Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

기본 BGP(Border Gateway Protocol) 라우팅 정책

라우팅 정책 이해

각 라우팅 정책은 정책 이름로 식별됩니다. 이름이 문자, 번호, 하이픈(-)을 포함할 수 있으며 최대 255자까지 길 수 있습니다. 이름에 공백을 포함하기 위해 전체 이름을 이중 견적 마크로 동봉합니다. 각 라우팅 정책 이름은 구성 내에서 고유해야 합니다.

정책이 생성되고 이름이 지정되면 정책이 활성화되기 전에 적용해야 합니다. 구성 계층의 수준에서 명령문 및 명령문을 사용하여 importexport 라우팅 정책을 protocols protocol-name 적용합니다.

명령문에서 라우팅 프로토콜에서 라우팅 테이블로 루트를 가져올 때 평가할 라우팅 정책의 import 이름을 나열합니다.

명령문에, 라우팅 테이블에서 동적 라우팅 프로토콜로 루트를 내보낼 때 평가할 라우팅 정책의 이름을 export 나열합니다. 라우팅 테이블에서 활성 경로만 내보낼 수 있습니다.

두 개 이상의 정책을 지정하고 정책 체인을 생성하기 위해 공간을 분리자(separator)로 사용하여 정책을 나열합니다. 여러 정책이 지정된 경우 정책이 지정된 순서대로 평가됩니다. 승인 또는 거부 조치가 실행되는 즉시 정책 체인 평가가 종료됩니다.

예를 들면 다음과 같습니다. 다양한 레벨의 라우팅 정책 적용 BGP(Border Gateway Protocol) 계층 구조

이 예에서는 BGP(Border Gateway Protocol) 구성된 구성을 보여 주며 각기 다른 레벨의 네트워크 구성에 적용될 때 라우팅 BGP(Border Gateway Protocol) 설명하고 있습니다.

요구 사항

이 예제를 구성하기 전에 장치 초기화 이외에는 특별한 구성이 필요하지 않습니다.

개요

모든 BGP(Border Gateway Protocol) 다음과 같은 정책을 적용할 수 있습니다.

  • BGP(Border Gateway Protocol) 및 명령문—계층 수준에서 이들 명령문을 포함합니다(라우팅 인스턴스의 경우, 계층 수준에서 이러한 명령문 importexport[edit protocols bgp][edit routing-instances routing-instance-name protocols bgp] 포함).

  • 그룹 import 및 명령문—계층 수준에서 이러한 명령문을 포함합니다(라우팅 인스턴스의 경우, 계층 수준에서 이러한 export[edit protocols bgp group group-name][edit routing-instances routing-instance-name protocols bgp group group-name] 명령문 포함).

  • 피어 및 명령문—계층 수준에서 이러한 명령문을 포함합니다(라우팅 인스턴스의 경우, 계층 수준에서 이러한 importexport[edit protocols bgp group group-name neighbor address][edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] 명령문 포함).

피어 수준 또는 명령문은 그룹 또는 명령문을 importexportimport 까다로워 export 합니다. 그룹 수준 또는 명령문은 전역 또는 명령문을 importexport BGP(Border Gateway Protocol) importexport 합니다.

이 예제에서 명명된 정책은 글로벌 수준에 적용되고, 그룹 수준에서 명명된 또 다른 정책이 적용되고, 이름 지명된 세 번째 정책이 neighbor 레벨에 send-directsend-192.168.0.1send-192.168.20.1 적용됩니다.

핵심은 종종 잘못 오해되고 문제가 발생할 수 있는 한 가지 중요한 사실입니다. 이러한 구성에서는 가장 명시적인 정책만 적용하는 것입니다. 이웃 수준 정책은 그룹 수준 정책보다 더 명시적이기 때문에 글로벌 정책보다 더 명시적입니다.

이웃 172.16.2.2는 send-192.168.20.1 정책만 적용됩니다. 보다 구체적인 것이 없는 이웃 172.16.3.3은 send-192.168.0.1 정책만 적용됩니다. 한편, 그룹 내 이웃 172.16.4.4.4 그룹은 그룹 또는 neighbor 수준 정책이 아니기 때문에 send-direct 정책을 사용한다.

3가지 정책의 기능을 모두 수행하는 이웃 172.16.2.2가 필요한 경우, 다른 3개 정책의 기능을 모두 아우를 수 있는 새 neighbor 수준 정책을 작성 및 적용하거나, 3가지 기존 정책을 체인으로 이웃 172.16.2.2에 적용할 수 있습니다.

토폴로지

그림 1 샘플 네트워크를 보여줍니다.

그림 1: 라우팅 정책 적용 BGP(Border Gateway Protocol)라우팅 정책 적용 BGP(Border Gateway Protocol)

CLI 빠른 구성 에 있는 모든 디바이스의 구성을 그림 1 보여줍니다.

#d185e189__d185e442 섹션에서는 Device R1의 단계를 설명합니다.

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 계층 수준에서 CLI [edit] 붙여넣습니다.

디바이스 R1

디바이스 R2

디바이스 R3

디바이스 R4

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 대한 자세한 내용은 CLI 사용자 가이드의 CLI Editor 사용 CLI 참조하십시오.

기본 라우팅 IS-IS(Intermediate System to Intermediate System) 구성하는 경우:

  1. 디바이스 인터페이스를 구성합니다.

  2. 인터페이스에서 최단 경로 우선(OSPF) 또는 다른 내부 게이트웨이 프로토콜(IGP)을 활성화합니다.

  3. 정적 경로를 구성합니다.

  4. 라우팅 정책을 활성화합니다.

  5. 구성 BGP(Border Gateway Protocol) 수출 정책을 적용합니다.

  6. 라우터 ID 및 AS(Autonomous System) 번호를 구성합니다.

  7. 디바이스 구성이 완료되면 구성을 커밋합니다.

결과

구성 모드에서 , 및 명령어를 발행하여 show interfacesshow protocolsshow policy-optionsshow routing-options 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

경로 BGP(Border Gateway Protocol) 검증

목적

라우팅 테이블을 BGP(Border Gateway Protocol) 수출 정책이 예상대로 작동하고 있는지 확인

실행
의미

Device R1에서 이 show route protocol direct 명령은 172.16.1.1/32 및 10.10.10.0/30. show route protocol static명령어는 두 개의 정적 경로를 표시합니다. 192.168.0.1/32 및 192.168.20.1/32.

Device R2에서, 이 show route protocol bgp 명령은 Device R2가 192.168.20.1/32 경로인 BGP(Border Gateway Protocol) 유일하게 학습한 경로를 보여줍니다.

Device R3에서, 이 명령은 show route protocol bgp Device R3가 192.168.0.0.1/32 경로인 BGP(Border Gateway Protocol) 통해 학습한 유일한 경로인 것을 보여줍니다.

Device R4에서, 이 명령은 show route protocol bgp Device R4가 172.16.1.1/32 및 10.10.10.0/30 BGP(Border Gateway Protocol) 통해 학습한 유일한 경로인 것을 보여줍니다.

경로 BGP(Border Gateway Protocol) 검증

목적

Device R1에서 BGP(Border Gateway Protocol) 수신된 BGP(Border Gateway Protocol) 수출 정책이 예상대로 작동하고 있는지 확인합니다.

실행
의미

Device R2에서, 명령어는 route receive-protocol bgp 172.16.1.1 Device R2가 Device R1에서 BGP(Border Gateway Protocol) 192.168.20.1/32에서만 수신한 것으로 나타났습니다.

Device R3에서, 이 명령은 route receive-protocol bgp 172.16.1.1 Device R3가 Device R1에서 BGP(Border Gateway Protocol) 192.168.0.1/32와 단 하나의 경로만 수신한 것으로 나타났습니다.

Device R4에서, 이 명령은 route receive-protocol bgp 172.16.1.1 Device R4가 Device R1에서 2개의 BGP(Border Gateway Protocol)(172.1.1.1/32 및 10.10.10.0/30)를 수신한 것으로 나타났습니다.

요약하면, 여러 정책이 각기 다른 CLI 계층에 적용되는 BGP(Border Gateway Protocol) 가장 구체적인 애플리케이션만이 평가되어 보다 구체적이지 않은 다른 정책 애플리케이션을 제외합니다. 이 점은 당연한 것으로 보아도, 라우터 구성 중에 이를 쉽게 잊을 수 있습니다. 이웃 수준 정책이 글로벌 또는 그룹 수준 정책과 결합된다고 잘못 생각하면 정책 동작이 예상치 못하다는 것을 발견할 수 있습니다.

예를 들면 다음과 같습니다. 경로 최단 경로 우선(OSPF) 라우팅 테이블에 BGP(Border Gateway Protocol) 투입

이 예에서는 경로가 최단 경로 우선(OSPF) 라우팅 테이블에 적용하는 정책을 BGP(Border Gateway Protocol) 방법을 보여줍니다.

요구 사항

시작하기 전에 다음을 할 수 있습니다.

개요

이 예에서는 으로 불리는 라우팅 정책을 생성하고 으로 불리는 라우팅 용어를 injectpolicy1injectterm1 생성합니다. 이 정책은 최단 경로 우선(OSPF) 라우팅 테이블에 BGP(Border Gateway Protocol) 적용합니다.

토폴로지

구성

라우팅 정책 구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, [편집] 계층 수준에서 명령어를 CLI 입력한 다음 구성 모드에서 commit 입력합니다.

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 대한 자세한 내용은 CLI 사용자 가이드의 CLI 편집기사용 CLI 참조하십시오.

라우팅 최단 경로 우선(OSPF) 라우팅 테이블에 BGP(Border Gateway Protocol) 다음을 제공합니다.

  1. 정책 용어를 생성합니다.

  2. 최단 경로 우선(OSPF) 조건으로 지정합니다.

  3. 최단 경로 우선(OSPF) 영역의 경로를 일치 조건으로 지정합니다.

  4. 이전 조건이 일치할 경우 경로가 허용될지 지정합니다.

  5. 라우팅 정책을 정책에 BGP(Border Gateway Protocol).

결과

구성 모드에서 show policy-options 명령어를 show protocols bgp 입력하여 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

라우팅 정책에 대한 추적 구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, [편집] 계층 수준에서 명령어를 CLI 입력한 다음 구성 모드에서 commit 입력합니다.

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 대한 자세한 내용은 CLI 사용자 가이드의 CLI 편집기사용 CLI 참조하십시오.

  1. 정책에 추적 조치를 포함합니다.

  2. 출력을 위해 추적 파일을 구성합니다.

결과

구성 모드에서 show policy-options 명령어를 show routing-options 입력하여 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

예상되는 BGP(Border Gateway Protocol) 경로가 있는지 검증

목적

내보내기 정책의 영향을 검증합니다.

실행

작동 모드에서 명령어를 show route 입력합니다.

문제 해결

show log 명령어를 사용하여 라우팅 정책의 작업 검사

문제

라우팅 테이블에는 예기치 못한 경로가 포함되거나 라우팅 테이블에서 경로가 누락됩니다.

솔루션

이 예에서와 같이 정책 추적을 구성하면 라우팅 정책의 문제를 진단하기 위해 명령을 실행할 show log ospf-bgp-policy-log 수 있습니다. 명령어는 정책 용어가 분석하고 실행하는 경로에 show log ospf-bgp-policy-loginjectpolicy1 대한 정보를 표시합니다.

라우팅 광고 제어를 위한 BGP(Border Gateway Protocol) 정책 구성

모든 라우팅 프로토콜은 Junos OS 테이블을 사용하여 학습한 경로를 저장하고 프로토콜 패킷에 광고해야 하는 경로를 결정할 수 있습니다. 라우팅 정책을 통해 라우팅 테이블에서 어떤 라우팅 프로토콜 저장소를 라우팅하고 검색할지 제어할 수 있습니다. 라우팅 정책에 대한 자세한 내용은 라우팅 정책, 방화벽 필터 및 트래픽 정책 사용자 가이드 를 참조하십시오.

라우팅 BGP(Border Gateway Protocol) 구성할 때 다음과 같은 작업을 수행할 수 있습니다.

라우팅 정책 적용

계층 수준에서 라우팅 정책을 [edit policy-options] 정의합니다. 정의한 정책을 적용하려면 BGP(Border Gateway Protocol) 구성에 importexport 명령문과 명령문을 BGP(Border Gateway Protocol) 있습니다.

다음과 같은 정책을 적용할 수 있습니다.

  • BGP(Border Gateway Protocol) 및 명령문—계층 수준에서 이들 명령문을 포함합니다(라우팅 인스턴스의 경우, 계층 수준에서 이러한 명령문 importexport[edit protocols bgp][edit routing-instances routing-instance-name protocols bgp] 포함).

  • 그룹 import 및 명령문—계층 수준에서 이러한 명령문을 포함합니다(라우팅 인스턴스의 경우, 계층 수준에서 이러한 export[edit protocols bgp group group-name][edit routing-instances routing-instance-name protocols bgp group group-name] 명령문 포함).

  • 피어 및 명령문—계층 수준에서 이러한 명령문을 포함합니다(라우팅 인스턴스의 경우, 계층 수준에서 이러한 importexport[edit protocols bgp group group-name neighbor address][edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] 명령문 포함).

피어 수준 또는 명령문은 그룹 또는 명령문을 importexportimport 까다로워 export 합니다. 그룹 수준 또는 명령문은 전역 또는 명령문을 importexport BGP(Border Gateway Protocol) importexport 합니다.

정책을 적용하기 위해 다음 섹션을 참조하십시오.

라우팅 테이블에서 가져오는 경로에 정책 적용 BGP(Border Gateway Protocol)

라우팅 테이블에서 라우팅 테이블로 가져오는 BGP(Border Gateway Protocol) 정책을 적용하기 위해 평가할 하나 이상의 정책의 이름을 나열하는 명령문을 import 포함하십시오.

이 명령문을 포함할 수 있는 계층 수준 목록은 이 명령문에 대한 명령문 요약 섹션을 참조하십시오.

두 개 이상의 정책을 지정하는 경우, 처음부터 마지막까지 지정된 순서로 평가되고 첫 번째 일치 필터가 경로에 적용됩니다. 일치하지 BGP(Border Gateway Protocol) 라우팅 디바이스에서 학습된 경로만 라우팅 테이블에 BGP(Border Gateway Protocol) 있습니다.

라우팅 테이블에서 다른 경로로 내보낼 경로에 BGP(Border Gateway Protocol)

라우팅 테이블에서 BGP(Border Gateway Protocol) 라우팅에 정책을 적용하기 위해 평가할 하나 이상의 정책의 이름을 나열하는 명령문을 export 포함하십시오.

이 명령문을 포함할 수 있는 계층 수준 목록은 이 명령문에 대한 명령문 요약 섹션을 참조하십시오.

두 개 이상의 정책을 지정하는 경우, 처음부터 마지막까지 지정된 순서로 평가되고 첫 번째 일치 필터가 경로에 적용됩니다. 필터와 일치하는 경로가 없는 경우, 라우팅 테이블은 BGP(Border Gateway Protocol) 경로만 내보낼 수 BGP(Border Gateway Protocol).

비활성 BGP(Border Gateway Protocol) 광고하기 위한 경로 설정

기본적으로 BGP(Border Gateway Protocol) 라우팅 테이블의 업데이트 메시지에서 수신되는 경로 정보를 Junos OS 라우팅 테이블은 활성 경로만 BGP(Border Gateway Protocol) 내보낼 수 있으며, 이는 다시 BGP(Border Gateway Protocol) 피어에게 광고하는 것입니다. 활성 경로로 BGP(Border Gateway Protocol) 선택한 경우에도 BGP(Border Gateway Protocol) BGP(Border Gateway Protocol) 가장 적합한 경로로 내보내기하려면 Junos OS 명령문을 advertise-inactive 포함하십시오.

이 명령문을 포함할 수 있는 계층 수준 목록은 이 명령문에 대한 명령문 요약 섹션을 참조하십시오.

내부 피어에 BGP(Border Gateway Protocol) 최적의 외부 경로를 광고하기 위한 구성

일반적으로, 구축된 BGP(Border Gateway Protocol) 최상의 경로가 아니라면 내부 피어에 가장 높은 로컬 기본 설정값을 요구하는 외부 경로를 광고하지 않습니다. 이러한 동작은 광고 정보의 양을 최소화하고 라우팅 루프를 방지하기 위해 BGP(Border Gateway Protocol) 버전 4 규격인 RFC 1771의 이전 버전에서 요구했지만, 일반적으로 이 동작을 따르지 못했습니다. 그러나 최상의 외부 경로를 광고하는 경우, 특히 IBGP 라우트 오실리(route oscillation)를 결과가 나타날 수 있는 경우도 있습니다.

Junos OS Release 9.3 이상에서 최적의 경로가 내부 루트인 경우에도 BGP(Border Gateway Protocol) IBGP(내부 BGP(Border Gateway Protocol)) 메시 그룹, 루트 리모트 클러스터 또는 자율 시스템(AS) 연합에 최상의 외부 경로를 광고하도록 구성할 수 있습니다.

주:

루트 리플렉터에 명령문을 구성하려면, 명령문과 함께 인트랙터 리플렉션을 advertise-externalno-client-reflect 비활성화해야 합니다.

라우팅 디바이스가 클러스터를 위한 루트 리프터로 구성되면 루트 리프터(route reflector)에 의해 광고되는 경로가 동일한 클러스터 식별자를 가지는 내부 피어로부터 수신되거나 두 피어가 클러스터 식별자를 구성하지 않은 경우 내부로 간주됩니다. 다른 클러스터에 속하는 내부 피어에서 수신된 경로(다른 클러스터 식별자를 사용)는 외부로 간주됩니다.

연합에서는 경계 라우터에 경로를 광고할 때 서로 다른 연합 하위 AS의 경로가 외부로 간주됩니다.

경로 선택 프로세스가 BGP(Border Gateway Protocol) MED(Exit Discriminator) 메트릭이 평가되는 지점에 도달하는 경우 외부 루트를 광고하도록 구성할 수도 있습니다. 그 결과, 액티브 경로보다 AS 경로가 더 나쁜 외부 경로는 광고되지 않습니다.

Junos OS 광고된 경로의 상태와 일치하는 BGP(Border Gateway Protocol) 수출 정책 구성을 지원하는 기능을 제공합니다. 액티브 또는 비활성 경로를 매치할 수 있습니다. 자세한 내용은 라우팅 정책, 방화벽 필터 및 트래픽 정책 사용자 가이드 를 참조하십시오.

내부 피어에 BGP(Border Gateway Protocol) 최상의 외부 경로를 광고하도록 구성하려는 경우, 다음과 같은 명령문을 advertise-external 포함해야 합니다.

주:

명령문은 그룹 및 neighbor 수준에서 advertise-external 모두 지원됩니다. 이웃 수준에서 명령문을 구성하는 경우 그룹 내 모든 이웃에 대해 명령문을 구성해야 합니다. 그렇지 않으면 그룹이 자동으로 서로 다른 그룹으로 분할됩니다.

이 명령문을 구성할 수 있는 계층 수준의 전체 목록은 이 명령문의 명령문 요약 섹션을 참조하십시오.

경로 선택 프로세스가 MED BGP(Border Gateway Protocol) 지점에 도달하는 경우 최상의 외부 경로를 광고하도록 구성하기 위해 다음과 같은 명령문을 conditional 포함하십시오.

라우팅 테이블에서 BGP(Border Gateway Protocol) 얼마나 자주 교환하는가 구성

BGP(Border Gateway Protocol) 업데이트 메시지에서 수신되는 경로 정보를 라우팅 테이블에 저장하고 라우팅 테이블은 라우팅 테이블에서 활성 경로를 경로로 내보낼 수 BGP(Border Gateway Protocol). BGP(Border Gateway Protocol) 내보낼 수 있는 경로를 피어에 광고합니다. 기본적으로, 라우팅 BGP(Border Gateway Protocol) 수신 직후에 BGP(Border Gateway Protocol) 테이블 간의 라우팅 정보 교환이 이루어 지게 됩니다. 이와 같은 루트 정보의 즉각적인 교환으로 인해 네트워크 연결성 정보의 보안이 손상될 수 있습니다. 이를 보호하기 위해 사용자와 라우팅 테이블 교환 경로 BGP(Border Gateway Protocol) 시간을 지연할 수 있습니다.

얼마나 자주 BGP(Border Gateway Protocol) 라우팅 테이블 교환 경로 정보를 구성하기 위해 다음 명령문을 out-delay 포함합니다.

기본적으로 라우팅 테이블은 라우팅 테이블에서 학습한 라우팅 정보 중 일부를 BGP(Border Gateway Protocol). 이 정보의 전체 또는 전혀를 유지하지 말고 라우팅 테이블을 유지하기 위해 다음 진술을 keep 포함하십시오.

이러한 명령문을 포함할 수 있는 계층 수준 목록은 이들 명령문에 대한 명령문 요약 섹션을 참조하십시오.

라우팅 테이블은 다음과 같은 방법 중 BGP(Border Gateway Protocol) 통해 학습된 경로 정보를 유지할 수 있습니다.

  • 기본(명령문 생략)—AS 경로가 루프를 처리하고 로컬 AS를 포함하는 루프를 포함하는 BGP(Border Gateway Protocol) 경우를 제외하고 학습된 모든 라우팅 정보를 keep 보관합니다.

  • keep all—학습한 모든 라우팅 정보를 BGP(Border Gateway Protocol).

  • keep none—피어로부터 수신된 라우트와 가져오기 정책 또는 AS 경로 또는 다음 홉과 같은 기타 Sanity Checking에 의해 거부된 경로를 폐기합니다. BGP(Border Gateway Protocol) 인바운드 정책 변경을 위해 구성하면 피어가 Junos OS 전체 경로 세트를 재가용해야 keep none 합니다.

AS 경로 치유 상황에서는 이론적으로 AS 경로 루프 제한이 변경될 때 소프트 재구성 동안 루프가 있는 경로가 있는 경로가 사용 가능할 수 있습니다. 그러나 기본 메모리와 의 메모리 사용 현황은 상당한 차이가 keep all 있습니다.

다음 시나리오를 고려합니다.

  • 동료가 학습한 피어로 다시 라우팅합니다.

    이는 다음과 같은 경우에 발생될 수 있습니다.

    • 다른 벤더의 라우팅 디바이스가 다시 전송 피어로 이동하는 경로를 광고합니다.

    • Junos OS 피어로 루트를 다시 가독하지 않는 피어의 기본 동작은 을 구성하여 더 이상 보내지 advertise-peer-as 않습니다.

  • PE(Provider Edge) 라우팅 장치는 예상되는 경로 목표가 없는 모든 VPN 경로를 폐기합니다.

구성되면 위의 시나리오에서 수신된 경로를 폐기하는 동작이 keep all 우선됩니다.

경로 광고 억제

Junos OS EBGP 피어에서 동일한 외부 연결(EBGP) 피어로 학습된 경로를 BGP(Border Gateway Protocol) 광고하지 않습니다. 또한, 이 소프트웨어는 라우팅 인스턴스에 관계없이 시작 피어와 동일한 EBGP 피어에 해당 라우트에 대해 다시 알려지지 않습니다. 구성에 명령문을 포함하여 이러한 동작을 advertise-peer-as 수정할 수 있습니다. 기본 광고 억제를 비활성화하기 위해 다음 advertise-peer-as 진술을 포함해야 합니다.

주:

명령문이 구성에 포함된 경우 경로 억제 기본 동작을 as-override 비활성화합니다.

구성에 명령문을 포함하면 이 BGP(Border Gateway Protocol) 경로에 대해 advertise-peer-as 알려야 합니다.

기본 동작을 복원하려면 no-advertise-peer-as 구성에 명령문을 포함해야 합니다.

구성에 명령문과 명령문을 모두 포함하면 명령문이 as-overrideno-advertise-peer-asno-advertise-peer-as 무시됩니다. 여러 계층 수준에 이러한 명령문을 포함할 수 있습니다.

이러한 명령문을 포함할 수 있는 계층 수준 목록은 이들 명령문에 대한 명령문 요약 섹션을 참조하십시오.

예를 들면 다음과 같습니다. 내부 피어에게 최상의 외부 경로를 광고하기 위한 라우팅 정책 구성

RFC 1771에 정의되어 있는 BGP(Border Gateway Protocol) 프로토콜 규격은 BGP(Border Gateway Protocol) 피어가 내부 피어에게 더 높은 기본 설정 외부 경로를 광고할 것을 지정합니다. 이 경로가 전체적으로 최고가 아니어도 됩니다(즉, 최상의 경로가 내부 경로인 경우에도). 실제로 구축된 BGP(Border Gateway Protocol) 이 규칙을 따르지 않습니다. 규격을 탈피한 이유는 다음과 같습니다.

  • 광고된 정보의 양을 최소화합니다. BGP(Border Gateway Protocol) 경로 수에 따라 확장할 수 있습니다.

  • 라우팅 및 포우링 루프 방지.

그러나 최상의 외부 루트를 광고하는 RFC 1771에 지정된 동작이 도움이 될 수 있는 여러 시나리오가 있습니다. 경로 다양성이 복구 시간을 단축하는 데 도움이 될 수 있습니다. 경로 정보의 제한은 항상 바람직하지 않습니다. 최상의 외부 경로를 광고하는 경우 RFC 3345, Border Gateway Protocol(BGP(Border Gateway Protocol)) 영구 루트 오실화 조건에서 설명한 바와 같이 IBGP(Internal BGP(Border Gateway Protocol))경로 오실리션 문제를 해결할 수 있습니다.

최상의 전반적인 경로가 내부 경로인 경우에도 IBGP 피어에 가장 적합한 외부 경로를 광고하기 위해 BGP(Border Gateway Protocol) 스피커의 동작을 advertise-external 수정합니다.

주:

명령문은 그룹 및 neighbor 수준에서 advertise-external 모두 지원됩니다. 이웃 수준에서 명령문을 구성하는 경우 그룹 내 모든 이웃에 대해 명령문을 구성해야 합니다. 그렇지 않으면 그룹이 자동으로 여러 그룹으로 분할됩니다.

이 옵션은 경로 선택 프로세스가 conditional MED(Multiple Exit Discriminator) 메트릭이 평가되는 지점에 도달하는 경우 외부 경로가 광고될 수 있는 설정 동작을 advertise-external 제한합니다. 따라서, 액티브 경로보다 더 나쁜 AS 경로가 있는 경우 외부 경로가 광고되지 않습니다. 이 옵션은 최상의 외부 경로와 활성 경로가 경로 선택 프로세스의 MED 단계가 될 때까지 외부 경로 광고를 conditional 제한합니다. 최상의 외부 경로를 선택하는 데 사용되는 기준은 옵션의 구성 여부와 conditional 동일합니다.

Junos OS 광고된 경로의 상태와 일치하는 BGP(Border Gateway Protocol) 수출 정책 구성도 제공합니다. 액티브 또는 비활성 경로를 다음과 같이 일치할 수 있습니다.

이 한정자 지정은 수출 정책의 맥락에서 사용되는 경우만 일치합니다. 비활성 경로(예: 비활성 경로)를 광고할 수 있는 프로토콜에 의해 루트가 BGP(Border Gateway Protocol) 경우, 해당 경로와 명령문의 결과로 광고된 경로와 state inactiveadvertise-inactiveadvertise-external 일치합니다.

예를 들어, 다음 구성은 사용자 BGP(Border Gateway Protocol) 설정으로 인해 광고되는 경로를 마킹하기 위해 내부 피어로의 내보내기 정책으로 사용할 advertise-external 수 있습니다. 이 커뮤니티는 나중에 수신 라우터에서 포우링 테이블에서 이와 같은 경로를 필터링할 수 있습니다. 이러한 메커니즘은 발신자에 의해 포우링하는 데 사용되지 않는 광고 경로가 포우링 루프로 이어질 수 있다는 우려를 해결하기 위해 사용될 수 있습니다.

요구 사항

Junos OS 9.3 이상이 필요합니다.

개요

이 예에서는 3개의 라우팅 디바이스를 보여줍니다. 디바이스 R2에는 디바이스 R1에 BGP(Border Gateway Protocol)(EBGP) 연결이 있습니다. Device R2에는 Device R3에 IBGP 연결이 있습니다.

디바이스 R1이 172.16.6.0/24를 광고합니다. Device R2는 Device R1의 경로에 대한 가져오기 정책에서 로컬 기본 설정을 설정하지 못하기 때문에 172.16.6.0/24에는 100의 기본 로컬 기본 설정이 있습니다.

디바이스 R3은 200을 로컬 기본 설정으로 사용하여 172.16.6.0/24를 광고합니다.

장비 R2에서 명령문이 구성되지 않은 advertise-external 경우, 172.16.6.0/24는 Device R2에서 Device R3에 대해 광고하지 않습니다.

Device R3에 대한 세션에서 Device R2에서 명령문이 구성된 advertise-external 경우, Device R2가 Device R3으로 향하는 172.16.6.0/24에 대해 광고됩니다.

Device R3으로 향하는 세션에서 Device R2에서 구성되는 advertise-external conditional 경우, 172.16.6.0/24는 Device R2에서 Device R3로 광고되지 않습니다. Device R3에서 설정을 제거하고 Device R2에 설정을 추가하면(따라서 경로 선택 프로세스의 MED 단계가 될 때까지 경로 선택 기준이 동일해지기), then local-preference 200path-selection as-path-ignore 172.16.6.0/24는 Device R2에서 Device R3로 광고됩니다.

주:

루트 리플렉터(route reflector)에서 명령문을 구성하려면 명령문을 통해 인라우터 리플렉션(intracluster reflection)을 비활성화해야 합니다. 클라이언트 클러스터는 완전 메시(fully mesh)로 구성되어 중복 라우트 광고의 전송을 advertise-externalno-client-reflect 방지해야 합니다.

라우팅 디바이스가 클러스터를 위한 루트 리프터로 구성되면 루트 리프터(route reflector)에 의해 광고되는 경로가 동일한 클러스터 식별자를 가지는 내부 피어로부터 수신되거나 두 피어가 클러스터 식별자를 구성하지 않은 경우 내부로 간주됩니다. 다른 클러스터에 속하는 내부 피어로부터 수신된 경로(즉, 서로 다른 클러스터 식별자를 가지는)는 외부로 간주됩니다.

토폴로지

그림 2 샘플 네트워크를 보여줍니다.

그림 2: BGP(Border Gateway Protocol) 대외용 BGP(Border Gateway Protocol) 토폴로지BGP(Border Gateway Protocol) 대외용 BGP(Border Gateway Protocol) 토폴로지

CLI 빠른 구성 에 있는 모든 디바이스의 구성을 그림 2 보여줍니다.

#d188e162__d188e339 섹션에서는 Device R2의 단계를 설명합니다.

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 계층 수준에서 CLI [edit] 붙여넣습니다.

디바이스 R1

디바이스 R2

디바이스 R3

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 정보는 CLI 사용자 가이드의 CLI Editor 사용 Junos OS CLI 참조하십시오.

Device R2를 구성하려면:

  1. 디바이스 인터페이스를 구성합니다.

  2. 구성 최단 경로 우선(OSPF) 또는 다른 내부 게이트웨이 프로토콜(IGP).

  3. 디바이스 R1에 EBGP 연결을 구성합니다.

  4. 장비 R3에 대한 IBGP 연결을 구성합니다.

  5. advertise-externalIBGP 그룹 피어링 세션에 명령문을 추가합니다.

  6. AS(Autonomous System) 번호와 라우터 ID를 구성합니다.

결과

구성 모드에서 , 및 명령어를 입력하여 show interfacesshow protocolsshow policy-optionsshow routing-options 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

BGP(Border Gateway Protocol) 활성 경로 검증

목적

Device R2에서 172.16.6.0/24 Prefix가 라우팅 테이블에 있는지 확인하며 예상 활성 경로가 있는지 확인합니다.

실행
의미

장비 R2는 Device R1과 Device R3 모두에서 172.16.6.0/24 경로를 수신합니다. Device R3의 경로는sterisk(*)에서 지정한 액티브 경로입니다. 활성 경로는 가장 높은 로컬 기본 설정이 있습니다. 두 라우트의 로컬 기본 설정이 같음에도 디바이스 R3의 경로는 가장 짧은 AS 경로이기 때문에 활성 상태로 유지됩니다.

외부 경로 광고 검증

목적

Device R2에서 172.16.6.0/24 경로가 Device R3에 광고가 있는지 확인합니다.

실행
의미

Device R2는 Device R3으로 향하는 172.16.6.0/24 경로를 광고합니다.

장비 R3의 경로 검증

목적

Device R3의 라우팅 테이블에 172.16.6.0/24 Prefix가 있는지 확인합니다.

실행
의미

디바이스 R3에는 172.16.6.0/24에 대한 BGP(Border Gateway Protocol) 경로와 정적 경로가 있습니다.

경로에 BGP(Border Gateway Protocol) 수 없는 경우 또는 다음 홉을 해결할 수 없는 경우 디바이스 R3에 경로가 숨겨져 있습니다. 이 요구 사항을 충족하기 위해 디바이스 R3의 정적 기본 경로가 포함되어 static route 0.0.0.0/0 next-hop 10.0.0.5 있습니다.

조건부 옵션 실험

목적

경로 선택 알고리즘의 맥락에서 conditional BGP(Border Gateway Protocol) 방법을 이해하십시오.

실행
  1. Device R2에서 옵션을 conditional 추가합니다.

  2. Device R2에서 172.16.6.0/24 경로가 Device R3으로 광고되는지 확인합니다.

    예상대로 경로는 더 이상 광고되지 않습니다. 이 결과를 보기 위해 몇 초 정도만 기다려야 할 수도 있습니다.

  3. Device R3에서 정책 작업을 then local-preference 비활성화합니다.

  4. Device R2에서 두 경로의 로컬 기본 설정이 동일하게 설정되도록 합니다.

  5. Device R2에서 명령문을 as-path-ignore 추가합니다.

  6. Device R2에서 172.16.6.0/24 경로가 Device R3으로 광고되는지 확인합니다.

    예상대로 AS 경로 길이가 무시되고 로컬 기본 설정이 동일하기 때문에 경로가 이제 통보됩니다.

예를 들면 다음과 같습니다. Prefix BGP(Border Gateway Protocol) 아웃바운드 경로 필터링 구성

다음 예제에서는 원격 피어의 라우트 필터를 주니퍼 네트웍스 필터를 허용하고 수신된 필터를 사용하여 아웃바운드 경로 필터링을 수행하는 방법을 보여줍니다.

요구 사항

시작하기 전에 다음을 할 수 있습니다.

  • 라우터 인터페이스를 구성합니다.

  • 내부 게이트웨이 프로토콜(IGP)을 구성합니다.

개요

원격 피어의 라우트 필터를 BGP(Border Gateway Protocol) 허용하도록 피어를 구성하고 수신 필터를 사용하여 아웃바운드 경로 필터링을 수행할 수 있습니다. 원치 않는 업데이트를 필터링하여 전송 피어는 업데이트를 생성하고 전송하는 데 필요한 리소스를 절약하고, 수신 피어는 업데이트를 처리하는 데 필요한 리소스를 절약합니다. 이 기능은 예를 들어 일부 고객 에지(고객 에지(CE)) 장비가 VPN의 모든 경로를 처리하지 못하고 있는 VPN(Virtual Private Network)에서 유용할 수 있습니다. 이 고객 에지(CE) 디바이스는 Prefix 기반 아웃바운드 경로 필터링을 사용하여 PE(Provider Edge) 라우팅 장비와 통신하여 주 데이터 센터로의 경로와 같은 경로의 하위 세트만 전송할 수 있습니다.

피어가 허용할 수 있는 최대 prefix 기반 아웃바운드 BGP(Border Gateway Protocol) 수는 5000개입니다. 원격 피어가 5,000개 이상의 아웃바운드 라우트 필터를 피어 주소로 전송하면 추가 필터가 폐기되어 시스템 로그 메시지가 생성됩니다.

라우팅 디바이스의 상호운용성을 전체적으로, 또는 특정 그룹 또는 피어에 BGP(Border Gateway Protocol) 구성할 수 있습니다.

토폴로지

샘플 네트워크에서 Device CE1은 다른 벤더의 라우터입니다. 이 예제의 구성은 주니퍼 네트웍스 라우터 PE1에 있습니다.

그림 3 샘플 네트워크를 보여줍니다.

그림 3: BGP(Border Gateway Protocol) Prefix 기반 아웃바운드 경로 필터링BGP(Border Gateway Protocol) Prefix 기반 아웃바운드 경로 필터링

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 계층 수준에서 CLI [edit] 붙여넣습니다.

PE1

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 정보는 CLI 사용자 가이드의 CLI Editor 사용 Junos OS CLI 참조하십시오.

Device CE1의 라우트 필터를 허용하고 수신된 필터를 사용하여 아웃바운드 경로 필터링을 수행하도록 라우터 PE1을 구성하려면 다음을 수행하십시오.

  1. 로컬 자율 시스템을 구성합니다.

  2. 디바이스 CE1을 사용하여 외부 피어링을 구성합니다.

  3. Device CE1의 IPv4 라우트 필터를 허용하고 수신된 필터를 사용하여 아웃바운드 경로 필터링을 수행하도록 라우터 PE1을 구성합니다.

  4. (선택 사항) 아웃바운드 라우트 필터 및 코드 유형 128에 대해 벤더별 호환성 코드를 130으로 사용하는 라우팅 장비와의 상호 운영성을 지원합니다.

    표준 IANA(Internet Assigned Numbers Authority) 3, 표준 코드 유형은 64입니다.

결과

구성 모드에서 명령어를 입력하여 show protocolsshow routing-options 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

아웃바운드 경로 필터 검증

목적

Device CE1에서 수신된 Prefix 기반 아웃바운드 경로 필터에 대한 정보를 표시합니다.

실행

작동 모드에서 명령어를 show bgp neighbor orf detail 입력합니다.

BGP(Border Gateway Protocol) Neighbor 모드 검증

목적

옵션이 명령 출력에 표시되는지 확인하여 피어를 위해 설정이 bgp-orf-cisco-modeORFCiscoModeshow bgp neighbor 활성화되어 있는지 검증합니다.

실행

작동 모드에서 명령어를 show bgp neighbor 입력합니다.

PTX 시리즈에서 기본 BGP(Border Gateway Protocol) 라우팅 정책 패킷 전송 라우터 이해

PTX 시리즈에서는 패킷 전송 라우터 라우팅 BGP(Border Gateway Protocol) 다른 라우팅 디바이스와 Junos OS 다릅니다.

PTX 시리즈 라우터는 일반적으로 MPLS(interior gateway protocol) 경로를 사용하는 IP 포우링을 사용하는 IGP 전송 플랫폼입니다. PTX 시리즈 패킷 전달 엔진 상대적으로 적은 수의 가변 길이 프리픽스를 수용할 수 있습니다.

주:

PTX 시리즈 라우터는 컨트롤 플레인에서 BGP(Border Gateway Protocol) 전체 라우터를 지원하여 RR(Route Reflector)로 사용할 수 있습니다. 정확한 길이의 룩업 멀티캐스트 포워더를 수행할 수 있으며 유니캐스트 컨트롤 플레인에서 사용하기 위해 멀티캐스트 포워더를 구축할 수 있습니다(예: 멀티캐스트에 대한 리버스 경로 포워드 룩업을 수행할 수 있습니다).

PFE 제한이 있는 경우, PTX 시리즈 라우터에 대한 기본 라우팅 정책은 BGP(Border Gateway Protocol) 테이블에 설치되지 않는 경로에 대한 것입니다. 기본 라우팅 정책을 까다로워하고 포워더 테이블에 설치할 특정 BGP(Border Gateway Protocol) 경로를 선택할 수 있습니다.

PTX 시리즈 라우터의 로드 밸런싱 및 BGP(Border Gateway Protocol) 라우팅의 기본 동작은 다음과 같습니다. 다음과 같은 바람직한 특성을 가지고 있습니다.

  • 기본 정책을 직접 변경할 필요 없이 기본 동작을 대체할 수 있습니다.

  • 실수로 변경되어 기본값을 무효화할 가능성이 줄어듭니다.

  • 승인 및 거부와 같은 플로우 제어 작업 없음

PTX 시리즈 라우터의 기본 라우팅 정책은 다음과 같습니다.

여기에서와 같이 junos-ptx-series-default 정책은 에 정의되어 [edit policy-options] 있습니다. 정책은 명령문을 [edit routing-options forwarding-table] 사용하여 default-export 에 적용됩니다. 플래그를 사용하여 이러한 기본 구성을 볼 수 | display inheritance 있습니다.

또한 이 명령을 사용하여 기본 show policy 정책을 볼 수 있습니다.

경고:

라우팅 정책을 직접 변경하지 않는 것이 junos-ptx-series-default 좋습니다.

Junos OS 사용자 구성 수출 정책을 junos-ptx-series-default 연결합니다. 정책은 플로우 제어 작업을 사용하지 못하기 때문에 구성하는 모든 내보내기 정책이 모든 경로에 대해 실행됩니다( 암시적 다음 정책 junos-ptx-series-default 작업의 방법으로). 따라서 정책에 따라 설정된 모든 조치를 까다로워할 수 junos-ptx-series-default 있습니다. 내보내기 정책을 구성하지 않은 경우 정책에 따라 설정된 junos-ptx-series-default 조치가 유일한 조치입니다.

정책 작업을 사용하여 작업을 install-to-fib 까다로워할 수 no-install-to-fib 있습니다.

마찬가지로 작업을 까다로워하는 load-balance per-prefix 작업을 설정할 수 load-balance per-packet 있습니다.

예를 들면 다음과 같습니다. PTX 시리즈 BGP(Border Gateway Protocol) 기본 라우팅 정책 패킷 전송 라우터

이 예에서는 PTX 시리즈 라우터와 같은 패킷 전송 라우터에서 기본 라우팅 정책을 까다로워하는 패킷 전송 라우터.

요구 사항

이 예에서는 릴리스 Junos OS 12.1 이상이 필요합니다.

개요

기본적으로 PTX 시리즈 라우터는 포우링 테이블에 BGP(Border Gateway Protocol) 라우터를 설치하지 않습니다.

PTX 시리즈 라우터의 경우 작업 조건의 구성이 다른 라우팅 디바이스에서 일반적인 Junos OS from protocols bgpthen accept 없습니다. PTX 시리즈 라우터의 다음과 같은 라우팅 정책을 통해 BGP(Border Gateway Protocol) 경로는 포우링 테이블에 설치되지 않습니다.

포 BGP(Border Gateway Protocol) 경로는 설치되지 않습니다. 예상되는 동작입니다.

다음 예제에서는 작업을 사용하여 기본 라우팅 정책을 효과적으로 BGP(Border Gateway Protocol) then install-to-fib 방법을 보여줍니다.

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 계층 수준에서 CLI [edit] 붙여넣습니다.

포링 테이블에 BGP(Border Gateway Protocol) 경로 설치

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 네트워크 CLI 정보는 CLI 사용자 가이드의 CLI Editor 사용 Junos OS CLI 참조하십시오.

선택한 BGP(Border Gateway Protocol) 경로를 포우링 테이블에 설치하려면 다음을 제공합니다.

  1. 포우링 테이블에 설치할 Prefix 목록을 구성합니다.

  2. 조건으로 prefix 목록을 적용하여 라우팅 정책을 구성합니다.

  3. 라우팅 정책을 포우링 테이블에 적용합니다.

결과

구성 모드에서 명령어를 입력하여 show policy-optionsshow routing-options 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

선택한 경로가 포우링 테이블에 설치되어 있는지 검증

목적

구성된 정책이 기본 정책을 오버라우트하는지 확인

실행

작동 모드에서 명령어를 show route forwarding-table 입력합니다.

의미

이 출력은 66.0.0.1/32로의 경로가 포우링 테이블에 설치되는 것으로 보여줍니다.

조건부 광고 사용 사례에 대한 조건부 설치

네트워크는 일반적으로 자율 시스템(ASS)이라 불리는 보다 작고 관리가 가능한 장치로 나됩니다. 라우터가 BGP(Border Gateway Protocol) AS에서 피어 관계를 형성하는 데 사용되는 경우 IBGP(Internal BGP(Border Gateway Protocol))라고 합니다. 라우터가 BGP(Border Gateway Protocol) 서로 다른 AS에서 피어 관계를 형성하는 데 사용되는 경우, EBGP(External BGP(Border Gateway Protocol))라고 합니다.

루트 sanity 검사를 수행한 후 BGP(Border Gateway Protocol) 라우터는 피어로부터 수신된 경로를 승인하고 라우팅 테이블에 설치합니다. 기본적으로 IBGP 및 EBGP 세션의 모든 라우터는 표준 BGP(Border Gateway Protocol) 규칙에 따릅니다. IBGP 세션의 라우터는 직접 피어로부터 학습된 경로만 광고하는 반면, EBGP 세션의 라우터는 직접 및 간접 피어(피어)에서 학습한 모든 경로를 광고합니다. 따라서 일반적으로 EBGP로 구성된 네트워크에서 라우터는 EBGP 피어로부터 수신된 모든 라우트를 라우팅 테이블에 추가하고 거의 모든 EBGP 피어에 거의 모든 경로를 광고합니다.

인터넷상에서 BGP(Border Gateway Protocol) 사용자 및 동료 모두와 네트워크 경로를 이동하는 서비스 제공업체는 악의적인 위협과 의도하지 않은 위협이 노출되어 트래픽의 적절한 라우팅은 물론, 라우터의 작동에 손상을 가할 수 있습니다.

여기에는 몇 가지 단점이 있습니다.

  • Non-aggregated route advertisements—고객들은 주소 공간의 집합이 아니라 ISP에 모든 프리픽스를 무단으로 광고할 수 있습니다. 인터넷 라우팅 테이블의 규모에 따라 이를 신중하게 제어해야 합니다. 또한 에지 라우터는 인터넷으로의 기본 라우팅만 필요하며 업스트림 피어로부터 전체 BGP(Border Gateway Protocol) 라우팅 테이블을 수신해야 할 수도 있습니다.

  • BGP route manipulation—악의적인 관리자가 BGP(Border Gateway Protocol) 라우팅 테이블의 내용을 변경하면 트래픽이 의도한 대상에 도달하는 것을 방지할 수 있습니다.

  • BGP route hijacking—동료의 BGP(Border Gateway Protocol) 악의적으로 네트워크 프리픽스(prefix)를 알릴 수 있습니다. 피해자의 네트워크에 대한 트래픽을 재라우트하기 위해 트래픽 내용에 액세스하거나 피해자의 온라인 서비스를 차단하기 위해 관리자의 네트워크에 트래픽을 재라우트하려는 시도를 할 수 있습니다.

  • BGP denial of service (DoS)—악의적인 관리자가 사용 가능한 모든 라우터 BGP(Border Gateway Protocol) 사용을 시도하여 라우터로 예기치 못한 또는 원치 않은 트래픽을 전송하는 경우 BGP(Border Gateway Protocol) 라우터가 유효한 경로 정보를 처리하지 못하게 BGP(Border Gateway Protocol) 수 있습니다.

Prefix를 조건부로 설치하면 앞서 언급한 모든 문제를 해결할 수 있습니다. 고객이 원격 네트워크에 액세스해야 하는 경우 원격 네트워크에 연결된 라우터의 라우팅 테이블에 특정 경로를 설치할 수 있습니다. 이러한 상황은 일반적인 EBGP 네트워크에서 발생하지 못하기 때문에 Prefix를 조건부로 설치하는 것이 중요합니다.

AS는 물리적 관계뿐만 아니라 비즈니스 또는 기타 조직 관계에 의해 구속됩니다. AS는 서비스를 다른 조직에 제공하거나 2개의 다른 AS 간에 전송 AS로 사용할 수 있습니다. 이러한 전송 AS는 서로 연결하는 방법, 그리고 가장 중요한 트래픽 유형과 수량에 대한 매개 변수를 포함해 당사자 간의 계약 계약에 따라 연계됩니다. 따라서 법적 및 재정적인 이유 모두에서 서비스 프로바이더는 BGP(Border Gateway Protocol) 경로가 이웃과 교환되는 방법, 해당 이웃에서 허용되는 경로, 해당 경로가 AS 간의 트래픽에 미치는 영향을 제어하는 정책을 구현해야 합니다.

데이터 피어에서 수신되는 경로를 필터링하고 AS 간 정책을 BGP(Border Gateway Protocol) 잠재적으로 유해한 경로를 수신하는 위험을 완화할 수 있는 다양한 옵션이 있습니다. 전통적인 경로 필터링은 경로의 속성을 조사하고 이러한 속성을 기반으로 경로를 수락 또는 거부합니다. 정책 또는 필터는 AS-Path의 내용, 넥스홉 값, 커뮤니티 값, Prefix 목록, 경로의 주소 패밀리를 검사할 수 있습니다.

일부의 경우, 특정 속성 값을 일치하는 표준 "수용 조건"만으로는 충분하지 않습니다. 서비스 제공업체는 라우팅 자체 외부의 다른 조건(예: 라우팅 테이블의 또 다른 루트)을 사용해야 할 수 있습니다. 예를 들어, 업스트림 피어에서 수신된 기본 루트를 설치하는 것이 바람직할 수 있습니다. 이 피어가 다른 네트워크의 업스트림에 대한 연결성을 확인할 수 있는 경우만 가능합니다. 이 조건부 루트 설치는 피어로 트래픽을 전송하는 데 사용되는 기본 라우트의 설치를 피어가 경로 업스트림에서 손실하여 블랙홀드 트래픽으로 이어지는 것을 방지합니다. 이를 달성하기 위해 라우터는 라우팅 테이블에서 특정 경로의 존재를 검색하도록 구성하고 이 지식을 바탕으로 다른 Prefix를 수락하거나 거부할 수 있습니다.

예를 들면 다음과 같습니다. 조건부 광고에 대한 라우팅 정책 구성 라우팅 테이블에 Prefix를 조건부로 설치하면 Prefix의 조건부 설치를 구성하고 검증할 수 있는 방법에 대해 설명하고 있습니다.

특정 일치 조건이 있는 조건부 광고 및 수입 정책(라우팅 테이블)

BGP(Border Gateway Protocol) 루프가 없는 모든 경로를 수용하고 RIB-In 테이블로 가져오습니다. 이러한 경로가 BGP(Border Gateway Protocol) 가져오면 inet.0 라우팅 테이블로 가져오게 됩니다. 특정 경로만 임포트해야 하는 경우 피어 라우팅 디바이스가 조건 또는 조건 집합을 기반으로 경로를 내보낼 수 있도록 프로비저닝을 할 수 있습니다.

루트를 내보내기 위한 조건은 다음을 기준으로 할 수 있습니다.

  • 피어는

  • 경로에서 학습된 인터페이스

  • 몇 가지 기타 필수 속성

몇 가지 예를 들면 다음과 같습니다.

이를 Prefix의 조건부 설치라고 합니다. 예를 들어 설명하고 있습니다. 조건부 광고에 대한 라우팅 정책 구성 라우팅 테이블에 Prefix를 조건부로 설치

라우팅 정책의 조건은 내보내기 또는 가져오기 정책의 일부인지 여부에 따라 구성할 수 있습니다. 내보내기 정책은 라우팅 정책에 다른 루트가 존재한 경우를 기준으로 라우팅 정책에서만 배제된 이러한 조건을 지원합니다. 그러나, 가져오기 정책은 이러한 조건을 지원하지 않습니다. 해당 조건이 있는 경우에도 조건이 실행되지 않습니다.

그림 4 가져오기 BGP(Border Gateway Protocol) 정책이 적용되는 위치를 그림으로 나타낼 수 있습니다. 가져오기 정책은 명령 출력에 표시되는 인바운드 경로에 show route receive-protocol bgp neighbor-address 적용됩니다. 내보내기 정책은 명령 출력에 표시되는 아웃바운드 경로에 show route advertising-protocol bgp neighbor-address 적용됩니다.

그림 4: BGP(Border Gateway Protocol) 가져오기 정책 적용BGP(Border Gateway Protocol) 가져오기 정책 적용

Prefix를 조건부로 설치할 수 있도록하려면 Prefix 수출이 진행되어야 하는 장비에서 수출 정책을 구성해야 합니다. 내보내기 정책은 각 경로를 평가하여 명령문에 있는 모든 일치 조건을 from 충족하는지 검증합니다. 명령문에 정의된 경로의 존재를 검색합니다(명령문에 따라 conditionfrom 구성).

경로가 정책에 정의된 전체 필수 조건 세트와 일치하지 못하거나 명령문에 정의된 경로가 라우팅 테이블에 존재하지 않는 경우 경로는 해당 BGP(Border Gateway Protocol) 피어로 내보낼 수 condition 없습니다. 따라서 조건부 내보내기 정책은 피어의 라우팅 테이블에 설치하려는 원하는 경로 또는 Prefix에 대한 경로와 일치합니다.

수출 정책을 통해 조건부 프리픽스 설치를 구성하기 위해 다음을 제공합니다.

  1. conditionPrefix를 검사하기 위한 명령문을 작성합니다.

  2. 명령문을 사용하여 새로 생성된 조건으로 내보내기 정책을 condition 생성합니다.

  3. 라우팅 테이블에서 내보낼 엄선된 Prefix만 필요로 하는 장치에 내보내기 정책을 적용합니다.

예를 들면 다음과 같습니다. 조건부 광고에 대한 라우팅 정책 구성 라우팅 테이블에 Prefix를 조건부로 설치

이 예에서는 수출 정책 수출 정책을 사용하여 라우팅 테이블에서 prefix의 조건부 설치를 BGP(Border Gateway Protocol) 방법을 보여줍니다.

요구 사항

이 예에서는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 활용합니다.

  • M Series 멀티 서비스 에지 라우터, MX 시리즈 5G 유니버설 라우팅 플랫폼 또는 T 시리즈 코어 라우터

  • Junos OS Release 9.0 이상

개요

이 예에서는 3개의 서로 다른 AS(Autonomous Systems)에 있는 3개의 라우터가 BGP(Border Gateway Protocol) 프로토콜을 사용하여 연결되고 BGP(Border Gateway Protocol) 있습니다. 업스트림 라우터인 인터넷은 lo0.0 루프백 인터페이스(172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 및 172.16.15.1/32와 추가 루프백 주소(192.168.9.1/32)가 라우터 ID로 구성됩니다. 이들 6개 주소는 인터넷에 BGP(Border Gateway Protocol) 라우터의 BGP(Border Gateway Protocol) 라우팅 테이블의 컨텐츠를 에뮬레이터로 내보낼 수 있습니다.

North 및 South 라우터는 각각 10.0.89.12/30 및 10.0.78.12/30 네트워크를 사용하며, 각 루프백 주소에는 192.168.7.1 및 192.168.8.1을 사용합니다.

그림 5 이 예에서 사용된 토폴로지가 표시됩니다.

그림 5: 조건부 Prefix 설치조건부 Prefix 설치

Router North는 기본 경로를 BGP(Border Gateway Protocol) 내보낼 수 있으며 기본 경로와 다운스트림 라우터인 Router South로의 BGP(Border Gateway Protocol) 5개 경로를 알려 줍니다. Router South는 기본 경로와 오직 하나의 다른 루트(172.16.11.1/32)를 수신하고 라우팅 테이블에 이 라우트와 기본 경로를 설치합니다.

요약하면, 이 예는 다음과 같은 요구 사항을 충족합니다.

  • North에서, 특정 경로가 전송된 경우(예: 172.16.11.1/32에서)에만 0/0을 남쪽으로 전송합니다.

  • South에서 기본 경로와 172.16.11.1/32 경로를 허용합니다. 다른 모든 경로를 삭제합니다. South가 전체 인터넷 테이블을 수신할 수 있는 반면, 운영자는 South만 기본 설정 테이블과 다른 하나의 특정 Prefix를 수신하기를 원합니다.

첫 번째 요구 사항은 North에 대한 수출 정책으로 충족됩니다.

조건부 수출 정책의 논리는 다음과 같이 요약할 수 있습니다. 0/0이, 172.16.11.1/32가 있는 경우 0/0 Prefix를 전송합니다. 즉, 172.16.11.1/32가 없는 경우 0/0을 보내지 않습니다.

두 번째 요구 사항은 South에 대한 가져오기 정책으로 충족됩니다.

이 예에서는 South의 가져오기 정책으로 인해 4개의 경로가 드롭됩니다. 이는 North의 내보내기 정책이 인터넷에서 수신된 모든 경로를 누출하고 South의 가져오기 정책은 이러한 경로 중 일부를 제외하기 때문에,

이 경우 Junos OS(인바운드 라우트 필터)가 루트를 거부하고 트래픽 포우링에 사용하지 않을 수 있으며 다른 피어에 대한 광고에 포함하지 않을 수 있는 경우 라우터는 이러한 라우트를 숨겨진 경로로 유지한다는 것을 이해하는 것이 중요합니다. 이들 숨겨진 경로는 정책 또는 라우팅 용도로 사용할 수 없습니다. 그러나 라우터의 메모리 공간을 차지합니다. 메모리에 유지되고 라우터가 처리한 정보의 양을 제어하기 위해 서비스 제공업체가 경로를 필터링하면 라우터가 가져오기 정책에 따라 거부되는 경로를 완전히 삭제하기를 원할 수 있습니다.

이 명령어를 사용하여 숨겨진 라우트도 볼 수 show route receive-protocol bgp neighbor-address hidden 있습니다. 그런 다음, 명령문을 계층 수준에서 구성하여 라우팅 테이블에서 숨겨진 경로를 유지하거나 keep all | none[edit protocols bgp][edit protocols bgp group group-name] 드롭할 수 있습니다.

경로 유지에 BGP(Border Gateway Protocol) 규칙은 다음과 같습니다.

  • 기본적으로 AS 경로가 루프가 BGP(Border Gateway Protocol) 경우를 제외하고 학습된 모든 경로가 유지됩니다. (AS 경로에는 로컬 AS가 포함됩니다.)

  • 명령문을 구성하면, AS 경로에 있는 로컬 AS를 BGP(Border Gateway Protocol) 모든 경로가 keep all 유지됩니다.

  • 명령문을 구성하면 피어로부터 BGP(Border Gateway Protocol) 수신된 라우트와 가져오기 정책 또는 기타 Sanity Checking에 의해 거부된 경로를 keep none 폐기합니다. 이 명령문이 구성되면 인바운드 정책이 변경되면 Junos OS 피어가 광고하는 모든 경로를 다시 광고합니다.

구성하거나 피어가 루트 리프레시를 지원하면 로컬 스피커가 리프레시 메시지를 보내고 가져오기 keep allkeep none 평가를 수행합니다. 이들 피어의 경우 세션이 재시작되지 않습니다. 피어가 새로 고침을 지원하는지 확인하다가 명령 Peer supports Refresh capability 출력을 show bgp neighbor 검사합니다.

경고:

구성하거나 피어가 세션 재시작을 지원하지 BGP(Border Gateway Protocol) 경우 keep all 관련 BGP(Border Gateway Protocol)(flapped)가 keep none 재시작됩니다.

토폴로지

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령어를 계층 수준에서 CLI [edit] 붙여넣습니다.

라우터 인터넷

Router North

라우터 사우스

Prefix의 조건부 설치 구성

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 네트워크의 CLI 대한 자세한 내용은 CLI 사용자 가이드의 CLI Editor 사용 Junos OS CLI 참조하십시오.

Prefix의 조건부 설치 구성:

  1. 3개의 라우터 사이에 링크를 형성하는 라우터 인터페이스를 구성합니다.

  2. Router Internet에서 5개의 루프백 인터페이스 주소를 구성하여 인터넷에서 학습한 BGP(Border Gateway Protocol) 라우터 South의 라우팅 테이블로 가져오는 라우팅 경로를 에뮬레이터 ID로 구성하고 라우터 ID로 구성되는 추가 주소(192.168.9.1/32)를 구성합니다.

    라우터 North 및 South에서 루프백 인터페이스 주소를 구성합니다.

  3. Router South에 광고하도록 Router North의 정적 기본 경로를 구성합니다.

  4. Router North의 라우팅 테이블에서 Prefix를 내보내기 위한 조건을 정의합니다.

  5. 라우터 인터넷 및 North에서 수출 정책(및)을 정의하여 라우팅에 경로를 into-bgpconditional-export-bgp BGP(Border Gateway Protocol).

    주:

    내보내기 정책에서 조건(단계에서 prefix_11 구성)을 4 참조하는지 확인

  6. Router South의 가져오기 정책()을 정의하여 Router North가 광고한 경로를 라우팅 테이블로 import-selected-routes 가져오기

  7. 3개의 BGP(Border Gateway Protocol) 구성하여 자율 시스템 간에 Prefix의 흐름을 지원합니다.

    주:

    미리 정의된 가져오기 및 내보내기 정책을 해당 각 BGP(Border Gateway Protocol) 그룹에 적용하여 Prefix 광고가 시행되도록 합니다.

  8. 3개 라우터 모두에 대해 라우터 ID 및 자율 시스템 번호를 구성합니다.

    주:

    이 예제에서 라우터 ID는 라우터의 lo0.0 인터페이스에서 구성된 IP 주소를 기반으로 구성됩니다.

결과

구성 모드에서 , 및 명령어를 발행하여 show interfacesshow protocols bgpshow policy-optionsshow routing-options 구성을 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

디바이스 인터넷

디바이스 노스(Device North)

Device South

라우터 구성이 완료되면 구성 모드에서 commit 입력합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

검증 BGP(Border Gateway Protocol)

목적

3개 BGP(Border Gateway Protocol) 세션이 설정되어 있는지 확인

실행

작동 모드에서 명령을 show bgp neighbor neighbor-address 실행합니다.

  1. Router Internet의 BGP(Border Gateway Protocol) 세션을 확인하여 Router North가 이웃인지 확인합니다.

  2. Router north의 BGP(Border Gateway Protocol) 세션을 확인하여 Router Internet이 이웃인지 확인합니다.

이들 출력에서 다음 필드를 검사하여 BGP(Border Gateway Protocol) 세션이 설정되어 있는지 검증합니다.

  • Peer—피어 AS 번호가 표시되어 있는지 확인

  • Local—로컬 AS 번호가 표시되어 있는지 확인

  • State—가치가 Established 보장됩니다. 그렇지 않은 경우 구성을 다시 확인하고 출력 필드에 대한 자세한 show bgp neighbor 내용을 확인할 수 있습니다.

마찬가지로 라우터 North 및 South가 서로 피어 관계를 형성하는지 확인합니다.

의미

BGP(Border Gateway Protocol) 세션은 3개의 라우터 간에 설정됩니다.

라우터 인터넷에서 Router North로 연결되는 Prefix 광고 검증

목적

Router Internet에서 전송된 라우트가 Router North에서 수신하는지 확인합니다.

실행

  1. 라우터 인터넷의 작동 모드에서 명령을 show route advertising-protocol bgp neighbor-address 실행합니다.

    출력은 라우터 인터넷이 172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32, 172.16.15.1/32 및 192.168.9.1/32(라우터 ID로 사용되는 루프백 주소)를 라우터 North에 연결합니다.

  2. Router North의 작동 모드에서 명령을 show route receive-protocol bgp neighbor-address 실행합니다.

    출력은 Router North가 Router Internet에서 광고하는 모든 경로를 수신한 것을 검증합니다.

의미

Router Internet에서 전송된 Prefix는 Router North의 라우팅 테이블에 성공적으로 설치되었습니다.

라우터 North에서 Router South로 연결되는 Prefix 광고 검증

목적

Router Internet에서 수신된 라우트와 정적 기본 경로가 Router North에서 Router South로 광고되는지 확인합니다.

실행
  1. Router North의 작동 모드에서 명령을 show route 0/0 exact 실행합니다.

    출력은 Router North의 라우팅 테이블에서 정적 기본 경로(0.0.0.0/0)의 존재를 검증합니다.

  2. Router North의 작동 모드에서 명령을 show route advertising-protocol bgp neighbor-address 실행합니다.

    출력은 Router North가 Router Internet은 물론, 라우터 South에서 수신된 정적 경로와 172.16.11.1/32 라우트에 대해 표시하는 것을 검증합니다.

Prefix BGP(Border Gateway Protocol) 대한 가져오기 정책 검증

목적

가져오는 BGP(Border Gateway Protocol) 필요한 prefix를 성공적으로 설치하는지 검증합니다.

실행

Router South의 가져오기 정책이 라우터 North의 정적 기본 경로와 Router South의 172.16.11.1/32 경로만 라우팅 테이블에 설치되어 있는지 확인하여 작동하고 있는지 확인합니다.

작동 모드에서 명령을 show route receive-protocol bgp neighbor-address 실행합니다.

출력은 BGP(Border Gateway Protocol) 가져오기 정책이 Router South에서 작동하고 Router Internet의 172.16.11.1/32 라우트와 Router Internet의 172.16.11.1/32 경로의 정적 기본 경로만 Router South에서 작동하고 있는 것을 확인합니다.

의미

구성된 가져오기 정책을 통해 prefix를 BGP(Border Gateway Protocol) 성공적으로 설치됩니다.

Router North에서 Router South로 조건부 내보내기 검증

목적

Device Internet이 172.16.11.1/32 경로 전송을 중단하면 Device North가 기본 0/0 경로 전송을 중단하는지 확인합니다.

실행
  1. 루프백 인터페이스에서 172.16.11.1/32 주소를 비활성화하여 장치 인터넷에서 172.16.11.1/32 경로 전송을 중단해야 합니다.

  2. Router North의 작동 모드에서 명령을 show route advertising-protocol bgp neighbor-address 실행합니다.

    출력은 Router North가 Router South에 기본 경로를 광고하지 않는지 확인합니다. 172.16.11.1/32 경로가 없는 경우 예상되는 동작입니다.

  3. Device Internet의 루프백 인터페이스에서 172.16.11.1/32 주소를 재 활성화합니다.

정책에 의해 숨겨진 경로 존재 확인(옵션)

목적

Router South에서 구성된 가져오기 정책에 의해 숨겨진 경로의 존재를 검증합니다.

주:

이 섹션에서는 요구에 따라 구성을 변경할 수 있는 다양한 변경의 영향을 설명합니다.

실행

다음을 통해 Router South의 라우팅 테이블에서 숨겨진 라우트 보기:

  • 명령에 hidden 대한 show route receive-protocol bgp neighbor-address 옵션을 사용합니다.

  • 가져오기 정책 비활성화.

  1. 작동 모드에서 명령을 show route receive-protocol bgp neighbor-address hidden 실행하여 숨겨진 경로를 볼 수 있습니다.

    출력은 Import Policy(172.16.16.1/32, 172.16.13.1/32, 172.16.14.1/32 및 172.16.15.1/32)에 의해 숨겨진 경로의 존재를 확인합니다.

  2. 계층 수준에서 BGP(Border Gateway Protocol) 정책 가져오기 정책을 deactivate import[edit protocols bgp group group-name] 비활성화합니다.

  3. 운영 모드 명령을 실행하여 가져오기 정책을 비활성화한 후 show route receive-protocol bgp neighbor-address 경로를 검사합니다.

    출력은 이전에 숨겨진 경로(172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 및 172.16.15.1/32)의 존재를 검증합니다.

  4. BGP(Border Gateway Protocol) 가져오기 정책을 활성화하고 계층 수준에서 각각 명령문과 명령문을 구성하여 라우팅 테이블에서 숨겨진 경로를 activate importkeep none[edit protocols bgp group group-name] 제거합니다.

  5. 작동 모드에서, 명령을 실행하여 Import Policy를 활성화하고 명령문을 구성한 후에 경로를 show route receive-protocol bgp neighbor-address hiddenkeep none 검사합니다.

    출력은 구성된 명령문 때문에 숨겨진 경로가 라우팅 테이블에 유지되지 않는지 keep none 검증합니다.

정책 없이 기본 EBGP 경로 전파 동작을 위한 암시적 필터

SUMMARY 이 섹션에서는 명시적 정책 구성이 없는 경우 암시적 필터를 사용하여 EBGP 경로 전파 동작을 규제하는 방법을 설명합니다.

이점

이 기능은 다음과 같은 이점을 제공합니다.

  • Regulates BGP implementation—EBGP 스피커가 기본적으로 모든 경로를 수락하고 광고하는 사일런트 패스스루(pass-through)가 되는 것을 방지합니다. 이 기능은 특히 업스트림 인터넷 서비스 프로바이더에 멀티홈 모드인 리프 자율 시스템에서 전송 트래픽의 증가를 효과적으로 해소합니다. 따라서 자동 트래픽 삭제, 서비스 거부, 글로벌 인터넷 정전을 방지할 수 있습니다.

  • Implicit filter—이 구성은 암시적 필터를 쉽게 사용할 수 있으며, 기본 동작은 기본적으로 모든 경로를 수신하고 표시하도록 설정됩니다. 구성 명령문은 필요한 경우 수락, 거부, 거부-always 절을 위해 활성화 또는 비활성화를 지정하는 옵션만 추가합니다. 암시적 필터는 기본 정책에 따라 구축된 기존 구축을 하는 BGP(Border Gateway Protocol) 운영 중단을 경험하지 않도록 보장합니다.

개요

BGP(Border Gateway Protocol) 글로벌 인터넷 라우팅에 사용되는 현재 도메인 간 자율 프로토콜입니다. 뿐만 아니라, 글로벌 사용에 그치지 않는 VPN 및 링크 상태와 같은 다양한 서비스를 지원할 수 있습니다.

BGP(Border Gateway Protocol) EBGP 동작을 포함한 보안 구현은 RFC4271, A Border Gateway Protocol 4(BGP(Border Gateway Protocol)-4)로 안내됩니다. 그러나 배포해야 하는 경로를 지정하는 방법에 대한 명시적 지침을 제공하지 않습니다. 이로 인해 원래의 BGP(Border Gateway Protocol) 구현은 필터링 없이 경로에 대한 사일런트 패스 스루(pass-through)를 구현하게 됩니다. 이에 따라 트래픽이 증가하여 전 세계 인터넷이 정전됩니다.

릴리스 Junos OS 릴리스 20.3R1 계층 수준에서 암시적 defaults ebgp no-policy 필터를 [edit protocols bgp] 도입했습니다. 구성은 수신 및 광고에 대한 기본 정책을 별도의 조항(수락, 거부 또는 거부-항상)으로 구분하여 동작이 독립적으로 변화할 수 있습니다.

명시적 정책이 구성된 경우, 암시적 필터를 사용하면 다음과 같은 3가지 상태 중 하나에서 기본 eBGP 수신 및 광고 동작을 사용할 수 있습니다.

가치

기본 정책

500이 하는 일

받아들일

받기

모든 경로(기본 동작도)를 수신 허용

광고

모든 경로(기본 동작도)를 광고에 허용합니다.

거부

받기

기본, vrf, 가상 라우터 및 비 포우링 유형에서 inet 유니캐스트 및 inet6 유니캐스트의 경로 수신을 거부합니다.

광고

유형 유형 유니캐스트 및 inet6 유니캐스트에 대한 경로를 광고하기 위해 거부(예: 기본, vrf, 가상 라우터 및 비포인식) 유형

거부-항상

받기

모든 라우트 수신 거부

광고

모든 경로를 광고하기 위해 거부.