Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Directivas de enrutamiento de BGP básicas

Descripción de las directivas de enrutamiento

Cada directiva de enrutamiento se identifica mediante un nombre de directiva. El nombre puede contener letras, números y guiones (-), y puede tener hasta 255 caracteres. Para incluir espacios en el nombre, escriba el nombre completo entre comillas dobles. Cada nombre de directiva de enrutamiento debe ser único en una configuración.

Una vez que se crea una directiva y se asigna un nombre, debe aplicarse antes de que esté activa. Las políticas de enrutamiento se aplican mediante las import sentencias y export en el protocols protocol-name nivel de la jerarquía de configuración.

En la import instrucción, enumera el nombre de la Directiva de enrutamiento que se va a evaluar cuando se importen rutas en la tabla de enrutamiento desde el protocolo de enrutamiento.

En la export instrucción, se enumera el nombre de la Directiva de enrutamiento que se va a evaluar cuando las rutas se exportan desde la tabla de enrutamiento a un protocolo de enrutamiento dinámico. Sólo se exportan las rutas activas desde la tabla de enrutamiento.

Para especificar más de una directiva y crear una cadena de políticas, las políticas se deben enumerar con un espacio como separador. Si se especifican varias políticas, las políticas se evalúan en el orden en que se especifican. Tan pronto como se ejecuta una acción de aceptación o rechazo, la evaluación de la cadena de políticas finaliza.

Ejemplo Aplicación de políticas de enrutamiento en distintos niveles de la jerarquía de BGP

Este ejemplo muestra BGP configurados en una topología de red simple y explica cómo surten efecto las políticas de enrutamiento cuando se aplican en distintos niveles de la configuración BGP.

Aplicables

No es necesaria ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Descripción general

Por BGP, puede aplicar las políticas de la siguiente manera:

  • BGP global import y export las instrucciones, incluya estas instrucciones en el [edit protocols bgp] nivel de jerarquía (para instancias de enrutamiento, incluidas estas instrucciones en el [edit routing-instances routing-instance-name protocols bgp] nivel de jerarquía).

  • Agrupar import e export instrucciones: estas instrucciones se incluyen en el [edit protocols bgp group group-name] nivel de jerarquía (para las instancias de enrutamiento, incluidas en el [edit routing-instances routing-instance-name protocols bgp group group-name] nivel de jerarquía).

  • Par import e export instrucciones: incluya estas instrucciones en el [edit protocols bgp group group-name neighbor address] nivel de jerarquía (para instancias de enrutamiento, incluidas estas instrucciones en el [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] nivel de jerarquía).

Una import instrucción o export a nivel de punto invalida un grupo import o export instrucción. import Una instrucción o export nivel de grupo invalida una import BGP o export instrucción global.

En este ejemplo, una directiva llamada send-direct se aplica en el nivel global, otra directiva denominada send-192.168.0.1 se aplica a nivel de grupo, y se aplica una tercera send-192.168.20.1 Directiva denominada en el nivel de vecino.

Un punto clave y uno que se suele malinterpretar y que puede ocasionar problemas, es que, en tal configuración, solo se aplica la directiva más explícita. Una directiva de nivel vecino es más explícita que una directiva de nivel de grupo que, a su vez, es más explícita que una directiva global.

El 172.16.2.2 vecino solo se somete a la Directiva Send-192.168.20.1. Los 172.16.3.3 vecinos, que carecen de nada más específico, solo se someten a la Directiva Send-192.168.0.1. Mientras tanto, 172.16.4.4 Neighbor del grupo Other-Group no tiene ninguna directiva de nivel vecino ni de grupo, por lo que utiliza la Directiva Send-Direct.

Si necesita hacer que Neighbor 172.16.2.2 funcione con las tres políticas, puede escribir y aplicar una nueva Directiva de nivel vecino que abarque las funciones de las otras tres o puede aplicar las tres políticas existentes, como una cadena, a las 172.16.2.2 vecinas.

Topología

Figura 1muestra la red de ejemplo.

Figura 1: Aplicación de políticas de enrutamiento a BGPAplicación de políticas de enrutamiento a BGP

Configuración rápida de CLImuestra la configuración de todos los dispositivos de Figura 1.

En la #d485e203__d485e457 sección se describen los pasos del dispositivo R1.

Automática

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y [edit] pegue los comandos en la CLI en el nivel de jerarquía.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Dispositivo R4

Modalidades

Procedimiento paso a paso

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener más información sobre Cómo desplazarse por la CLI, consulte uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.

Para configurar una directiva de ruta IS predeterminada:

  1. Configure las interfaces del dispositivo.

  2. Activar OSPF u otros protocolos de puerta de enlace interior (IGP), en las interfaces.

  3. Configurar rutas estáticas.

  4. Activar las directivas de enrutamiento.

  5. Configure BGP y aplique las políticas de exportación.

  6. Configure el ID del enrutador y el número de sistema autónomo (AS).

  7. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, para confirmar la configuración, show interfacesemita show protocolslos show policy-optionscomandos, show routing-options y. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Comproba

Confirme que la configuración funciona correctamente.

Comprobar el aprendizaje de BGP Route

Purpose

Compruebe que las políticas de exportación de BGP funcionan como se esperaba comprobando las tablas de enrutamiento.

Intervención
Efectos

En el dispositivo R1, show route protocol direct el comando muestra dos rutas directas: 172.16.1.1/32 y 10.10.10.0/30. El show route protocol static comando muestra dos rutas estáticas: 192.168.0.1/32 y 192.168.20.1/32.

En el dispositivo R2, show route protocol bgp el comando muestra que la única ruta que el dispositivo R2 ha aprendido a través de BGP es la 192.168.20.1/32.

En el dispositivo R3, show route protocol bgp el comando muestra que la única ruta que el dispositivo R3 ha aprendido a través de BGP es la ruta 192.168.0.1/32.

En el dispositivo R4, show route protocol bgp el comando muestra que las únicas rutas que ha aprendido el dispositivo R4 a través de BGP son 172.16.1.1/32 y 10.10.10.0/30.

Comprobando BGP recepción de ruta

Purpose

Asegúrese de que las políticas de exportación de BGP funcionan tal y como se espera, comprobando el BGP las rutas recibidas del dispositivo R1.

Intervención
Efectos

En el dispositivo R2, route receive-protocol bgp 172.16.1.1 el comando muestra que el dispositivo R2 solo recibió una ruta BGP, 192.168.20.1/32, desde el dispositivo R1.

En el dispositivo R3, route receive-protocol bgp 172.16.1.1 el comando muestra que el dispositivo R3 solamente recibió una ruta BGP, 192.168.0.1/32, del dispositivo R1.

En el dispositivo R4, route receive-protocol bgp 172.16.1.1 el comando muestra que el dispositivo R4 ha recibido dos BGP rutas, 172.16.1.1/32 y 10.10.10.0/30, del dispositivo R1.

En Resumen, cuando varias políticas se aplican en distintas jerarquías de la CLI en BGP, solo se evalúa la aplicación más específica, con exclusión de otras aplicaciones de políticas menos específicas. Aunque parezca que este punto es adecuado, se puede olvidar fácilmente durante la configuración del enrutador, cuando cree erróneamente que una directiva de nivel vecino se combina con una directiva global o de nivel de grupo, sólo para detectar que el comportamiento de la Directiva no es el previsto.

Ejemplo Insertar rutas de OSPF en la tabla de enrutamiento BGP

En este ejemplo, se muestra cómo crear una directiva que inyecta OSPF rutas en la tabla de enrutamiento de BGP.

Aplicables

Antes de empezar:

  • Configure las interfaces de red.

  • Configure sesiones del mismo nivel externas. Consulte ejemplo: Configuración de sesionesde punto a punto de BGP externas

  • Configure sesiones del Protocolo de puerta de enlace interior (IGP) entre equipos del mismo nivel.

Descripción general

En este ejemplo, se crea una directiva de enrutamiento injectpolicy1 llamada y un término de injectterm1enrutamiento llamado. La Directiva inyecta OSPF rutas en la tabla de enrutamiento BGP.

Topología

Automática

Configuración de la Directiva de enrutamiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel [edit], y luego entrar commit desde el modo de configuración.

Procedimiento paso a paso

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener más información sobre Cómo desplazarse por la CLI, consulte uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.

Para insertar rutas de OSPF en una tabla de enrutamiento BGP:

  1. Cree el término de la Directiva.

  2. Especifique OSPF como condición de coincidencia.

  3. Especifique las rutas de un área OSPF como una condición de coincidencia.

  4. Especificar que la ruta se debe aceptar si se cumplen las condiciones anteriores.

  5. Aplique la Directiva de enrutamiento a BGP.

Resultados

Confirme su configuración introduciendo los show policy-options comandos show protocols bgp y desde el modo de configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, entre commit en el modo de configuración.

Configuración de la traza para la Directiva de enrutamiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel [edit], y luego entrar commit desde el modo de configuración.

Procedimiento paso a paso

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener más información sobre Cómo desplazarse por la CLI, consulte uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI.

  1. Incluir una acción de seguimiento en la Directiva.

  2. Configure el archivo de seguimiento de la salida.

Resultados

Confirme su configuración introduciendo los show policy-options comandos show routing-options y desde el modo de configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, entre commit en el modo de configuración.

Comproba

Confirme que la configuración funciona correctamente.

Comprobando que están presentes las rutas de BGP esperadas

Purpose

Compruebe el efecto de la política de exportación.

Intervención

En modo operativo, escriba el show route comando.

Solución de problemas

Uso del comando Mostrar registro para examinar las acciones de la Directiva de enrutamiento

Relacionado

La tabla de enrutamiento contiene rutas inesperadas o faltan rutas en la tabla de enrutamiento.

Solución

Si configura el seguimiento de la Directiva como se muestra en este ejemplo, puede show log ospf-bgp-policy-log ejecutar el comando para diagnosticar problemas con la Directiva de enrutamiento. El show log ospf-bgp-policy-log comando muestra información sobre las rutas que el injectpolicy1 término de la Directiva analiza y en las que actúa.

Configuración de directivas de enrutamiento para controlar BGP anuncios de ruta

Todos los protocolos de enrutamiento utilizan la Junos OS tabla de enrutamiento para almacenar las rutas que aprenden, y para determinar qué rutas deben anunciar en sus paquetes de protocolo. La Directiva de enrutamiento le permite controlar qué rutas almacenan los protocolos de enrutamiento y recuperarlos de la tabla de enrutamiento. Para obtener más información acerca de las directivas de enrutamiento, consulte la Guía del usuario de directivas de enrutamiento, filtros de firewalls ypolíticas de tráfico.

Cuando configure BGP Directiva de enrutamiento, puede llevar a cabo las tareas siguientes:

Aplicando la Directiva de enrutamiento

Defina la Directiva de enrutamiento en [edit policy-options] el nivel de jerarquía. Para aplicar las políticas definidas para BGP, incluya las import sentencias export e en la configuración de BGP.

Puede aplicar las políticas de la siguiente manera:

  • BGP global import y export las instrucciones, incluya estas instrucciones en el [edit protocols bgp] nivel de jerarquía (para instancias de enrutamiento, incluidas estas instrucciones en el [edit routing-instances routing-instance-name protocols bgp] nivel de jerarquía).

  • Agrupar import e export instrucciones: estas instrucciones se incluyen en el [edit protocols bgp group group-name] nivel de jerarquía (para las instancias de enrutamiento, incluidas en el [edit routing-instances routing-instance-name protocols bgp group group-name] nivel de jerarquía).

  • Par import e export instrucciones: incluya estas instrucciones en el [edit protocols bgp group group-name neighbor address] nivel de jerarquía (para instancias de enrutamiento, incluidas estas instrucciones en el [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] nivel de jerarquía).

Una import instrucción o export a nivel de punto invalida un grupo import o export instrucción. import Una instrucción o export nivel de grupo invalida una import BGP o export instrucción global.

Para aplicar las políticas, consulte las secciones siguientes:

Aplicar políticas a las rutas que se importan en la tabla de enrutamiento desde BGP

Para aplicar a BGP Directiva a las rutas que se van a importar en la tabla import de enrutamiento, incluya la instrucción, con una lista de los nombres de una o más políticas que se deben evaluar:

Para obtener una lista de los niveles de jerarquía en los que puede incluir esta instrucción, consulte la sección de Resumen de Estados de cuenta de este extracto.

Si especifica varias políticas, éstas se evalúan en el orden especificado, desde el primero hasta el último, y se aplica el primer filtro coincidente a la ruta. Si no se encuentra ninguna coincidencia, BGP coloca en la tabla de enrutamiento solo aquellas rutas que se aprendieron desde BGP dispositivos de enrutamiento.

Aplicando políticas a las rutas que se exportan desde la tabla de enrutamiento a BGP

Para aplicar la Directiva a las rutas que se exportan desde la tabla de export enrutamiento a BGP, incluya la instrucción, con una lista de los nombres de una o más políticas que se deben evaluar:

Para obtener una lista de los niveles de jerarquía en los que puede incluir esta instrucción, consulte la sección de Resumen de Estados de cuenta de este extracto.

Si especifica varias políticas, éstas se evalúan en el orden especificado, desde el primero hasta el último, y se aplica el primer filtro coincidente a la ruta. Si ninguna ruta coincide con los filtros, la tabla de enrutamiento exporta a BGP solo las rutas que aprendió de BGP.

Establecer BGP para anunciar rutas inactivas

De forma predeterminada, BGP almacena la información de ruta que recibe de los mensajes de actualización de la tabla de enrutamiento Junos OS y la tabla de enrutamiento sólo exporta las rutas activas en BGP, lo que BGP, a continuación, anuncia a sus iguales. Para que la tabla de enrutamiento se exporte a BGP la mejor ruta obtenida por BGP incluso si Junos OS no la seleccionó para ser una advertise-inactive ruta activa, incluya la siguiente instrucción:

Para obtener una lista de los niveles de jerarquía en los que puede incluir esta instrucción, consulte la sección de Resumen de Estados de cuenta de este extracto.

Configuración de BGP para anunciar la mejor ruta externa a los interlocutores internos

En general, las implementaciones de BGP implementadas no anuncian la ruta externa con el valor superior de preferencia local a los interlocutores internos a menos que sea la mejor ruta. Aunque este comportamiento fue requerido por una versión anterior de la especificación de la versión 4 BGP, RFC 1771, por lo general no se siguió para minimizar la cantidad de información anunciada ni para evitar los bucles de enrutamiento. Sin embargo, hay escenarios en los que la publicidad de la mejor vía externa es beneficiosa, en particular, situaciones que pueden generar una oscilación de ruta IBGP.

En Junos OS versión 9,3 y posteriores, puede configurar BGP para anunciar la mejor ruta externa a un grupo de mallas interno de BGP (IBGP), un clúster de reflector de ruta o una Confederación de sistema autónomo (AS), incluso cuando la ruta más adecuada sea una ruta interna.

Nota:

Para configurar la advertise-external instrucción en un reflector de rutas, debe deshabilitar la reflexión entre clústeres con no-client-reflect la instrucción.

Cuando un dispositivo de enrutamiento se configura como un reflector de enrutamiento para un clúster, una ruta anunciada por el reflector de rutas se considera interna si se recibe de un interlocutor interno con el mismo identificador de clúster o si ambos interlocutores no tienen configurado ningún identificador de clúster. Una ruta recibida de un punto interno que pertenece a otro clúster, es decir, con un identificador de clúster diferente, se considera externa.

En una Confederación, cuando anuncie una vía hacia un enrutador de frontera de la Confederación, cualquier vía de una distinta Confederación considerada externa.

También puede configurar BGP para anunciar la ruta externa solo si el proceso de selección de ruta llega al punto en que se evalúa la métrica de discriminador de cierre múltiple (MED). Como resultado, no se anuncia una ruta externa con una ruta de acceso peor (es decir, más larga) que la de la ruta de acceso activa.

Junos OS también proporciona compatibilidad con la configuración de una directiva de exportación BGP que coincida con el estado de una ruta anunciada. Puede hacer coincidir tanto en rutas activas como inactivas. Para obtener más información, consulte la Guía del usuario de directivas de enrutamiento, filtros del firewall y delos responsables de tráfico.

Para configurar BGP para anunciar la mejor ruta externa a los elementos del mismo nivel internos advertise-external , incluya la siguiente instrucción:

Nota:

La advertise-external instrucción se admite tanto en el nivel de grupo como en el de vecino. Si configura la instrucción en el nivel del vecino, debe configurarla para todos los vecinos de un grupo. De lo contrario, el grupo se dividirá automáticamente en distintos grupos.

Para obtener una lista completa de los niveles de jerarquía en los que puede configurar esta instrucción, consulte la sección de Resumen de Estados de cuenta de este extracto.

Para configurar BGP para anunciar la mejor ruta externa solo si el proceso de selección de ruta alcanza el punto en el que se evalúa el valor conditional Med, incluya la instrucción:

Configuración de la frecuencia de BGP intercambia rutas con la tabla de enrutamiento

BGP almacena la información de ruta que recibe de los mensajes de actualización en la tabla de enrutamiento, y la tabla de enrutamiento exporta las rutas activas desde la tabla de enrutamiento hasta BGP. A continuación, BGP anuncia las rutas exportadas a sus homólogos. De forma predeterminada, el intercambio de información de ruta entre BGP y la tabla de enrutamiento se produce inmediatamente después de que se reciban las rutas. Este intercambio inmediato de información de ruta puede provocar inestabilidades en la información de disponibilidad de la red. Para protegerse de esto, puede demorar el tiempo que transcurre entre que BGP y la tabla de enrutamiento intercambian información de rutas.

Para configurar la frecuencia con que BGP y la tabla de enrutamiento intercambian out-delay información de rutas, incluya la instrucción:

De forma predeterminada, la tabla de enrutamiento conserva parte de la información de ruta obtenida de BGP. Para que la tabla de enrutamiento retenga toda o ninguna de estas informaciones, keep incluya la instrucción:

Para obtener una lista de los niveles de jerarquía en los que puede incluir estas instrucciones, consulte las secciones de Resumen de extractos de estos extractos.

La tabla de enrutamiento puede conservar la información de ruta obtenida de BGP de una de las siguientes maneras:

  • Predeterminada (omitir la keep instrucción): Mantenga toda la información de rutas que se aprendió de BGP, excepto las rutas cuya ruta de as se encuentra en un bucle y cuyo bucle incluye el as local.

  • keep all: Mantenga toda la información de ruta que se aprendió de BGP.

  • keep noneDescarte las rutas recibidas de un par y que fueron rechazadas por la política de importación u otra comprobación de validez, como AS ruta de acceso o el próximo salto. Cuando configure keep none para la sesión BGP y cambie la Directiva de entrada, Junos os fuerza el reanuncio del conjunto completo de rutas anunciadas por el interlocutor.

En una situación de recuperación de rutas de acceso, las rutas con bucles en teoría pueden ser utilizables durante una reconfiguración de software cuando se cambia el límite de bucle AS path. Sin embargo, existe una diferencia de uso de memoria significativa entre el keep allvalor predeterminado y el.

Tenga en cuenta las situaciones siguientes:

  • Un elemento del mismo nivel vuelve a volver a anunciar las rutas al elemento homólogo desde el que las aprendió.

    Esto puede suceder en los casos siguientes:

    • El dispositivo de enrutamiento de otro proveedor anuncia las rutas de regreso al par de envío.

    • El comportamiento predeterminado del par Junos OS de no reanunciar las rutas de regreso al par de envío se invalida mediante la configuración advertise-peer-as .

  • Un dispositivo de enrutamiento de extremo de proveedor (PE) descarta cualquier ruta VPN que no tenga ninguno de los destinos de ruta esperados.

Cuando keep all está configurado, se invalida el comportamiento de descartar las rutas recibidas en los escenarios anteriores.

Deshabilitando la supresión de anuncios de ruta

Junos OS no anuncia las rutas aprendidas de un EBGP homólogo de regreso al mismo BGP externo (EBGP) del mismo nivel. Además, el software no anuncia estas rutas de regreso a ningún EBGP homólogo que se encuentre en el mismo nivel que el del igual de origen, independientemente de la instancia de enrutamiento. Puede modificar este comportamiento si incluye la advertise-peer-as instrucción en la configuración. Para deshabilitar la supresión de anuncios predeterminada, advertise-peer-as incluya la siguiente instrucción:

Nota:

El comportamiento predeterminado de supresión de ruta está deshabilitado si la as-override instrucción se incluye en la configuración.

Si incluye la advertise-peer-as instrucción en la configuración, BGP anuncia la ruta independientemente de esta comprobación.

Para restaurar el comportamiento predeterminado, incluya la no-advertise-peer-as instrucción en la configuración:

Si incluye ambas instrucciones as-override and no-advertise-peer-as en la configuración, la no-advertise-peer-as instrucción se omite. Puede incluir estas instrucciones en varios niveles jerárquicos.

Para obtener una lista de los niveles de jerarquía en los que puede incluir estas instrucciones, consulte la sección Resumen de Estados de estas instrucciones.

Ejemplo Configuración de una directiva de enrutamiento para anunciar la mejor ruta externa a los interlocutores internos

La BGP especificación de protocolo, tal y como se define en RFC 1771, especifica que una par BGP debe advertir a sus homólogos internos la ruta de acceso externa de mayor preferencia, incluso si esta ruta no es la mejor opción general (es decir, incluso si la ruta más adecuada es una ruta interna). En la práctica, las implementaciones de BGP implementadas no siguen esta regla. Las razones para desviarse de la especificación son las siguientes:

  • Reducir la cantidad de información anunciada. BGP escala según el número de trazados disponibles.

  • Evitar los bucles de enrutamiento y reenvío.

Sin embargo, existen varios escenarios en los que el comportamiento, especificado en el documento RFC 1771, de anunciar la mejor ruta externa podría ser beneficioso. No siempre es deseable limitar la información de ruta ya que la diversidad de rutas de acceso puede ayudar a reducir los tiempos de restauración. La publicidad de la mejor ruta externa también puede abordar los problemas de oscilación de ruta interna BGP (IBGP), tal como se describe en RFC 3345, en Protocolo de puerta de enlace de borde (BGP) en la condición de oscilación persistente de ruta.

La advertise-external instrucción modifica el comportamiento de un anunciador BGP para anunciar la mejor ruta de acceso externa a IBGP iguales, incluso si la mejor ruta global es una ruta interna.

Nota:

La advertise-external instrucción se admite tanto en el nivel de grupo como en el de vecino. Si configura la instrucción en el nivel del vecino, debe configurarla para todos los vecinos de un grupo. De lo contrario, el grupo se dividirá automáticamente en distintos grupos.

Esta conditional opción limita el comportamiento de la advertise-external configuración, de modo que la ruta externa se anuncie solo si el proceso de selección de ruta alcanza el punto en el que se evalúa la métrica de discriminador de cierre múltiple (MED). Por lo tanto, una ruta externa no se anuncia Si, por ejemplo, una ruta de acceso tan larga es peor que la de la ruta de acceso activa. La conditional opción restringe el anuncio de rutas externas a cuando la mejor ruta externa y el path activo son iguales hasta el paso Med del proceso de selección de rutas. Tenga en cuenta que los criterios utilizados para seleccionar la mejor ruta externa son los mismos, independientemente conditional de si la opción está configurada.

Junos OS también proporciona compatibilidad con la configuración de una directiva de exportación BGP que coincida con el estado de una ruta anunciada. Puede hacer coincidir rutas activas o inactivas, de la siguiente manera:

Este calificador solo coincide cuando se utiliza en el contexto de una directiva de exportación. Cuando una ruta es anunciada por un protocolo que puede anunciar rutas inactivas (como BGP), state inactive coincide con las rutas anunciadas como resultado de las advertise-inactive instrucciones advertise-external y.

Por ejemplo, la siguiente configuración se puede utilizar como una directiva de exportación de BGP hacia los interlocutores internos para marcar las rutas anunciadas debido al establecimiento con una comunidad definida por el advertise-external usuario. Los enrutadores receptores pueden usar posteriormente esa comunidad para filtrar estas rutas de la tabla de reenvío. Este mecanismo puede utilizarse para abordar las preocupaciones de que las rutas de publicidad que no se utilizan para el reenvío por parte del remitente pueden provocar bucles de reenvío.

Aplicables

Se requiere Junos OS 9,3 o posterior.

Descripción general

Este ejemplo muestra tres dispositivos de enrutamiento. El dispositivo R2 tiene una conexión BGP (EBGP) externa al dispositivo R1. El dispositivo R2 cuenta con una conexión IBGP al dispositivo R3.

El dispositivo R1 anuncia 172.16.6.0/24. El dispositivo R2 no establece la preferencia local en una política de importación para rutas de R1's de dispositivos y, por lo tanto, 172.16.6.0/24 tiene la preferencia local predeterminada de 100.

El Device R3 anuncia 172.16.6.0/24 con preferencias locales del 200.

Cuando la advertise-external instrucción no está configurada en el dispositivo R2, 172.16.6.0/24 no es anunciado por el dispositivo R2 hacia el dispositivo R3.

Cuando la advertise-external instrucción está configurada en el dispositivo R2 en la sesión hacia el dispositivo R3, 172.16.6.0/24 es anunciado por el dispositivo R2 hacia el dispositivo R3.

Cuando advertise-external conditional se configura en el dispositivo R2 en la sesión hacia el dispositivo R3, 172.16.6.0/24 no es anunciado por el dispositivo R2 hacia el dispositivo R3. Si quita la configuración then local-preference 200 en el dispositivo R3 y agrega la path-selection as-path-ignore configuración en el dispositivo R2 (lo que hace que los criterios de selección de ruta sean iguales hasta el paso Med del proceso de selección de ruta), 172.16.6.0/24 será anunciado por el dispositivo R2 hacia el dispositivo R3.

Nota:

Para configurar la advertise-external instrucción en un reflector de rutas, debe deshabilitar la reflexión entre clústeres con la no-client-reflect instrucción, y el clúster de cliente debe estar completamente entrelazado para evitar el envío de anuncios de ruta redundantes.

Cuando un dispositivo de enrutamiento se configura como un reflector de enrutamiento para un clúster, una ruta anunciada por el reflector de rutas se considera interna si se recibe de un interlocutor interno con el mismo identificador de clúster o si ambos interlocutores no tienen configurado ningún identificador de clúster. Una ruta recibida de un punto interno que pertenece a otro clúster, es decir, con un identificador de clúster diferente, se considera externa.

Topología

Figura 2muestra la red de ejemplo.

Figura 2: Topología BGP para publicidad externaTopología BGP para publicidad externa

Configuración rápida de CLImuestra la configuración de todos los dispositivos de Figura 2.

En la #d488e166__d488e344 sección se describen los pasos en el dispositivo R2.

Automática

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y [edit] pegue los comandos en la CLI en el nivel de jerarquía.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Modalidades

Procedimiento paso a paso

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener más información sobre cómo navegar por la CLI, consulte uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI de Junos os.

Para configurar el dispositivo R2:

  1. Configure las interfaces del dispositivo.

  2. Configure OSPF u otro protocolo de puerta de enlace interior (IGP).

  3. Configure la conexión EBGP con el dispositivo R1.

  4. Configure la conexión IBGP con el dispositivo R3.

  5. Agregue la advertise-external instrucción a la sesión de interconexión de punto de IBGP del grupo.

  6. Configure el valor del sistema autónomo (AS) y el ID del enrutador.

Resultados

Desde el modo de configuración, para confirmar la configuración show interfaces, show protocolsescriba show policy-optionslos comandos show routing-options ,, y. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, entre commit en el modo de configuración.

Comproba

Confirme que la configuración funciona correctamente.

Verificación del BGP ruta de acceso activa

Purpose

En el dispositivo R2, asegúrese de que el prefijo 172.16.6.0/24 esté en la tabla de enrutamiento y que tenga la ruta de acceso activa esperada.

Intervención
Efectos

El dispositivo R2 recibe la ruta 172.16.6.0/24 del dispositivo R1 y del Device R3. La ruta desde el dispositivo R3 es el trazado activo, según se indica en el asterisco (*). El path activo tiene la máxima preferencia local. Aunque las preferencias locales de las dos rutas fueran iguales, la ruta desde el dispositivo R3 permaneceba activa porque tenía el menor valor de path.

Comprobando el anuncio de ruta externa

Purpose

En el dispositivo R2, asegúrese de que la ruta de 172.16.6.0/24 se anuncia hacia el dispositivo R3.

Intervención
Efectos

El dispositivo R2 está anunciando la ruta 172.16.6.0/24 hacia el dispositivo R3.

Verificación de la ruta en el dispositivo R3

Purpose

Asegúrese de que el prefijo 172.16.6.0/24 se encuentra en la tabla de enrutamiento R3's dispositivo.

Intervención
Efectos

El dispositivo R3 tiene la ruta estática y la ruta BGP para 172.16.6.0/24.

Tenga en cuenta que la ruta BGP se oculta en el dispositivo R3 si no se puede alcanzar la ruta o si el siguiente salto no se pudo resolver. Para cumplir este requisito, este ejemplo incluye una ruta estática predeterminada en el Devicestatic route 0.0.0.0/0 next-hop 10.0.0.5R3 ().

Experimentar con la opción condicional

Purpose

Vea cómo funciona conditional la opción en el contexto del algoritmo de selección de BGP rutas de acceso.

Intervención
  1. En el dispositivo R2, agregue conditional la opción.

  2. En el dispositivo R2, compruebe si la ruta 172.16.6.0/24 está anunciada hacia el dispositivo R3.

    Como era de esperar, la ruta ya no está anunciada. Es posible que tenga que esperar unos segundos para ver este resultado.

  3. En el dispositivo R3, desactivar la then local-preference acción de la política.

  4. En el dispositivo R2, asegúrese de que las preferencias locales de las dos rutas sean iguales.

  5. En el dispositivo R2, agregue as-path-ignore la instrucción.

  6. En el dispositivo R2, compruebe si la ruta 172.16.6.0/24 está anunciada hacia el dispositivo R3.

    Como era de esperar, ahora se anuncia la ruta porque se omite la longitud de la ruta de acceso y porque las preferencias locales son iguales.

Ejemplo Configuración BGP el filtrado de la ruta saliente basada en el prefijo

En este ejemplo se muestra cómo configurar un enrutador de Juniper Networks para aceptar filtros de ruta a los interlocutores remotos y realizar el filtrado de rutas salientes con los filtros recibidos.

Aplicables

Antes de empezar:

  • Configure las interfaces del enrutador.

  • Configure un protocolo de puerta de enlace interior (IGP).

Descripción general

Puede configurar una par BGP para aceptar filtros de ruta de los homólogos remotos y llevar a cabo el filtrado de rutas salientes con los filtros recibidos. Al filtrar las actualizaciones no deseadas, el interlocutor remitente guarda los recursos necesarios para generar y transmitir actualizaciones, y el interlocutor receptor guarda los recursos necesarios para procesar las actualizaciones. Esta característica puede ser útil, por ejemplo, en una red privada virtual (VPN), en la que los subconjuntos de dispositivos perimetrales del cliente (CE) no pueden procesar todas las rutas de la VPN. Los dispositivos CE pueden utilizar el filtrado de rutas salientes basadas en prefijos para comunicarse con el dispositivo de enrutamiento perimetral de proveedor (PE) y transmitir solo un subconjunto de rutas, como las rutas a los centros de datos principales únicamente.

El número máximo de filtros de rutas salientes basados en prefijos que un par BGP puede aceptar es 5000. Si un par remoto envía más de 5000 filtros de ruta salientes a una dirección del mismo nivel, se descartan los filtros adicionales y se genera un mensaje de registro del sistema.

Puede configurar la interoperabilidad del dispositivo de enrutamiento en conjunto o sólo para grupos de BGP o pares específicos.

Topología

En la red de ejemplo, la CE1 de dispositivos es un enrutador de otro proveedor. La configuración mostrada en este ejemplo corresponde a Juniper Networks enrutador PE1.

Figura 3muestra la red de ejemplo.

Figura 3: BGP el filtrado de ruta saliente basada en el prefijoBGP el filtrado de ruta saliente basada en el prefijo

Automática

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y [edit] pegue los comandos en la CLI en el nivel de jerarquía.

PE1

Modalidades

Procedimiento paso a paso

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener más información sobre cómo navegar por la CLI, consulte uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI de Junos os.

Para configurar PE1 de enrutador para aceptar filtros de ruta del dispositivo CE1 y realizar el filtrado de rutas salientes con los filtros recibidos:

  1. Configure el sistema autónomo local.

  2. Configure emparejamiento externo con Device CE1.

  3. Configure PE1 de enrutador para aceptar filtros de ruta IPv4 del dispositivo CE1 y realizar el filtrado de rutas salientes con los filtros recibidos.

  4. Facultativa Habilite la interoperabilidad con dispositivos de enrutamiento que utilicen el código de compatibilidad específico del proveedor 130 para los filtros de ruta de salida y el tipo de código 128.

    El código estándar de AANI es 3 y el tipo de código estándar es 64.

Resultados

Desde el modo de configuración, escriba los show protocols comandos y show routing-options para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, entre commit en el modo de configuración.

Comproba

Confirme que la configuración funciona correctamente.

Verificación del filtro de ruta saliente

Purpose

Muestra información sobre el filtro de ruta saliente basado en el prefijo que se recibe de la CE1 del dispositivo.

Intervención

En modo operativo, escriba el show bgp neighbor orf detail comando.

Verificación del modo de BGP vecino

Purpose

Compruebe que la bgp-orf-cisco-mode configuración está habilitada para el elemento del mismo nivel asegurándose de que la ORFCiscoMode opción show bgp neighbor se muestra en la salida del comando.

Intervención

En modo operativo, escriba el show bgp neighbor comando.

Descripción de la Directiva de enrutamiento BGP predeterminada en los enrutadores de transporte de paquetes (serie PTX)

En serie PTX enrutadores de transporte de paquetes, la Directiva de enrutamiento de BGP predeterminada difiere de la de otros dispositivos de Junos OS enrutamiento.

Los enrutadores serie PTX son MPLS plataformas de tránsito que realizan el reenvío IP, normalmente utilizando las rutas del Protocolo de puerta de enlace interior (IGP). El motor de reenvío de paquetes serie PTX puede alojar un número relativamente pequeño de prefijos de longitud variable.

Nota:

Un enrutador de serie PTX puede admitir rutas de BGP completas en el plano de control para que pueda utilizarse como un reflector de enrutamiento (RR). Puede realizar el reenvío de multidifusión de búsqueda de longitud exacta y puede crear el plano de reenvío de multidifusión para usarlo en el plano de control de unidifusión (por ejemplo, para realizar una búsqueda de reenvío de ruta de acceso inversa para la multidifusión).

Dada la limitación PFE, la Directiva de enrutamiento predeterminada para serie PTX enrutadores es para BGP rutas no se instalen en la tabla de reenvío. Puede anular la Directiva de enrutamiento predeterminada y seleccionar algunas rutas BGP para instalarlas en la tabla de reenvío.

El comportamiento predeterminado para el equilibrio de carga y BGP rutas en serie PTX enrutadores es el siguiente. Tiene las siguientes características deseadas:

  • Permite reemplazar el comportamiento predeterminado sin tener que modificar la directiva predeterminada directamente

  • Reduce la posibilidad de que se realicen cambios accidentales que no anulan los valores predeterminados

  • No establece ninguna acción de control de flujo, como aceptar y rechazar

La Directiva de enrutamiento predeterminada en los enrutadores serie PTX es la siguiente:

Como se muestra aquí, junos-ptx-series-default la Directiva se define [edit policy-options]en la. La Directiva se aplica en [edit routing-options forwarding-table], utilizando la default-export instrucción. Puede ver estas configuraciones predeterminadas mediante la | display inheritance marca.

Asimismo, puede utilizar el show policy comando para ver la directiva predeterminada.

PRECAUCIÓN:

Recomendamos encarecidamente que no modifique directamente la junos-ptx-series-default Directiva de enrutamiento.

Junos OS encadena la junos-ptx-series-default política y cualquier política de exportación configurada por el usuario. Dado que junos-ptx-series-default la Directiva no utiliza acciones de control de flujo, se ejecuta cualquier directiva de exportación que configure (a través de la acción implícita siguiente de la Directiva) para cada ruta. Por lo tanto, puede anular cualquier acción junos-ptx-series-default establecida por la Directiva. Si no configura una política de exportación, las acciones definidas por junos-ptx-series-default políticas son las únicas.

Puede usar la acción install-to-fib de la Directiva para anular la no-install-to-fib acción.

De manera similar, puede establecer load-balance per-prefix la acción para anular la load-balance per-packet acción.

Ejemplo Reemplazar la Directiva de enrutamiento BGP predeterminada en enrutadores de transporte de paquetes serie PTX

En este ejemplo se muestra cómo reemplazar la Directiva de enrutamiento predeterminada en enrutadores de transporte de paquetes, como el serie PTX enrutadores de transporte de paquetes.

Aplicables

Este ejemplo requiere Junos OS versión 12,1 o posterior.

Descripción general

De forma predeterminada, los enrutadores serie PTX no instalan rutas BGP en la tabla de reenvío.

En el caso de los enrutadores serie PTX from protocols bgp , la configuración then accept de la condición con la acción no tiene el resultado habitual de que tenga en otros dispositivos de enrutamiento Junos os. Con la siguiente directiva de enrutamiento en serie PTX enrutadores, BGP rutas no se instalan en la tabla de reenvío.

No hay ninguna ruta BGP instalada en la tabla de reenvío. Éste es el comportamiento esperado.

En este ejemplo, se muestra cómo then install-to-fib utilizar la acción para reemplazar eficazmente la Directiva de enrutamiento BGP predeterminada.

Automática

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y [edit] pegue los comandos en la CLI en el nivel de jerarquía.

Instalación de rutas de BGP seleccionadas en la tabla de reenvío

Procedimiento paso a paso

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener más información sobre cómo navegar por la CLI, consulte uso del editor de CLI en el modo de configuración en la Guía del usuario de CLI de Junos os.

Para instalar las rutas de BGP seleccionadas en la tabla de reenvío:

  1. Configure una lista de prefijos para instalar en la tabla de reenvío.

  2. Configure la Directiva de enrutamiento, aplicando la lista de prefijos como condición.

  3. Aplique la Directiva de enrutamiento a la tabla de reenvío.

Resultados

Desde el modo de configuración, escriba los show policy-options comandos y show routing-options para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, entre commit en el modo de configuración.

Comproba

Confirme que la configuración funciona correctamente.

Comprobando que la ruta seleccionada está instalada en la tabla de reenvío

Purpose

Asegúrese de que la Directiva configurada invalida la directiva predeterminada.

Intervención

En modo operativo, escriba el show route forwarding-table comando.

Efectos

Esta salida muestra que la ruta a 66.0.0.1/32 está instalada en la tabla de reenvío.

Anuncio condicional activar la instalación condicional de prefijos casos de uso

Por lo general, las redes se subdividen en unidades más pequeñas y más manejables denominadas sistemas autónomos (Asoc.). Cuando los enrutadores utilizan BGP para formar relaciones del mismo nivel, se hace referencia a él como un BGP interno (IBGP). Cuando los enrutadores utilizan BGP para formar relaciones del mismo nivel, se denominan BGP externos (EBGP).

Después de realizar comprobaciones de validez de la ruta, un enrutador de BGP acepta las rutas recibidas de sus homólogos y las instala en la tabla de enrutamiento. De forma predeterminada, todos los enrutadores de las sesiones IBGP y EBGP siguen las reglas de anuncio de BGP estándar. Mientras un enrutador de una sesión de IBGP anuncia únicamente las rutas aprendidas desde sus interlocutores directos, un enrutador de una sesión de EBGP anuncia todas las rutas aprendidas de sus homólogos directos e indirectos (equipos del mismo nivel). Por lo tanto, en una red típica configurada con EBGP, un enrutador agrega todas las rutas recibidas de un EBGP elemento del mismo nivel a su tabla de enrutamiento y anuncia casi todas las rutas a todos los EBGP iguales.

Un proveedor de servicios que intercambia BGP rutas tanto con clientes como entre iguales en Internet está en riesgo de amenazas malintencionadas e involuntarias que pueden poner en peligro el enrutamiento adecuado del tráfico, así como el funcionamiento de los enrutadores.

Esto tiene varias desventajas:

  • Non-aggregated route advertisements: Un cliente podría anunciar de forma errónea todos sus prefijos al ISP en lugar de un agregado de su espacio de direcciones. Dado el tamaño de la tabla de enrutamiento de Internet, debe controlarse cuidadosamente. Es posible que un enrutador perimetral también necesite sólo una ruta predeterminada hacia Internet y que, en su lugar, reciba toda la tabla de enrutamiento del BGP desde su punto de conexión de salida de flujo.

  • BGP route manipulation: Si un administrador malintencionado modifica el contenido de la tabla de enrutamiento BGP, podría evitar que el tráfico alcanzara el destino deseado.

  • BGP route hijacking: Un administrador malintencionado de una par BGP podría anunciar los prefijos de una red en un intento de redirigir el tráfico destinado a la red de la víctima a la red del administrador para obtener acceso al contenido del tráfico o para bloquear los servicios en línea de la víctima.

  • BGP denial of service (DoS): Si un administrador malintencionado envía tráfico de BGP inesperado o no deseado a un enrutador para intentar utilizar todos los recursos BGP disponibles del enrutador, podría dar como resultado la capacidad de los enrutadores para procesar la información de ruta de BGP válida.

La instalación condicional de prefijos se puede utilizar para abordar todos los problemas anteriormente mencionados. Si un cliente requiere acceso a redes remotas, es posible instalar una ruta específica en la tabla de enrutamiento del enrutador que está conectado con la red remota. Esto no ocurre en una red EBGP típica y, por lo tanto, la instalación condicional de prefijos se vuelve esencial.

Los enlazós no solo están ligados por relaciones físicas sino por empresas u otras relaciones organizativas. Un AS puede proporcionar servicios a otra organización o actuar como un tránsito entre otros dos Estas empresas de tránsito son vinculadas por convenios contractuales entre las partes que incluyen parámetros sobre cómo conectarse entre sí y, lo que es más importante, el tipo y cantidad de tráfico que se transmiten unos a otros. Por lo tanto, tanto por motivos legales como financieros, los proveedores de servicios deben implementar políticas que controlan cómo se intercambian BGP rutas con vecinos, qué rutas se aceptan de dichos vecinos y cómo afectan esas rutas al tráfico entre ellos.

Existen muchas opciones diferentes disponibles para filtrar las rutas recibidas de una par BGP a fin de aplicar políticas inter-AS y mitigar los riesgos de recibir rutas potencialmente dañinas. El filtrado de ruta convencional examina los atributos de una ruta y acepta o rechaza la ruta basándose en dichos atributos. Una directiva o filtro puede examinar el contenido de la ruta de acceso como, el valor del salto siguiente, un valor de comunidad, una lista de prefijos, la familia de direcciones de la ruta, etc.

En algunos casos, la "condición de aceptación" estándar de coincidencia de un valor de atributo determinado no es suficiente. Es posible que el proveedor de servicios necesite utilizar otra condición fuera de la propia ruta, por ejemplo, otra ruta de la tabla de enrutamiento. Por ejemplo, podría ser conveniente instalar una ruta predeterminada recibida desde un sistema de entrada de flujo ascendente, solo si se puede comprobar que este interlocutor tiene posibilidad de alcanzar otras redes como ascendentes. Esta instalación de ruta condicional evita la instalación de una ruta predeterminada que se usa para enviar tráfico a este interlocutor, cuando el interlocutor puede haber perdido sus rutas ascendentes, lo que provoca un tráfico con agujeros negros. Para lograr esto, el enrutador puede configurarse para que busque la presencia de una ruta concreta en la tabla de enrutamiento y, según esta información, acepte o rechace otro prefijo.

Ejemplo Configurar una directiva de enrutamiento para un anuncio condicional activar la instalación condicional de prefijos en una tabla de enrutamiento explica cómo se puede configurar y comprobar la instalación condicional de prefijos.

La Directiva de importación y anuncios condicionales (tabla de enrutamiento) con ciertas condiciones de coincidencia

BGP acepta todas las rutas sin bucle obtenidas de los vecinos, y las importa en la tabla de nervio. Si estas rutas son aceptadas por la Directiva de importación BGP, se importarán a la tabla de enrutamiento inet. 0. En los casos en que sólo es necesario importar determinadas rutas, se pueden hacer provisiones de tal forma que el dispositivo de enrutamiento del mismo nivel exporte rutas basadas en una condición o conjunto de condiciones.

La condición para exportar una ruta se puede basar en:

  • El puesto desde el que se aprendió la ruta

  • Interfaz en la que se aprendió la ruta

  • Algún otro atributo requerido

Por ejemplo:

Esto se conoce como instalación condicional de prefijos y se describe en el ejemplo: Configurar una directiva de enrutamiento para un anuncio condicional que permita la instalación condicional de prefijos en una tablade enrutamiento.

El Juniper Networks® Junos® sistema operativo (Junos OS) admite la exportación condicional de rutas en función de la existencia de otra ruta en la tabla de enrutamiento. Sin embargo, Junos OS no admite condiciones de directiva para la Directiva de importación.

Figura 4muestra dónde se aplican BGP políticas de importación y exportación. Se aplica una directiva de importación a las rutas entrantes que son visibles en el resultado show route receive-protocol bgp neighbor-address del comando. Una directiva de exportación se aplica a rutas salientes que son visibles en el resultado del show route advertising-protocol bgp neighbor-address comando.

Figura 4: BGP políticas de importación y exportaciónBGP políticas de importación y exportación

Para activar la instalación condicional de prefijos, se debe configurar una directiva de exportación en el dispositivo en el que tiene que tener lugar la exportación del prefijo. La Directiva de exportación evalúa cada ruta para comprobar que satisface todas las condiciones de coincidencia de la from instrucción. También busca la existencia de la ruta definida en la condition instrucción (también configurada en la from instrucción).

Si la ruta no coincide con el conjunto completo de condiciones requeridas definidas en la política, o si la ruta definida condition en la instrucción no existe en la tabla de enrutamiento, la ruta no se exporta a sus BGP iguales del mismo nivel. Por lo tanto, una política de exportación condicional hace coincidir las rutas para la ruta deseada o el prefijo que desea instalar en la tabla de enrutamiento del par.

Para configurar la instalación condicional de prefijos con la ayuda de una política de exportación:

  1. Cree una condition instrucción para comprobar los prefijos.

  2. Crear una política de exportación con la condición recién creada, condition que utilizará la sentencia.

  3. Aplique la Directiva de exportación al dispositivo que sólo requiere que se exporten desde la tabla de enrutamiento los prefijos seleccionados.

Ejemplo Configurar una directiva de enrutamiento para un anuncio condicional activar la instalación condicional de prefijos en una tabla de enrutamiento

En este ejemplo se muestra cómo configurar la instalación condicional de prefijos en una tabla de enrutamiento mediante BGP Directiva de exportación.

Aplicables

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • M Series enrutadores de borde de multiservicio, serie MX 5G de enrutamiento universal o enrutadores principales serie T

  • Junos OS versión 9,0 o posterior

Descripción general

En este ejemplo, se conectan tres enrutadores en tres sistemas autónomos diferentes (Asoc) y se configuran con el protocolo BGP. El enrutador etiquetado Internet, que es el enrutador de nivel superior, tiene cinco direcciones configuradas en su interfaz de bucles lo 0,0 (172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 y 172.16.15.1/32), y una dirección de bucle de retroceso adicional (192.168.9.1/32) está configurado como ID. de enrutador. Estas seis direcciones se exportan a BGP para emular el contenido de una BGP tabla de enrutamiento de un enrutador conectado a Internet y anunciarse al norte.

Los enrutadores norte y sur utilizan las redes 10.0.89.12/30 y 10.0.78.12/30, respectivamente, y utilizan 192.168.7.1 y 192.168.8.1 para sus respectivas direcciones de bucle invertido.

Figura 5muestra la topología utilizada en este ejemplo.

Figura 5: Instalación condicional de prefijosInstalación condicional de prefijos

Enrutador norte exporta una ruta predeterminada en BGP y anuncia la ruta predeterminada y las cinco rutas BGP al enrutador sur, que es el enrutador de dirección descendente. El enrutador sur recibe la ruta predeterminada y solo otra ruta (172.16.11.1/32) e instala esta ruta y la ruta predeterminada en su tabla de enrutamiento.

En Resumen, el ejemplo cumple los siguientes requisitos:

  • En Norte, enviar 0/0 al sur solo si también se envía una ruta concreta (en el ejemplo 172.16.11.1/32).

  • En el sur, acepte la ruta por defecto y la ruta 172.16.11.1/32. Quite todas las demás rutas. Considere que South puede estar recibiendo toda la tabla de Internet, mientras que el operador sólo desea que South tenga el prefijo predeterminado y otro específico.

El primer requisito se cumple con una política de exportación en el norte:

La lógica de la política de exportación condicional puede resumirse de la siguiente manera: Si 0/0 está presente, y si 172.16.11.1/32 está presente, envíe el prefijo 0/0. Esto implica que si 172.16.11.1/32 no está presente, no envíe 0/0.

El segundo requisito se cumple con una política de importación en South:

En este ejemplo, se eliminan cuatro rutas como resultado de la Directiva de importación de South. Esto se debe a que la Directiva de exportación de Norteamérica filtra todas las rutas recibidas de Internet, y la Directiva de importación del sur excluye algunas de estas rutas.

Es importante comprender que, en Junos OS, aunque una directiva de importación (un filtro de ruta entrante) podría rechazar una ruta, no utilizarla para el reenvío de tráfico y no incluirla en un anuncio a otros interlocutores, el enrutador conserva estas rutas como rutas ocultas. Estas rutas ocultas no están disponibles para fines de directiva o enrutamiento. Sin embargo, ocupan espacio de memoria en el enrutador. Un proveedor de servicios que filtra rutas para controlar la cantidad de información que se mantiene en memoria y que procesa un enrutador puede que desee que el enrutador descarte completamente las rutas rechazadas por la Directiva de importación.

Las rutas ocultas se pueden ver con show route receive-protocol bgp neighbor-address hidden el comando. A continuación, las rutas ocultas se pueden conservar o quitar de la tabla de keep all | none enrutamiento configurando la instrucción en el [edit protocols bgp] nivel de jerarquía o [edit protocols bgp group group-name] .

Las reglas de BGP la retención de rutas son las siguientes:

  • De forma predeterminada, se conservan todas las rutas aprendidas de BGP, excepto aquellas en las que se recorra la ruta AS. (AS la ruta AS incluye el AS.)

  • Mediante la configuración keep all de la instrucción, se conservan todas las rutas aprendidas de BGP, incluso las que tienen el local como en la ruta as.

  • Mediante la configuración keep none de la instrucción, BGP descarta las rutas recibidas de un interlocutor y que fueron rechazadas por la Directiva de importación u otras comprobaciones de validez. Cuando se configura esta instrucción y cambia la Directiva de entrada, Junos OS vuelve a anunciar todas las rutas anunciadas por el interlocutor.

Cuando configure keep all o keep none y los interlocutores admitan la actualización de rutas, el altavoz local enviará un mensaje de actualización y realizará una evaluación de la importación. Para estos equipos del mismo nivel, las sesiones no se reiniciarán. Para determinar si un elemento del mismo nivel admite Refresh Peer supports Refresh capability , busque en el resultado show bgp neighbor del comando.

PRECAUCIÓN:

Si configura keep all o keep none y el interlocutor no admite el reinicio de sesión, las sesiones de BGP asociadas se reiniciarán (tendrá una oscilación).

Topología

Automática

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y [edit] pegue los comandos en la CLI en el nivel de jerarquía.

Enrutador Internet

Enrutador norte

Enrutador sur

Configuración de la instalación condicional de prefijos

Procedimiento paso a paso

El ejemplo siguiente requiere que se exploren varios niveles en la jerarquía de configuración. Para obtener información sobre cómo navegar por la CLI, consulte uso del editor de CLI en el modo de configuración en la guía del usuario de Junos os CLI.

Para configurar la instalación condicional de prefijos:

  1. Configure las interfaces del enrutador formando los vínculos entre los tres enrutadores.

  2. Configure cinco direcciones de interfaz de bucle de retroceso en Internet de enrutador para emular BGP rutas aprendidas de Internet que se van a importar en la tabla de enrutamiento del enrutador sur, y configure una dirección adicional (192.168.9.1/32) que se configurará como enrutador Identificado.

    Además, configure las direcciones de la interfaz de bucle en los enrutadores North y South.

  3. Configure la ruta estática predeterminada en el enrutador norte para anunciarse al enrutador sur.

  4. Defina la condición para exportar prefijos de la tabla de enrutamiento del enrutador norte.

  5. Defina las políticas deinto-bgp exportación conditional-export-bgp (y) en los enrutadores Internet y norte, respectivamente, para anunciar las rutas a BGP.

    Nota:

    Asegúrese de que hace referencia a la condición prefix_11 (configurada en 4 el paso) en la política de exportación.

  6. Defina una directiva de importaciónimport-selected-routes() en el enrutador sur para importar algunas de las rutas anunciadas por el enrutador norte en su tabla de enrutamiento.

  7. Configure BGP en los tres enrutadores para activar el flujo de prefijos entre los sistemas autónomos.

    Nota:

    Asegúrese de aplicar las políticas de importación y exportación definidas a los grupos de BGP respectivos para que tengan lugar los anuncios prefijos.

  8. Configure el identificador de enrutador y el número de sistema autónomo para los tres enrutadores.

    Nota:

    En este ejemplo, el identificador de enrutador se configura en función de la dirección IP configurada en la interfaz lo 0,0 del enrutador.

Resultados

Desde el modo de configuración, para confirmar la configuración, show interfacesemita show protocols bgplos show policy-optionscomandos, show routing-options y. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Dispositivo de Internet

Dispositivo norte

Dispositivo sur

Si ha terminado la configuración de los enrutadores commit , escríbalo desde el modo de configuración.

Comproba

Confirme que la configuración funciona correctamente.

Comprobando BGP

Purpose

Compruebe que se han establecido BGP sesiones entre los tres enrutadores.

Intervención

Desde el modo operativo, ejecute show bgp neighbor neighbor-address el comando.

  1. Consulte el BGP sesión en Internet de enrutador para comprobar que el enrutador norte es un vecino.

  2. Compruebe la sesión de BGP en el enrutador norte para comprobar que la Internet del enrutador es un vecino.

Compruebe los siguientes campos en estas salidas para comprobar que se han establecido BGP sesiones:

  • Peer: Compruebe si se muestra el número de AS del par.

  • Local: Compruebe si se muestra el número de AS local.

  • State: Asegúrese de que el valor sea Established . Si no es así, vuelva a comprobar la show bgp neighbor configuración y consulte el apartado para obtener más detalles sobre los campos de salida.

De manera similar, compruebe que los enrutadores de las relaciones del mismo nivel norte y sur se relacionan entre sí.

Efectos

Se establecen BGP sesiones entre los tres enrutadores.

Comprobando el prefijo del anuncio de enrutador Internet al enrutador norte

Purpose

Compruebe que las rutas enviadas desde Internet de enrutador son recibidas por el enrutador norte.

Intervención

  1. Desde el modo operativo en Internet de enrutador, ejecute el show route advertising-protocol bgp neighbor-address comando.

    La salida comprueba que enrutadores de Internet anuncie las rutas 172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32, 172.16.15.1/32 y 192.168.9.1/32 (la dirección de bucle invertido utilizada como ID de enrutador) al enrutador norte.

  2. Desde el modo operativo del enrutador norte show route receive-protocol bgp neighbor-address , ejecute el comando.

    La salida comprueba que el enrutador Norte ha recibido todas las rutas anunciadas por el enrutador de Internet.

Efectos

Los prefijos enviados por Internet de enrutador se instalaron correctamente en la tabla de enrutamiento del enrutador norte.

Comprobación del anuncio de prefijo del enrutador norte al enrutador sur

Purpose

Compruebe que las rutas recibidas de Internet de enrutador y la ruta estática predeterminada se anuncian desde el enrutador norte al enrutador al sur.

Intervención
  1. Desde el modo operativo del enrutador norte show route 0/0 exact , ejecute el comando.

    El resultado comprueba la presencia de la ruta estática predeterminada (0.0.0.0/0) en la tabla de enrutamiento del enrutador norte.

  2. Desde el modo operativo del enrutador norte show route advertising-protocol bgp neighbor-address , ejecute el comando.

    El resultado comprueba que el enrutador norte está anunciando la ruta estática y la ruta 172.16.11.1/32 recibida desde el enrutador a través de Internet, así como muchas otras rutas, al enrutador sur.

Comprobar BGP Directiva de importación para la instalación de prefijos

Purpose

Compruebe que la Directiva de importación de BGP instaló correctamente los prefijos necesarios.

Intervención

Compruebe si la Directiva de importación en el enrutador sur está operativa comprobando si sólo la ruta estática predeterminada del enrutador norte y la ruta 172.16.11.1/32 del enrutador sur están instaladas en la tabla de encaminamiento.

Desde el modo operativo, ejecute show route receive-protocol bgp neighbor-address el comando.

La salida comprueba que la Directiva de importación BGP está operativa en el enrutador sur, y que solo la ruta estática predeterminada de 0.0.0.0/0 del enrutador norte y la ruta 172.16.11.1/32 desde enrutador se han perdido en la tabla de enrutamiento del enrutador sur.

Efectos

La instalación de prefijos se realiza correctamente debido a la Directiva de importación BGP configurada.

Comprobando exportación condicional del enrutador norte al enrutador sur

Purpose

Compruebe que cuando un dispositivo Internet deje de enviar la ruta 172.16.11.1/32, detenciones del norte que envíe la ruta 0/0 predeterminada.

Intervención
  1. Provoque que Internet deje de enviar la ruta 172.16.11.1/32 mediante la desactivación de la dirección 172.16.11.1/32 en la interfaz de bucle invertido.

  2. Desde el modo operativo del enrutador norte show route advertising-protocol bgp neighbor-address , ejecute el comando.

    El resultado comprueba que el enrutador Norte no está anunciando la ruta predeterminada al enrutador sur. Éste es el comportamiento esperado cuando la ruta 172.16.11.1/32 no está presente.

  3. Reactive la dirección 172.16.11.1/32 en la interfaz de circuito cerrado de Internet del dispositivo.

Comprobación de la presencia de rutas ocultas por la Directiva (opcional)

Purpose

Compruebe la presencia de rutas ocultas por la Directiva de importación configurada en el enrutador sur.

Nota:

En esta sección se demuestran los efectos de los distintos cambios que puede realizar en la configuración en función de sus necesidades.

Intervención

Ver las rutas ocultas de la tabla de enrutamiento South de enrutador por:

  • Se ha hidden utilizado la opción show route receive-protocol bgp neighbor-address para el comando.

  • Desactivar la Directiva de importación.

  1. Desde el modo operativo, ejecute show route receive-protocol bgp neighbor-address hidden el comando para ver las rutas ocultas.

    La salida comprueba la presencia de rutas ocultas por la política de importación (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 y 172.16.15.1/32) en el enrutador sur.

  2. Desactive la Directiva de importación BGP configurando la deactivate import instrucción [edit protocols bgp group group-name] en el nivel de jerarquía.

  3. Ejecute el show route receive-protocol bgp neighbor-address comando modo operativo para comprobar las rutas después de desactivar la Directiva de importación.

    El resultado comprueba la presencia de rutas ocultas previamente (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 y 172.16.15.1/32).

  4. Active la Directiva de importación BGP y quite las rutas ocultas de la tabla de enrutamiento activate import mediante keep none la configuración de las [edit protocols bgp group group-name] instrucciones y, respectivamente, en el nivel de la jerarquía.

  5. Desde el modo funcional, ejecute show route receive-protocol bgp neighbor-address hidden el comando para comprobar las rutas después de activar la Directiva de importación keep none y configurar la instrucción.

    El resultado comprueba que las rutas ocultas no se mantienen en la tabla de enrutamiento debido a la keep none instrucción configurada.

Filtro implícito para el comportamiento predeterminado de propagación de rutas de EBGP sin políticas

SUMMARY En esta sección, se habla de usar un filtro implícito para regular el comportamiento de propagación de rutas del EBGP cuando no hay ninguna política explícita configurada.

Ventajas

Esta característica ofrece las siguientes ventajas:

  • Regulates BGP implementation: impide que los altavoces EBGP se conviertan en un paso silencioso en el que aceptaba y anunciaba todas las rutas de forma predeterminada. Esta característica reduce eficazmente el aumento del tráfico de tránsito en sistemas autónomos leaf, especialmente cuando se encuentran en varios hogares con proveedores de servicios de Internet ascendentes. Por lo tanto, también previene la caída silenciosa del tráfico, la denegación de servicio y las interrupciones globales de Internet.

  • Implicit filter: la configuración facilita el uso de un filtro implícito, en el que el comportamiento predeterminado sigue estando configurado para recibir y anunciar todas las rutas de forma predeterminada. La instrucción de configuración solo agrega una opción para especificar habilitar o deshabilitar para aceptar, rechazar, rechazar siempre las cláusulas, cuando sea necesario. El filtro implícito garantiza que los usuarios con implementaciones existentes que confían en la política BGP predeterminada no experimenten interrupciones operativas.

Descripción general

BGP es el protocolo autónomo actual entre dominios que se usa para el enrutamiento global de Internet. También es compatible con varios servicios, como VPN y el estado de vínculo, los cuales no están destinados para uso global.

BGP implementación, incluido el comportamiento predeterminado de EBGP, se guía por RFC4271, A Protocolo de puerta de enlace de borde 4 (BGP-4). Sin embargo, no proporciona ninguna orientación explícita sobre cómo especificar qué rutas se deben distribuir. Esto conduce a que la implementación original de BGP sea un paso silencioso para rutas sin ningún filtro y, por lo tanto, causando un aumento de tráfico, lo que provoca interrupciones de Internet globales.

A partir de Junos OS versión 20.3R1, hemos introducido un filtro defaults ebgp no-policy implícito en el nivel de jerarquía [edit protocols bgp] existente. La configuración separa la política predeterminada para recibir y anunciar en cláusulas separadas (aceptar, rechazar o rechazar siempre) para permitir que el comportamiento varía de forma independiente.

Si no hay ninguna política explícita configurada, el filtro implícito le permite habilitar el comportamiento predeterminado de recepción y publicidad de eBGP en uno de los tres estados siguientes:

Valores

Política predeterminada

Lo que hace

recibir

aparecer

Acepta recibir todas las rutas (también el comportamiento predeterminado).

anuncia

Acepta anunciar todas las rutas (también el comportamiento predeterminado).

rechazar

aparecer

Rechaza recibir rutas de unidifusión de tipo inet y unidifusión inet6 en tipos de instancia principales, vrf, enrutador virtual y no reenvío.

anuncia

Rechaza anunciar rutas de unidifusión de tipo inet y unidifusión inet6 en tipos de instancia principales, vrf, enrutador virtual y no reenvío.

rechazar siempre

aparecer

Rechaza recibir todas las rutas.

anuncia

Rechaza anunciar todas las rutas.