões BGP associadas serão keep allkeep none reinicializadas (não ativas).

Topologia

Configuração

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da rede e, em seguida, copie e copie e colar os comandos na CLI no nível da [edit] hierarquia.

Internet do roteador

Roteador Norte

Roteador Sul

Configuração da instalação condicional de prefixos

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Como usar o Editor de CLI no modo de configuração no Guia de Usuários da CLI do Junos OS.

Para configurar a instalação condicional de prefixos:

  1. Configure as interfaces do roteador formando os links entre os três roteadores.

  2. Configure cinco endereços de interface de loopback na Internet do Roteador para emular BGP rotas aprendidas com a Internet que devem ser importadas para a tabela de roteamento do Roteador Sul e configurar um endereço adicional (192.168.9.1/32) que será configurado como a ID do roteador.

    Além disso, configure os endereços de interface de loopback nos roteadores Norte e Sul.

  3. Configure a rota padrão estática no Roteador Norte para ser anunciada no Roteador Sul.

  4. Defina a condição para a exportação de prefixos da tabela de roteamento no Roteador Norte.

  5. Defina políticas de exportação into-bgp (e) em roteadores internet e norte, respectivamente, para anunciar rotas conditional-export-bgp para BGP.

    Nota:

    Certifique-se de que você referencia a condição prefix_11 (configurada em 4 etapa), na política de exportação.

  6. Defina uma política de importação () no Roteador Sul para importar algumas das rotas anunciadas pelo import-selected-routes Roteador Norte em sua tabela de roteamento.

  7. Configure BGP em todos os três roteadores para permitir o fluxo de prefixos entre os sistemas autônomos.

    Nota:

    Garanta que você aplique as políticas definidas de importação e exportação aos respectivos grupos BGP para que o anúncio de prefixo seja realizado.

  8. Configure a ID do roteador e o número do sistema autônomo para todos os três roteadores.

    Nota:

    Neste exemplo, a ID do roteador está configurada com base no endereço IP configurado na interface lo0.0 do roteador.

Resultados

A partir do modo de configuração, confirme sua configuração, emissão show interfacesshow protocols bgp de comandos show policy-options e, show routing-options Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Internet de dispositivos

Dispositivo Norte

Dispositivo Sul

Se você tiver terminado de configurar os roteadores, entre commit no modo de configuração.

Verificação

Confirmar se a configuração está funcionando corretamente.

Verificação de BGP

Propósito

Verifique se BGP sessões de sessão foram estabelecidas entre os três roteadores.

Ação

Do modo operacional, execute o show bgp neighbor neighbor-address comando.

  1. Marque a sessão BGP da Internet do Roteador para verificar se o Roteador Norte é um vizinho.

  2. Marque a sessão BGP no Roteador Norte para verificar se a Internet do Roteador é um vizinho.

Marque os campos a seguir nessas saídas para verificar se BGP sessões foram estabelecidas:

  • Peer— Verificar se o número de AS de peer está listado.

  • Local— Veja se o número AS local está listado.

  • State— Garanta que o valor seja Established . Em caso afirmado, consulte novamente a configuração e show bgp neighbor veja mais detalhes sobre os campos de saída.

Da mesma forma, verificar se os roteadores Norte e Sul formam relações entre si.

Significado

BGP sessões são estabelecidas entre os três roteadores.

Verificação do anúncio de prefixo da Internet do Roteador até o Roteador Norte

Propósito

Verificar se as rotas enviadas da Internet do Roteador são recebidas pelo Roteador Norte.

Ação

  1. Do modo operacional na Internet do Roteador, execute o show route advertising-protocol bgp neighbor-address comando.

    A saída verifica se a Internet do Roteador anuncia as rotas 172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32, 172.16.15.1/32 e 192.168.9.1/32 (o endereço de loopback usado como ID do roteador) ao Roteador Norte.

  2. Do modo operacional no roteador Norte, execute o show route receive-protocol bgp neighbor-address comando.

    A saída verifica se o Roteador Norte recebeu todas as rotas anunciadas pela Internet do Roteador.

Significado

Os prefixos enviados pela Internet do Roteador foram instalados com sucesso na tabela de roteamento no Roteador Norte.

Verificação do anúncio de prefixo do roteador norte para o roteador sul

Propósito

Verificar se as rotas recebidas da Internet do Roteador e a rota padrão estática são anunciadas pelo Roteador Norte até o Roteador Sul.

Ação
  1. Do modo operacional no roteador Norte, execute o show route 0/0 exact comando.

    A saída verifica a presença da rota padrão estática (0.0.0.0/0) na tabela de roteamento no Roteador Norte.

  2. Do modo operacional no roteador Norte, execute o show route advertising-protocol bgp neighbor-address comando.

    A saída verifica se o Roteador Norte está anunciando a rota estática e a rota 172.16.11.1/32 recebeu da Internet do Roteador, bem como de muitas outras rotas, até o Roteador Sul.

Verificar a BGP de importação para instalação de prefixos

Propósito

Verificar se a BGP de importação instala com sucesso os prefixos necessários.

Ação

Veja se a política de importação no Roteador Sul está operacional verificando se apenas a rota padrão estática do Roteador Norte e a rota 172.16.11.1/32 do Roteador Sul estão instaladas na tabela de roteamento.

Do modo operacional, execute o show route receive-protocol bgp neighbor-address comando.

A saída verifica se a política de importação de BGP está operacional no Roteador Sul, e apenas a rota padrão estática de 0.0.0.0/0 do Roteador Norte e a rota 172.16.11.1/32 da Internet do Roteador vazou para a tabela de roteamento no Roteador Sul.

Significado

A instalação de prefixos é bem-sucedida devido à política de BGP de importação configurada.

Verificação da exportação condicional do roteador norte para o roteador sul

Propósito

Verificar se, quando a Internet do Dispositivo parar de enviar a rota 172.16.11.1/32, o Dispositivo Norte interrompe o envio da rota padrão de 0/0.

Ação
  1. Fazer com que a Internet do Dispositivo pare de enviar a rota 172.16.11.1/32 desativando o endereço 172.16.11.1/32 na interface de loopback.

  2. Do modo operacional no roteador Norte, execute o show route advertising-protocol bgp neighbor-address comando.

    A saída verifica se o Roteador Norte não está anunciando a rota padrão para o Roteador Sul. Esse é o comportamento esperado quando a rota 172.16.11.1/32 não está presente.

  3. Reativar o endereço 172.16.11.1/32 na interface de loopback da Internet do Dispositivo.

Verificar a presença de rotas ocultas por política (opcional)

Propósito

Verificar a presença de rotas ocultas pela política de importação configurada no Roteador Sul.

Nota:

Esta seção demonstra os efeitos de várias alterações que você pode fazer na configuração dependendo de suas necessidades.

Ação

Veja rotas ocultas da tabela de roteamento do roteador sul por:

  • Usando a hidden opção para o show route receive-protocol bgp neighbor-address comando.

  • Desativação da política de importação.

  1. Do modo operacional, execute o show route receive-protocol bgp neighbor-address hidden comando para exibir rotas ocultas.

    A saída verifica a presença de rotas ocultas pela política de importação (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 e 172.16.15.1/32) no Roteador Sul.

  2. Desative a política de BGP de importação configurando a deactivate import instrução em [edit protocols bgp group group-name] nível de hierarquia.

  3. Execute o show route receive-protocol bgp neighbor-address comando modo operacional para verificar as rotas após desativar a política de importação.

    A saída verifica a presença de rotas previamente ocultas (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 e 172.16.15.1/32).

  4. Ative a BGP de importação e remova as rotas ocultas da tabela de roteamento configurando as e declarações, activate importkeep none respectivamente, no nível [edit protocols bgp group group-name] da hierarquia.

  5. Do modo operacional, execute o comando para verificar as rotas depois de ativar a política de show route receive-protocol bgp neighbor-address hidden importação e configurar a keep none declaração.

    A saída verifica se as rotas ocultas não são mantidas na tabela de roteamento por causa da keep none instrução configurada.

Filtro implícito para comportamento de propagação de roteamento EBGP padrão sem políticas

SUMMARY Esta seção trata de usar um filtro implícito para regular o comportamento de propagação da rota do EBGP quando não houver política explícita configurada.

Benefícios

Esse recurso oferece os seguintes benefícios:

  • Regulates BGP implementation— impede que os alto-falantes EBGP se torne um transpasse silencioso, onde aceita e anuncia todas as rotas por padrão. Esse recurso rebaixa o aumento do tráfego de trânsito em sistemas autônomos leaf, especialmente quando são multi-homed para quaisquer provedores de serviços de Internet upstream. Dessa forma, ela também impede o abandono silencioso do tráfego, da negação de serviço e das paralisações globais na Internet.

  • Implicit filter— A configuração facilita o uso de um filtro implícito, no qual o comportamento padrão ainda está definido para receber e anunciar todas as rotas por padrão. A instrução de configuração só adiciona uma opção para especificar habilitar ou desativar para aceitar, rejeitar e rejeitar sempre as cláusulas, quando necessário. O filtro implícito garante que os usuários com implantações existentes que dependem da política de segurança BGP padrão não experimentem interrupções operacionais.

Visão geral

BGP é o protocolo autônomo entre domínios atual usado para o roteamento global da Internet. Ele também aceita vários serviços, como VPNs e estado de enlace, que não são destinados ao uso global.

BGP implementação, incluindo o comportamento padrão de EBGP, é guiada por RFC4271, Protocolo de Gateway de Borda 4 (BGP-4). No entanto, ele não fornece nenhuma orientação explícita sobre a especificação de quais rotas devem ser distribuídas. Isso faz com que a implementação BGP original seja uma passagem de rotas sem filtragem e, portanto, causando um aumento no tráfego, resultando em paralisações globais na Internet.

A partir da versão 20.3R1 Junos OS, introduzimos um filtro implícito defaults ebgp no-policy no nível da hierarquia [edit protocols bgp] existente. A configuração separa a política padrão para receber e anunciar, em cláusulas diferentes (aceitar, rejeitar ou rejeitar sempre) para permitir que o comportamento variam independentemente.

Caso não haja uma política explícita configurada, o filtro implícito permite que você permita o comportamento de recebimento e publicidade do eBGP padrão em um dos três estados da seguinte forma:

Valores

Política padrão

O que ela faz

Aceitar

Receber

Aceita receber todas as rotas (também o comportamento padrão).

Anunciar

Aceita anunciar todas as rotas (também o comportamento padrão).

Rejeitar

Receber

Recusa-se a receber rotas do tipo inet unicast e inet6 unicast, na instância, tipos principais, vrf, roteador virtual e não encaminhamento.

Anunciar

Recusa-se a anunciar rotas do tipo inet unicast e inet6 unicast, na instância, tipos principais, vrf, roteador virtual e não encaminhamento.

rejeitar sempre

Receber

Recusa-se a receber todas as rotas.

Anunciar

Recusa-se a anunciar todas as rotas.