Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas básicas de enrutamiento BGP

Descripción de las políticas de enrutamiento

Cada política de enrutamiento se identifica mediante un nombre de directiva. El nombre puede contener letras, números y guiones (-) y puede tener hasta 255 caracteres. Para incluir espacios en el nombre, escriba el nombre completo entre comillas dobles. Cada nombre de directiva de enrutamiento debe ser único dentro de una configuración.

Una vez creada y nombrada una directiva, debe aplicarse antes de que esté activa. Las directivas de enrutamiento se aplican mediante las import instrucciones y export en el nivel de protocols protocol-name la jerarquía de configuración.

En la import instrucción, se enumera el nombre de la directiva de enrutamiento que se evaluará cuando se importen rutas a la tabla de enrutamiento desde el protocolo de enrutamiento.

En la export instrucción, se enumera el nombre de la directiva de enrutamiento que se evaluará cuando se exporten rutas de la tabla de enrutamiento a un protocolo de enrutamiento dinámico. Solo las rutas activas se exportan desde la tabla de enrutamiento.

Para especificar más de una directiva y crear una cadena de directivas, enumere las directivas utilizando un espacio como separador. Si se especifican varias directivas, las directivas se evalúan en el orden en que se especifican. Tan pronto como se ejecuta una acción de aceptación o rechazo, finaliza la evaluación de la cadena de políticas.

Ejemplo: Aplicación de políticas de enrutamiento en diferentes niveles de la jerarquía de BGP

En este ejemplo se muestra el BGP configurado en una topología de red simple y se explica cómo surten efecto las directivas de enrutamiento cuando se aplican en distintos niveles de la configuración del BGP.

Requisitos

No se necesita ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Descripción general

Para BGP, puede aplicar políticas de la siguiente manera:

  • Instrucciones globales import y export BGP: incluya estas instrucciones en el nivel de jerarquía (para instancias de [edit protocols bgp] enrutamiento, incluya estas instrucciones en el nivel de [edit routing-instances routing-instance-name protocols bgp] jerarquía).

  • Grupo import e export instrucciones: incluya estas instrucciones en el nivel de jerarquía (para las instancias de [edit protocols bgp group group-name] enrutamiento, incluya estas instrucciones en el nivel de [edit routing-instances routing-instance-name protocols bgp group group-name] jerarquía).

  • Pares import e export instrucciones: incluya estas instrucciones en el nivel de jerarquía (para instancias de [edit protocols bgp group group-name neighbor address] enrutamiento, incluya estas instrucciones en el nivel de [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] jerarquía).

Una instrucción o export nivel import de par anula un grupo import o export una instrucción. Una instrucción o export nivel import de grupo anula un BGP import o export una instrucción global.

En este ejemplo, una directiva denominada send-direct se aplica en el nivel global, otra directiva denominada send-192.168.0.1 se aplica en el nivel de grupo y una tercera directiva denominada send-192.168.20.1 se aplica en el nivel de vecino.

Un punto clave, y que a menudo se malinterpreta y que puede generar problemas, es que en tal configuración, solo se aplica la política más explícita. Una política a nivel de vecino es más explícita que una política de nivel de grupo, que a su vez es más explícita que una política global.

El vecino 172.16.2.2 está sujeto solo a la política de envío 192.168.20.1. El vecino 172.16.3.3, que carece de algo más específico, está sujeto solo a la política de envío 192.168.0.1. Mientras tanto, el vecino 172.16.4.4 en el grupo otro grupo no tiene una política de nivel de grupo o vecino, por lo que utiliza la política de envío directo.

Si necesita que el vecino 172.16.2.2 realice la función de las tres políticas, puede escribir y aplicar una nueva política a nivel de vecino que abarque las funciones de las otras tres, o puede aplicar las tres políticas existentes, como una cadena, al vecino 172.16.2.2.

Topología

Figura 1 muestra la red de ejemplo.

Figura 1: Aplicación de políticas de enrutamiento a BGPAplicación de políticas de enrutamiento a BGP

Configuración rápida de CLI muestra la configuración de todos los dispositivos en Figura 1.

En la sección #d99e203__d99e457 se describen los pasos del dispositivo R1.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Dispositivo R4

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar una directiva de ruta predeterminada de IS-IS:

  1. Configure las interfaces del dispositivo.

  2. Habilite OSPF u otros protocolos de puerta de enlace interior (IGP) en las interfaces.

  3. Configurar rutas estáticas.

  4. Habilite las directivas de enrutamiento.

  5. Configure BGP y aplique las políticas de exportación.

  6. Configure el ID del enrutador y el número de sistema autónomo (AS).

  7. Cuando termine de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, confirme la configuración emitiendo los show interfacescomandos , show protocolsshow policy-options, y show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Verificación

Confirme que la configuración funcione correctamente.

Verificación de BGP Route Learning

Propósito

Compruebe las tablas de enrutamiento para asegurarse de que las directivas de exportación del BGP funcionan según lo esperado.

Acción
Significado

En el dispositivo R1, el show route protocol direct comando muestra dos rutas directas: 172.16.1.1/32 y 10.10.10.0/30. El show route protocol static comando muestra dos rutas estáticas: 192.168.0.1/32 y 192.168.20.1/32.

En el dispositivo R2, el show route protocol bgp comando muestra que la única ruta que el dispositivo R2 ha aprendido a través de BGP es la ruta 192.168.20.1/32.

En el dispositivo R3, el show route protocol bgp comando muestra que la única ruta que el dispositivo R3 ha aprendido a través de BGP es la ruta 192.168.0.1/32.

En el dispositivo R4, el show route protocol bgp comando muestra que las únicas rutas que el dispositivo R4 ha aprendido a través de BGP son las rutas 172.16.1.1/32 y 10.10.10.0/30.

Verificación de la recepción de rutas BGP

Propósito

Asegúrese de que las directivas de exportación de BGP funcionan como se esperaba comprobando las rutas BGP recibidas del dispositivo R1.

Acción
Significado

En el dispositivo R2, el comando muestra que el route receive-protocol bgp 172.16.1.1 dispositivo R2 recibió solo una ruta BGP, 192.168.20.1/32, del dispositivo R1.

En el dispositivo R3, el comando muestra que el route receive-protocol bgp 172.16.1.1 dispositivo R3 solo recibió una ruta BGP, 192.168.0.1/32, del dispositivo R1.

En el dispositivo R4, el comando muestra que el route receive-protocol bgp 172.16.1.1 dispositivo R4 recibió dos rutas BGP, 172.16.1.1/32 y 10.10.10.0/30, del dispositivo R1.

En resumen, cuando se aplican varias políticas en diferentes jerarquías de CLI en BGP, solo se evalúa la aplicación más específica, con exclusión de otras aplicaciones de políticas menos específicas. Aunque este punto puede parecer tener sentido, se olvida fácilmente durante la configuración del enrutador, cuando cree erróneamente que una política de nivel de vecino se combina con una política global o de nivel de grupo, solo para descubrir que su comportamiento de política no es el previsto.

Ejemplo: Inyección de rutas OSPF en la tabla de enrutamiento BGP

En este ejemplo se muestra cómo crear una política que inyecta rutas OSPF en la tabla de enrutamiento BGP.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, se crea una directiva de enrutamiento denominada injectpolicy1 y un término de enrutamiento denominado injectterm1. La política inyecta rutas OSPF en la tabla de enrutamiento BGP.

Topología

Configuración

Configuración de la directiva de enrutamiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para insertar rutas OSPF en una tabla de enrutamiento BGP:

  1. Cree el término de la directiva.

  2. Especifique OSPF como condición de coincidencia.

  3. Especifique las rutas de un área OSPF como condición de coincidencia.

  4. Especifique que la ruta debe aceptarse si se cumplen las condiciones anteriores.

  5. Aplique la política de enrutamiento a BGP.

Resultados

Confirme la configuración introduciendo los comandos y show protocols bgp desde el show policy-options modo de configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración del seguimiento para la directiva de enrutamiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

  1. Incluya una acción de seguimiento en la directiva.

  2. Configure el archivo de seguimiento para el resultado.

Resultados

Confirme la configuración introduciendo los comandos y show routing-options desde el show policy-options modo de configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de que las rutas BGP esperadas están presentes

Propósito

Compruebe el efecto de la política de exportación.

Acción

Desde el modo operativo, ingrese el comando show route.

Solución de problemas

Uso del comando show log para examinar las acciones de la directiva de enrutamiento

Problema

La tabla de enrutamiento contiene rutas inesperadas o faltan rutas en la tabla de enrutamiento.

Solución

Si configura el seguimiento de directivas como se muestra en este ejemplo, puede ejecutar el show log ospf-bgp-policy-log comando para diagnosticar problemas con la directiva de enrutamiento. El show log ospf-bgp-policy-log comando muestra información sobre las rutas que el injectpolicy1 término de directiva analiza y sobre las que actúa.

Configuración de políticas de enrutamiento para controlar los anuncios de rutas BGP

Todos los protocolos de enrutamiento utilizan la tabla de enrutamiento de Junos OS para almacenar las rutas que aprenden y para determinar qué rutas deben anunciar en sus paquetes de protocolo. La directiva de enrutamiento permite controlar en qué rutas se almacenan y recuperan los protocolos de enrutamiento de la tabla de enrutamiento. Para obtener información acerca de la directiva de enrutamiento, consulte la Guía del usuario Directivas de enrutamiento, filtros de firewall y políticas de tráfico.

Al configurar la directiva de enrutamiento BGP, puede realizar las siguientes tareas:

Aplicación de la directiva de enrutamiento

La política de enrutamiento se define en el nivel jerárquico [edit policy-options] . Para aplicar directivas definidas para BGP, incluya las import instrucciones y export en la configuración de BGP.

Puede aplicar las directivas de la siguiente manera:

  • Instrucciones globales import y export BGP: incluya estas instrucciones en el nivel de jerarquía (para instancias de [edit protocols bgp] enrutamiento, incluya estas instrucciones en el nivel de [edit routing-instances routing-instance-name protocols bgp] jerarquía).

  • Grupo import e export instrucciones: incluya estas instrucciones en el nivel de jerarquía (para las instancias de [edit protocols bgp group group-name] enrutamiento, incluya estas instrucciones en el nivel de [edit routing-instances routing-instance-name protocols bgp group group-name] jerarquía).

  • Pares import e export instrucciones: incluya estas instrucciones en el nivel de jerarquía (para instancias de [edit protocols bgp group group-name neighbor address] enrutamiento, incluya estas instrucciones en el nivel de [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] jerarquía).

Una instrucción o export nivel import de par anula un grupo import o export una instrucción. Una instrucción o export nivel import de grupo anula un BGP import o export una instrucción global.

Para aplicar directivas, consulte las siguientes secciones:

Aplicación de políticas a rutas que se importan a la tabla de enrutamiento desde BGP

Para aplicar una política a las rutas que se importan a la tabla de enrutamiento desde BGP, incluya la instrucción en la import que se enumerarán los nombres de una o varias políticas que se van a evaluar:

Para obtener una lista de los niveles jerárquicos en los que puede incluir esta instrucción, vea la sección de resumen de instrucción de esta instrucción.

Si especifica más de una directiva, se evalúan en el orden especificado, del primero al último, y se aplica el primer filtro coincidente a la ruta. Si no se encuentra ninguna coincidencia, BGP coloca en la tabla de enrutamiento solo aquellas rutas que aprendieron de los dispositivos de enrutamiento BGP.

Aplicación de políticas a rutas que se exportan desde la tabla de enrutamiento al BGP

Para aplicar una política a las rutas que se exportan de la tabla de enrutamiento al BGP, incluya la instrucción en la export que se enumerarán los nombres de una o varias políticas que se van a evaluar:

Para obtener una lista de los niveles jerárquicos en los que puede incluir esta instrucción, vea la sección de resumen de instrucción de esta instrucción.

Si especifica más de una directiva, se evalúan en el orden especificado, del primero al último, y se aplica el primer filtro coincidente a la ruta. Si ninguna ruta coincide con los filtros, la tabla de enrutamiento exporta a BGP solo las rutas que aprendió de BGP.

Configuración de BGP para anunciar rutas inactivas

De forma predeterminada, BGP almacena la información de ruta que recibe de los mensajes de actualización en la tabla de enrutamiento de Junos OS, y la tabla de enrutamiento exporta solo rutas activas a BGP, que BGP luego anuncia a sus pares. Para que la tabla de enrutamiento exporte a BGP la mejor ruta aprendida por BGP, incluso si Junos OS no la seleccionó como una ruta activa, incluya la advertise-inactive instrucción:

Para obtener una lista de los niveles jerárquicos en los que puede incluir esta instrucción, vea la sección de resumen de instrucción de esta instrucción.

Configuración de BGP para anunciar la mejor ruta externa a pares internos

En general, las implementaciones de BGP implementadas no anuncian la ruta externa con el valor de preferencia local más alto para los pares internos, a menos que sea la mejor ruta. Aunque este comportamiento era requerido por una versión anterior de la especificación BGP versión 4, RFC 1771, normalmente no se seguía para minimizar la cantidad de información anunciada y evitar bucles de enrutamiento. Sin embargo, hay escenarios en los que anunciar la mejor ruta externa es beneficioso, en particular, situaciones que pueden resultar en la oscilación de la ruta del IBGP.

En Junos OS versión 9.3 y posteriores, puede configurar BGP para anunciar la mejor ruta externa en un grupo de malla BGP interno (IBGP), un clúster reflector de ruta o una confederación de sistema autónomo (AS), incluso cuando la mejor ruta es una ruta interna.

Nota:

Para configurar la instrucción en un reflector de ruta, debe deshabilitar la advertise-external reflexión intracluster con la no-client-reflect instrucción.

Cuando un dispositivo de enrutamiento se configura como reflector de ruta para un clúster, una ruta anunciada por el reflector de ruta se considera interna si se recibe de un par interno con el mismo identificador de clúster o si ambos pares no tienen ningún identificador de clúster configurado. Una ruta recibida de un par interno que pertenece a otro clúster, es decir, con un identificador de clúster diferente, se considera externa.

En una confederación, cuando anuncie una ruta a un enrutador en el límite de la confederación, cualquier subAS de confederación diferente se considera externa.

También puede configurar BGP para anunciar la ruta externa solo si el proceso de selección de ruta alcanza el punto en el que se evalúa la métrica del discriminador de salida múltiple (MED). Como resultado, no se anuncia una ruta externa con una ruta de AS peor (es decir, más larga) que la de la ruta activa.

Junos OS también proporciona compatibilidad para configurar una política de exportación de BGP que coincida con el estado de una ruta anunciada. Puede coincidir en rutas activas o inactivas. Para obtener más información, consulte la Guía del usuario de políticas de enrutamiento, filtros de firewall y políticas de tráfico.

Para configurar el BGP de modo que anuncie la mejor ruta externa a los pares internos, incluya la advertise-external instrucción:

Nota:

La advertise-external instrucción se admite tanto a nivel de grupo como de vecino. Si configura la instrucción en el nivel de vecino, debe configurarla para todos los vecinos de un grupo. De lo contrario, el grupo se divide automáticamente en diferentes grupos.

Para obtener una lista completa de los niveles de jerarquía en los que puede configurar esta instrucción, consulte la sección de resumen de instrucción de esta instrucción.

Para configurar BGP de modo que anuncie la mejor ruta externa solo si el proceso de selección de ruta llega al punto en el que se evalúa el valor MED, incluya la conditional instrucción:

Configuración de la frecuencia con la que BGP intercambia rutas con la tabla de enrutamiento

BGP almacena la información de ruta que recibe de los mensajes de actualización en la tabla de enrutamiento, y la tabla de enrutamiento exporta rutas activas de la tabla de enrutamiento a BGP. A continuación, BGP anuncia las rutas exportadas a sus pares. De forma predeterminada, el intercambio de información de ruta entre BGP y la tabla de enrutamiento se produce inmediatamente después de recibir las rutas. Este intercambio inmediato de información de ruta puede causar inestabilidades en la información de accesibilidad de la red. Para protegerse de esto, puede retrasar el tiempo transcurrido entre el momento en que BGP y la tabla de enrutamiento intercambian información de ruta.

Para configurar la frecuencia con la que BGP y la tabla de enrutamiento intercambian información de ruta, incluya la out-delay instrucción:

De forma predeterminada, la tabla de enrutamiento conserva parte de la información de ruta aprendida de BGP. Para que la tabla de enrutamiento conserve toda o ninguna de esta información, incluya la keep instrucción:

Para obtener una lista de los niveles jerárquicos en los que puede incluir estas instrucciones, consulte las secciones de resumen de instrucciones de estas instrucciones.

La tabla de enrutamiento puede conservar la información de ruta aprendida de BGP de una de las siguientes maneras:

  • Predeterminado (omitir la instrucción): conserve toda la keep información de ruta que aprendió del BGP, excepto para las rutas cuya ruta de AS está en bucle y cuyo bucle incluye el AS local.

  • keep all: conserve toda la información de ruta que aprendió de BGP.

  • keep none: descarte las rutas recibidas de un par y que fueron rechazadas por la política de importación u otra comprobación de cordura, como la ruta del AS o el salto siguiente. Cuando se configura keep none para la sesión BGP y los cambios de política entrante, Junos OS fuerza la reanunciación del conjunto completo de rutas anunciadas por el par.

En una situación de curación de rutas de AS, las rutas con rutas en bucle teóricamente podrían volverse utilizables durante una reconfiguración suave cuando se cambia el límite de bucles de ruta de AS. Sin embargo, hay una diferencia significativa en el uso de memoria entre el valor predeterminado y keep all.

Considere los siguientes escenarios:

  • Un par vuelve a anunciar las rutas de regreso al compañero del que las aprendió.

    Esto puede suceder en los siguientes casos:

    • El dispositivo de enrutamiento de otro proveedor anuncia las rutas de regreso al par emisor.

    • El comportamiento predeterminado del par Junos OS de no volver a anunciar las rutas de regreso al par de envío se anula mediante la configuración advertise-peer-asde .

  • Un dispositivo de enrutamiento perimetral de proveedor (PE) descarta cualquier ruta VPN que no tenga ninguno de los destinos de ruta esperados.

Cuando keep all se configura, se anula el comportamiento de descartar rutas recibidas en los escenarios anteriores.

Deshabilitar la supresión de anuncios de ruta

Junos OS no anuncia las rutas aprendidas de un par de EBGP al mismo par BGP externo (EBGP). Además, el software no anuncia esas rutas de regreso a ningún par de EBGP que se encuentre en el mismo AS que el par de origen, independientemente de la instancia de enrutamiento. Puede modificar este comportamiento incluyendo la advertise-peer-as instrucción en la configuración. Para deshabilitar la supresión de anuncios predeterminada, incluya la advertise-peer-as instrucción:

Nota:

El comportamiento predeterminado de supresión de ruta está deshabilitado si la as-override instrucción se incluye en la configuración.

Si incluye la advertise-peer-as instrucción en la configuración, BGP anuncia la ruta independientemente de esta comprobación.

Para restaurar el comportamiento predeterminado, incluya la no-advertise-peer-as instrucción en la configuración:

Si incluye las as-override instrucciones y no-advertise-peer-as en la configuración, la no-advertise-peer-as instrucción se omite. Puede incluir estas instrucciones en varios niveles jerárquicos.

Para obtener una lista de los niveles jerárquicos en los que puede incluir estas instrucciones, consulte la sección de resumen de instrucciones para estas instrucciones.

Ejemplo: Configuración de una directiva de enrutamiento para anunciar la mejor ruta externa a pares internos

La especificación del protocolo BGP, tal como se define en RFC 1771, especifica que un par BGP debe anunciar a sus pares internos la ruta externa de preferencia más alta, incluso si esta ruta no es la mejor en general (en otras palabras, incluso si la mejor ruta es una ruta interna). En la práctica, las implementaciones de BGP implementadas no siguen esta regla. Las razones para desviarse de la especificación son las siguientes:

  • Minimizar la cantidad de información anunciada. BGP escala según el número de rutas disponibles.

  • Evitar los bucles de enrutamiento y reenvío.

Hay, sin embargo, varios escenarios en los que el comportamiento, especificado en RFC 1771, de anunciar la mejor ruta externa podría ser beneficioso. No siempre es deseable limitar la información de rutas, ya que la diversidad de rutas puede ayudar a reducir los tiempos de restauración. Publicidad la mejor ruta externa también puede abordar problemas internos de oscilación de ruta BGP (IBGP) como se describe en RFC 3345, Condición de oscilación de ruta persistente del Protocolo de puerta de enlace de borde (BGP).

La advertise-external instrucción modifica el comportamiento de un altavoz BGP para anunciar la mejor ruta externa para los pares de IBGP, incluso cuando la mejor ruta general es una ruta interna.

Nota:

La advertise-external instrucción se admite tanto a nivel de grupo como de vecino. Si configura la instrucción en el nivel de vecino, debe configurarla para todos los vecinos de un grupo. De lo contrario, el grupo se divide automáticamente en diferentes grupos.

La conditional opción limita el comportamiento de la advertise-external configuración, de modo que la ruta externa solo se anuncia si el proceso de selección de ruta alcanza el punto en el que se evalúa la métrica del discriminador de salida múltiple (MED). Por lo tanto, una ruta externa no se anuncia si, por ejemplo, tiene una ruta de AS que es peor (más larga) que la de la ruta activa. La conditional opción restringe el anuncio de ruta externa a cuando la mejor ruta externa y la ruta activa son iguales hasta el paso MED del proceso de selección de ruta. Tenga en cuenta que los criterios utilizados para seleccionar la mejor ruta externa son los mismos independientemente de si la conditional opción está configurada o no.

Junos OS también proporciona compatibilidad para configurar una política de exportación de BGP que coincida con el estado de una ruta anunciada. Puede hacer coincidir rutas activas o inactivas, de la siguiente manera:

Este calificador solo coincide cuando se usa en el contexto de una política de exportación. Cuando un protocolo anuncia una ruta que puede anunciar rutas inactivas (como BGP), state inactive coincide con las rutas anunciadas como resultado de las advertise-inactive instrucciones y advertise-external .

Por ejemplo, la siguiente configuración se puede utilizar como una política de exportación de BGP hacia pares internos para marcar rutas anunciadas debido a la configuración con una comunidad definida por el advertise-external usuario. Los enrutadores receptores pueden usar esa comunidad más tarde para filtrar dichas rutas de la tabla de reenvío. Este mecanismo puede utilizarse para abordar las preocupaciones de que las rutas publicitarias no utilizadas para el reenvío por parte del remitente puedan dar lugar a bucles de reenvío.

Requisitos

Se requiere Junos OS 9.3 o posterior.

Descripción general

En este ejemplo se muestran tres dispositivos de enrutamiento. El dispositivo R2 tiene una conexión BGP externa (EBGP) al dispositivo R1. El dispositivo R2 tiene una conexión IBGP con el dispositivo R3.

El dispositivo R1 anuncia 172.16.6.0/24. El dispositivo R2 no establece la preferencia local en una política de importación para las rutas del dispositivo R1 y, por lo tanto, 172.16.6.0/24 tiene la preferencia local predeterminada de 100.

El dispositivo R3 anuncia 172.16.6.0/24 con una preferencia local de 200.

Cuando la instrucción no está configurada en el dispositivo R2, el dispositivo R2 no anuncia 172.16.6.0 advertise-external /24 en el dispositivo R3.

Cuando la instrucción está configurada en el advertise-external dispositivo R2 en la sesión del dispositivo R3, el dispositivo R2 anuncia 172.16.6.0/24 en el dispositivo R3.

Cuando advertise-external conditional se configura en el dispositivo R2 en la sesión del dispositivo R3, el dispositivo R2 no anuncia 172.16.6.0/24 en el dispositivo R3. Si elimina la configuración en el dispositivo R3 y agrega la configuración en el then local-preference 200path-selection as-path-ignore dispositivo R2 (lo que hace que los criterios de selección de ruta sean iguales hasta el paso MED del proceso de selección de ruta), el dispositivo R2 anuncia 172.16.6.0/24 para el dispositivo R3.

Nota:

Para configurar la instrucción en un reflector de ruta, debe deshabilitar la advertise-external reflexión dentro del clúster con la no-client-reflect instrucción y el clúster de cliente debe estar completamente mallado para evitar el envío de anuncios de ruta redundantes.

Cuando un dispositivo de enrutamiento se configura como reflector de ruta para un clúster, una ruta anunciada por el reflector de ruta se considera interna si se recibe de un par interno con el mismo identificador de clúster o si ambos pares no tienen ningún identificador de clúster configurado. Una ruta recibida de un par interno que pertenece a otro clúster, es decir, con un identificador de clúster diferente, se considera externa.

Topología

Figura 2 muestra la red de ejemplo.

Figura 2: Topología BGP para publicidad externaTopología BGP para publicidad externa

Configuración rápida de CLI muestra la configuración de todos los dispositivos en Figura 2.

En la sección #d102e164__d102e342 se describen los pasos del dispositivo R2.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar el dispositivo R2:

  1. Configure las interfaces del dispositivo.

  2. Configure OSPF u otro protocolo de puerta de enlace interior (IGP).

  3. Configure la conexión EBGP con el dispositivo R1.

  4. Configure la conexión del IBGP al dispositivo R3.

  5. Agregue la advertise-external instrucción a la sesión de emparejamiento de grupo del IBGP.

  6. Configure el número de sistema autónomo (AS) y el ID del enrutador.

Resultados

Desde el modo de configuración, ingrese los comandos show interfaces, show protocols, show policy-options y show routing-options para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de la ruta activa del BGP

Propósito

En el dispositivo R2, asegúrese de que el prefijo 172.16.6.0/24 esté en la tabla de enrutamiento y tenga la ruta activa esperada.

Acción
Significado

El dispositivo R2 recibe la ruta 172.16.6.0/24 de los dispositivos R1 y R3. La ruta desde el dispositivo R3 es la ruta activa, designada por el asterisco (*). La ruta activa tiene la preferencia local más alta. Incluso si las preferencias locales de las dos rutas fueran iguales, la ruta del dispositivo R3 permanecería activa porque tiene la ruta de AS más corta.

Verificación del anuncio de ruta externa

Propósito

En el dispositivo R2, asegúrese de que la ruta 172.16.6.0/24 esté anunciada para el dispositivo R3.

Acción
Significado

El dispositivo R2 anuncia la ruta 172.16.6.0/24 hacia el dispositivo R3.

Verificación de la ruta en el dispositivo R3

Propósito

Asegúrese de que el prefijo 172.16.6.0/24 esté en la tabla de enrutamiento del dispositivo R3.

Acción
Significado

El dispositivo R3 tiene la ruta estática y la ruta BGP para 172.16.6.0/24.

Tenga en cuenta que la ruta BGP está oculta en el dispositivo R3 si no se puede acceder a la ruta o si no se puede resolver el siguiente salto. Para cumplir este requisito, este ejemplo incluye una ruta predeterminada estática en el dispositivo R3 (static route 0.0.0.0/0 next-hop 10.0.0.5).

Experimentar con la opción condicional

Propósito

Vea cómo funciona la conditional opción en el contexto del algoritmo de selección de ruta BGP.

Acción
  1. En el dispositivo R2, agregue la conditional opción.

  2. En el dispositivo R2, compruebe si la ruta 172.16.6.0/24 se anuncia para el dispositivo R3.

    Como era de esperar, la ruta ya no se anuncia. Es posible que tenga que esperar unos segundos para ver este resultado.

  3. En el dispositivo R3, desactive la acción de then local-preference directiva.

  4. En el dispositivo R2, asegúrese de que las preferencias locales de las dos rutas sean iguales.

  5. En el dispositivo R2, agregue la as-path-ignore instrucción.

  6. En el dispositivo R2, compruebe si la ruta 172.16.6.0/24 se anuncia para el dispositivo R3.

    Como era de esperar, ahora se anuncia la ruta porque se ignora la longitud de la ruta del AS y porque las preferencias locales son iguales.

Ejemplo: Configuración del filtrado de rutas salientes basado en prefijos BGP

En este ejemplo se muestra cómo configurar un enrutador de Juniper Networks para aceptar filtros de ruta de pares remotos y realizar un filtrado de ruta saliente mediante los filtros recibidos.

Requisitos

Antes de empezar:

  • Configure las interfaces del enrutador.

  • Configure un protocolo de puerta de enlace interior (IGP).

Descripción general

Puede configurar un par BGP para que acepte filtros de ruta de pares remotos y realizar un filtrado de ruta saliente con los filtros recibidos. Al filtrar las actualizaciones no deseadas, el par remitente guarda los recursos necesarios para generar y transmitir actualizaciones, y el par receptor ahorra los recursos necesarios para procesar las actualizaciones. Esta característica puede ser útil, por ejemplo, en una red privada virtual (VPN) en la que subconjuntos de dispositivos perimetrales del cliente (CE) no son capaces de procesar todas las rutas de la VPN. Los dispositivos CE pueden usar el filtrado de ruta saliente basado en prefijos para comunicarse con el dispositivo de enrutamiento perimetral del proveedor (PE) para transmitir solo un subconjunto de rutas, como rutas solo a los centros de datos principales.

El número máximo de filtros de ruta saliente basados en prefijos que un par BGP puede aceptar es 5000. Si un par remoto envía más de 5000 filtros de ruta salientes a una dirección par, los filtros adicionales se descartan y se genera un mensaje de registro del sistema.

Puede configurar la interoperabilidad para el dispositivo de enrutamiento como un todo o solo para grupos o pares BGP específicos.

Topología

En la red de ejemplo, el dispositivo CE1 es un enrutador de otro proveedor. La configuración que se muestra en este ejemplo es en el enrutador PE1 de Juniper Networks.

Figura 3 muestra la red de ejemplo.

Figura 3: Filtrado de ruta saliente basado en prefijo BGPFiltrado de ruta saliente basado en prefijo BGP

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

PE1

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar el enrutador PE1 para que acepte filtros de ruta del dispositivo CE1 y realice un filtrado de rutas salientes con los filtros recibidos:

  1. Configurar el sistema autónomo local.

  2. Configure el emparejamiento externo con el dispositivo CE1.

  3. Configure el enrutador PE1 para aceptar filtros de ruta IPv4 del dispositivo CE1 y realice un filtrado de ruta saliente con los filtros recibidos.

  4. (Opcional) Habilite la interoperabilidad con dispositivos de enrutamiento que usan el código de compatibilidad específico del proveedor de 130 para filtros de ruta saliente y el tipo de código 128.

    El código estándar de la IANA es 3 y el tipo de código estándar es 64.

Resultados

Desde el modo de configuración, escriba los comandos show protocols y show routing-options para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación del filtro de ruta saliente

Propósito

Muestra información sobre el filtro de ruta saliente basado en prefijos recibido del dispositivo CE1.

Acción

Desde el modo operativo, ingrese el comando show bgp neighbor orf detail.

Comprobación del modo vecino BGP

Propósito

Compruebe que la bgp-orf-cisco-mode configuración está habilitada para el par asegurándose de que la ORFCiscoMode opción se muestra en la salida del show bgp neighbor comando.

Acción

Desde el modo operativo, ingrese el comando show bgp neighbor.

Descripción de la directiva de enrutamiento BGP predeterminada en enrutadores de transporte de paquetes (serie PTX)

En los enrutadores de transporte de paquetes de la serie PTX, la directiva de enrutamiento BGP predeterminada difiere de la de otros dispositivos de enrutamiento de Junos OS.

Los enrutadores de la serie PTX son plataformas de tránsito MPLS que realizan el reenvío de IP, generalmente utilizando rutas de protocolo de puerta de enlace interior (IGP). El motor de reenvío de paquetes de la serie PTX puede acomodar un número relativamente pequeño de prefijos de longitud variable.

Nota:

Un enrutador de la serie PTX puede admitir rutas BGP completas en el plano de control para que pueda utilizarse como reflector de ruta (RR). Puede realizar reenvíos de multidifusión de búsqueda de longitud exacta y puede construir el plano de reenvío de multidifusión para que lo use el plano de control de unidifusión (por ejemplo, para realizar una búsqueda de reenvío de ruta inversa para multidifusión).

Dada la limitación de PFE, la política de enrutamiento predeterminada para los enrutadores de la serie PTX es que las rutas BGP no se instalen en la tabla de reenvío. Puede invalidar la directiva de enrutamiento predeterminada y seleccionar determinadas rutas BGP para instalarlas en la tabla de reenvío.

El comportamiento predeterminado para el equilibrio de carga y las rutas BGP en los enrutadores de la serie PTX es el siguiente. Tiene las siguientes características deseables:

  • Le permite anular el comportamiento predeterminado sin necesidad de modificar la política predeterminada directamente

  • Reduce la posibilidad de cambios accidentales que anulan los valores predeterminados

  • No establece acciones de control de flujo, como aceptar y rechazar

La directiva de enrutamiento predeterminada en los enrutadores de la serie PTX es la siguiente:

Como se muestra aquí, la junos-ptx-series-default política se define en [edit policy-options]. La directiva se aplica en [edit routing-options forwarding-table], mediante la default-export instrucción. Puede ver estas configuraciones predeterminadas mediante el | display inheritance marca.

Además, puede utilizar el show policy comando para ver la directiva predeterminada.

Precaución:

Le recomendamos encarecidamente que no modifique la directiva de junos-ptx-series-default enrutamiento directamente.

Junos OS encadena la política y cualquier política de exportación configurada por el junos-ptx-series-default usuario. Dado que la junos-ptx-series-default directiva no utiliza acciones de control de flujo, se ejecutará cualquier política de exportación que configure (mediante la acción implícita de la siguiente directiva) para cada ruta. Por lo tanto, puede anular cualquier acción establecida por la junos-ptx-series-default política. Si no configura una directiva de exportación, las acciones establecidas por junos-ptx-series-default la directiva son las únicas acciones.

Puede utilizar la acción install-to-fib de directiva para anular la no-install-to-fib acción.

Del mismo modo, puede configurar la load-balance per-prefix acción para anular la load-balance per-packet acción.

Ejemplo: Anulación de la directiva de enrutamiento BGP predeterminada en enrutadores de transporte de paquetes serie PTX

En este ejemplo se muestra cómo invalidar la directiva de enrutamiento predeterminada en enrutadores de transporte de paquetes, como los enrutadores de transporte de paquetes de la serie PTX.

Requisitos

Este ejemplo requiere Junos OS versión 12.1 o posterior.

Descripción general

De forma predeterminada, los enrutadores de la serie PTX no instalan rutas BGP en la tabla de reenvío.

Para los enrutadores de la serie PTX, la configuración de la from protocols bgp condición con la then accept acción no tiene el resultado habitual que tiene en otros dispositivos de enrutamiento de Junos OS. Con la siguiente política de enrutamiento en los enrutadores de la serie PTX, las rutas BGP no se instalan en la tabla de reenvío.

No hay rutas BGP instaladas en la tabla de reenvío. Este es el comportamiento esperado.

En este ejemplo se muestra cómo usar la then install-to-fib acción para invalidar eficazmente la directiva de enrutamiento BGP predeterminada.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Instalación de rutas BGP seleccionadas en la tabla de reenvío

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para instalar rutas BGP seleccionadas en la tabla de reenvío:

  1. Configure una lista de prefijos para instalar en la tabla de reenvío.

  2. Configure la directiva de enrutamiento, aplicando la lista de prefijos como condición.

  3. Aplique la directiva de enrutamiento a la tabla de reenvío.

Resultados

Desde el modo de configuración, escriba los comandos show policy-options y show routing-options para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de que la ruta seleccionada está instalada en la tabla de reenvío

Propósito

Asegúrese de que la directiva configurada anula la directiva predeterminada.

Acción

Desde el modo operativo, ingrese el comando show route forwarding-table.

Significado

Este resultado muestra que la ruta a 66.0.0.1/32 está instalada en la tabla de reenvío.

Anuncio condicional que habilita la instalación condicional de casos de uso de prefijos

Por lo general, las redes se subdividen en unidades más pequeñas y manejables denominadas sistemas autónomos (AS). Cuando los enrutadores usan el BGP para formar relaciones par en el mismo AS, se hace referencia a él como un BGP interno (IBGP). Cuando los enrutadores usan BGP para formar relaciones par en diferentes AS, se hace referencia a él como BGP externo (EBGP).

Después de realizar comprobaciones de sanidad de ruta, un enrutador BGP acepta las rutas recibidas de sus pares y las instala en la tabla de enrutamiento. De forma predeterminada, todos los enrutadores en las sesiones de IBGP y EBGP siguen las reglas estándar de publicidad BGP. Mientras que un enrutador en una sesión de IBGP anuncia solo las rutas aprendidas de sus pares directos, un enrutador en una sesión de EBGP anuncia todas las rutas aprendidas de sus pares directos e indirectos (pares de pares). Por lo tanto, en una red típica configurada con EBGP, un enrutador agrega todas las rutas recibidas de un par EBGP en su tabla de enrutamiento y anuncia casi todas las rutas a todos los pares EBGP.

Un proveedor de servicios que intercambia rutas BGP con clientes y pares en Internet está en riesgo de amenazas maliciosas e involuntarias que pueden comprometer el enrutamiento adecuado del tráfico, así como el funcionamiento de los enrutadores.

Esto tiene varias desventajas:

  • Non-aggregated route advertisements—Un cliente podría anunciar erróneamente todos sus prefijos al ISP en lugar de un agregado de su espacio de direcciones. Dado el tamaño de la tabla de enrutamiento de Internet, esto debe controlarse cuidadosamente. Es posible que un enrutador perimetral solo necesite una ruta predeterminada hacia Internet y, en su lugar, reciba toda la tabla de enrutamiento BGP de su par ascendente.

  • BGP route manipulation: si un administrador malintencionado altera el contenido de la tabla de enrutamiento BGP, podría impedir que el tráfico llegue a su destino previsto.

  • BGP route hijacking: Un administrador no autorizado de un par BGP podría anunciar maliciosamente los prefijos de una red en un intento de redirigir el tráfico destinado a la red víctima a la red del administrador para obtener acceso al contenido del tráfico o para bloquear los servicios en línea de la víctima.

  • BGP denial of service (DoS): si un administrador malintencionado envía tráfico BGP inesperado o no deseado a un enrutador en un intento de utilizar todos los recursos BGP disponibles del enrutador, podría perjudicar la capacidad del enrutador para procesar información de ruta BGP válida.

La instalación condicional de prefijos se puede utilizar para abordar todos los problemas mencionados anteriormente. Si un cliente requiere acceso a redes remotas, es posible instalar una ruta específica en la tabla de enrutamiento del enrutador que está conectado con la red remota. Esto no sucede en una red EBGP típica y, por lo tanto, la instalación condicional de prefijos se vuelve esencial.

Los AS no solo están ligados por relaciones físicas sino por empresas u otras relaciones organizacionales. Un AS puede proporcionar servicios a otra organización o actuar como un tránsito de AS entre otros dos AS. Estos AS de tránsito están vinculados por acuerdos contractuales entre las partes que incluyen parámetros sobre cómo conectarse entre sí y, lo que es más importante, el tipo y la cantidad de tráfico que transportan entre sí. Por lo tanto, por razones legales y financieras, los proveedores de servicios deben implementar políticas que controlen cómo se intercambian las rutas BGP con los vecinos, qué rutas se aceptan de esos vecinos y cómo esas rutas afectan el tráfico entre los AS.

Hay muchas opciones diferentes disponibles para filtrar las rutas recibidas de un par BGP para aplicar las políticas de interAS y mitigar los riesgos de recibir rutas potencialmente dañinas. El filtrado de ruta convencional examina los atributos de una ruta y acepta o rechaza la ruta en función de dichos atributos. Una política o filtro se puede usar para examinar el contenido de la ruta del AS, el salto siguiente, un valor de comunidad, una lista de prefijos, la familia de direcciones de la ruta, etc.

En algunos casos, la "condición de aceptación" estándar de hacer coincidir un valor de atributo particular no es suficiente. Es posible que el proveedor de servicios necesite usar otra condición fuera de la propia ruta, por ejemplo, otra ruta en la tabla de enrutamiento. Por ejemplo, podría ser deseable instalar una ruta predeterminada recibida de un par ascendente, solo si se puede verificar que este par tiene accesibilidad a otras redes más arriba. Esta instalación de ruta condicional evita instalar una ruta predeterminada que se usa para enviar tráfico hacia este par, cuando el par podría haber perdido sus rutas aguas arriba, lo que provocaría un tráfico con agujeros negros. Para lograr esto, el enrutador puede configurarse para buscar la presencia de una ruta particular en la tabla de enrutamiento y, en función de este conocimiento, aceptar o rechazar otro prefijo.

Ejemplo: En Configuring a Routing Policy for Conditional Advertisement Enabling Conditional Installation of Prefixes in a Routing Table se explica cómo se puede configurar y comprobar la instalación condicional de prefijos.

Política de importación y publicidad condicional (tabla de enrutamiento) con determinadas condiciones de coincidencia

BGP acepta todas las rutas sin bucle aprendidas de los vecinos y las importa a la tabla RIB-In. Si la política de importación BGP acepta estas rutas, se importan a la tabla de enrutamiento inet.0. En los casos en que solo se requiera importar ciertas rutas, se pueden tomar disposiciones para que el dispositivo de enrutamiento par exporte rutas basadas en una condición o un conjunto de condiciones.

La condición para exportar una ruta puede basarse en:

  • El compañero del que aprendió la ruta

  • La interfaz en la que se aprendió la ruta

  • Algún otro atributo requerido

Por ejemplo:

Esto se conoce como instalación condicional de prefijos y se describe en el ejemplo: Configuración de una directiva de enrutamiento para publicidad condicional Habilitar la instalación condicional de prefijos en una tabla de enrutamiento.

Las condiciones de las políticas de enrutamiento se pueden configurar independientemente de si forman parte de las políticas de exportación, importación, o ambas. La directiva de exportación admite estas condiciones heredadas de la directiva de enrutamiento en función de la existencia de otra ruta en la directiva de enrutamiento. Sin embargo, la directiva de importación no admite estas condiciones y las condiciones no se ejecutan aunque estén presentes.

Figura 4 ilustra dónde se aplican las políticas de importación y exportación de BGP. Se aplica una política de importación a las rutas entrantes que son visibles en la salida del show route receive-protocol bgp neighbor-address comando. Se aplica una política de exportación a las rutas salientes que están visibles en la salida del show route advertising-protocol bgp neighbor-address comando.

Figura 4: Políticas de importación y exportación de BGPPolíticas de importación y exportación de BGP

Para habilitar la instalación condicional de prefijos, se debe configurar una política de exportación en el dispositivo donde debe realizarse la exportación de prefijos. La directiva de exportación evalúa cada ruta para comprobar que cumple todas las condiciones de coincidencia de la from instrucción. También busca la existencia de la ruta definida en la condition instrucción (también configurada bajo la from instrucción).

Si la ruta no coincide con todo el conjunto de condiciones requeridas definidas en la política, o si la ruta definida en la condition instrucción no existe en la tabla de enrutamiento, la ruta no se exporta a sus pares BGP. Por lo tanto, una política de exportación condicional coincide con las rutas para la ruta o el prefijo deseado que desea instalar en la tabla de enrutamiento del mismo nivel.

Para configurar la instalación condicional de prefijos con la ayuda de una política de exportación:

  1. Cree una condition instrucción para comprobar los prefijos.

  2. Cree una directiva de exportación con la condición recién creada mediante la condition instrucción.

  3. Aplique la directiva de exportación al dispositivo que solo requiere que los prefijos seleccionados se exporten desde la tabla de enrutamiento.

Ejemplo: Configuración de una directiva de enrutamiento para publicidad condicional Habilitación de la instalación condicional de prefijos en una tabla de enrutamiento

En este ejemplo se muestra cómo configurar la instalación condicional de prefijos en una tabla de enrutamiento mediante la directiva de exportación BGP.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Enrutadores perimetrales multiservicio serie M, plataformas de enrutamiento universal 5G serie MX o enrutadores núcleo serie T

  • Junos OS versión 9.0 o posterior

Descripción general

En este ejemplo, se conectan tres enrutadores en tres sistemas autónomos diferentes (AS) y se configuran con el BGP. El enrutador etiquetado como Internet, que es el enrutador ascendente, tiene cinco direcciones configuradas en su interfaz de circuito cerrado lo0.0 (172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 y 172.16.15.1/32), y una dirección de circuito cerrado adicional (192.168.9.1/32) está configurada como ID del enrutador. Estas seis direcciones se exportan a BGP para emular el contenido de una tabla de enrutamiento BGP de un enrutador conectado a Internet y se anuncian en North.

Los enrutadores Norte y Sur utilizan las redes 10.0.89.12/30 y 10.0.78.12/30, respectivamente, y utilizan 192.168.7.1 y 192.168.8.1 para sus respectivas direcciones de circuito cerrado.

Figura 5muestra la topología utilizada en este ejemplo.

Figura 5: Instalación condicional de prefijosInstalación condicional de prefijos

Router North exporta las rutas BGP 172.16.0.0/16 que aprende de Router Internet a Router South. Estas rutas pueden representar las rutas propiedad del dominio del enrutador de Internet. Además, cuando la ruta específica 172.16.11.1/32 está presente, el enrutador Norte también anuncia una ruta predeterminada. La ruta 172.16.11.1 podría representar el vínculo del enrutador de Internet a un proveedor de emparejamiento de tránsito de nivel 1 que proporciona conectividad completa a Internet.

El enrutador Sur recibe las seis rutas, pero solo debe instalar la ruta predeterminada y otra ruta específica (172.16.11.1/32) en su tabla de enrutamiento.

En resumen, el ejemplo cumple los siguientes requisitos:

  • En Norte, envíe todos los prefijos 172.16/16. Además, también envíe 0/0 a Sur solo si una ruta determinada está presente en la tabla de enrutamiento inet.0 (en este ejemplo, 172.16.11.1/32).

  • En Sur, acepte e instale la ruta predeterminada y la ruta 172.16.11.1/32 en las tablas de enrutamiento y reenvío. Abandone todas las demás rutas. Tenga en cuenta que Sur podría ser un dispositivo de gama baja que no puede aceptar una tabla de enrutamiento de Internet completa. Como resultado, el operador solo quiere que South tenga la ruta predeterminada y otro prefijo específico.

El primer requisito se cumple con una política de exportación en el Norte:

La lógica de la política de exportación condicional puede resumirse de la siguiente manera: Si 0/0 está presente y si 172.16.11.1/32 está presente, envíe el prefijo 0/0. Esto implica que si 172.16.11.1/32 no está presente, entonces no envíe 0/0.

El segundo requisito se cumple con una política de importación en el Sur:

En este ejemplo, cuatro rutas se eliminan como resultado de la política de importación en el Sur. Esto se debe a que la política de exportación en el Norte filtra todas las rutas recibidas de Internet, y la política de importación en el Sur excluye algunas de estas rutas.

Es importante entender que en Junos OS, aunque una política de importación (filtro de ruta entrante) puede rechazar una ruta, no usarla para el reenvío de tráfico y no incluirla en un anuncio dirigido a otros pares, el enrutador conserva estas rutas como rutas ocultas. Estas rutas ocultas no están disponibles para fines de políticas o enrutamiento. Sin embargo, ocupan espacio de memoria en el enrutador. Un proveedor de servicios que filtra rutas para controlar la cantidad de información que se mantiene en la memoria y que procesa un enrutador podría querer que el enrutador elimine por completo las rutas rechazadas por la directiva de importación.

Las rutas ocultas se pueden ver con el show route receive-protocol bgp neighbor-address hidden comando. A continuación, las rutas ocultas se pueden conservar o eliminar de la tabla de enrutamiento configurando la keep all | none instrucción en el nivel de [edit protocols bgp] jerarquía o [edit protocols bgp group group-name] .

Las reglas de retención de rutas BGP son las siguientes:

  • De forma predeterminada, se conservan todos los enrutadores aprendidos del BGP, excepto aquellos donde la ruta del AS sea un bucle. (La ruta del AS incluye el AS local).

  • Al configurar la keep all instrucción, se conservan todas las rutas aprendidas del BGP, incluso aquellas que tienen el AS local en la ruta del AS.

  • Al configurar la keep none instrucción, BGP descarta las rutas recibidas de un par y que fueron rechazadas por la política de importación u otra comprobación de cordura. Cuando se configura esta instrucción y cambia la política de entrada, Junos OS vuelve a anunciar todas las rutas anunciadas por el par.

Cuando configura keep all o keep none y los pares admiten la actualización de ruta, el altavoz local envía un mensaje de actualización y realiza una evaluación de importación. Para estos pares, las sesiones no se reinician. Para determinar si un par admite la actualización, compruebe Peer supports Refresh capability en show bgp neighbor el resultado del comando.

Precaución:

Si configura keep all o keep none y el par no admite el reinicio de sesión, las sesiones de BGP asociadas se reiniciarán (aletearán).

Topología

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Internet del enrutador

Enrutador Norte

Enrutador Sur

Configuración de la instalación condicional de prefijos

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar la instalación condicional de prefijos:

  1. Configure las interfaces de enrutador que forman los vínculos entre los tres enrutadores.

  2. Configure cinco direcciones de interfaz de circuito cerrado en Internet del enrutador para emular las rutas BGP aprendidas de Internet que se van a importar a la tabla de enrutamiento del enrutador sur y configure una dirección adicional (192.168.9.1/32) que se configurará como ID del enrutador.

    Además, configure las direcciones de interfaz de circuito cerrado en los enrutadores Norte y Sur.

  3. Configure la ruta predeterminada estática en el enrutador norte para que se anuncie en el enrutador sur.

  4. Defina la condición para exportar prefijos desde la tabla de enrutamiento del enrutador norte.

  5. Definir las políticas de exportación (into-bgp y conditional-export-bgp ) en los enrutadores Internet y Norte, respectivamente, para anunciar rutas a BGP.

    Nota:

    Asegúrese de hacer referencia a la condición (configurada en Paso4) prefix_11 en la directiva de exportación.

  6. Defina una política de importación (import-selected-routes) en el enrutador Sur para importar algunas de las rutas anunciadas por el enrutador Norte en su tabla de enrutamiento.

  7. Configure BGP en los tres enrutadores para permitir el flujo de prefijos entre los sistemas autónomos.

    Nota:

    Asegúrese de aplicar las políticas de importación y exportación definidas a los grupos BGP respectivos para que se produzca el anuncio del prefijo.

  8. Configure el ID del enrutador y el número de sistema autónomo para los tres enrutadores.

    Nota:

    En este ejemplo, el ID del enrutador se configura en función de la dirección IP configurada en la interfaz lo0.0 del enrutador.

Resultados

Desde el modo de configuración, confirme la configuración emitiendo los show interfacescomandos , show protocols bgpshow policy-options, y show routing-options . Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Internet del dispositivo

Dispositivo Norte

Dispositivo Sur

Cuando haya terminado de configurar los enrutadores, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de BGP

Propósito

Compruebe que se han establecido sesiones BGP entre los tres enrutadores.

Acción

Desde el modo operativo, ejecute el show bgp neighbor neighbor-address comando.

  1. Compruebe la sesión BGP en el enrutador Internet para verificar que el enrutador norte es vecino.

  2. Compruebe la sesión BGP en el enrutador norte para comprobar que el enrutador Internet es vecino.

Marque los siguientes campos en estos resultados para comprobar que se han establecido las sesiones BGP:

  • Peer: compruebe si se muestra el número del AS par.

  • Local: compruebe si el número de AS local aparece en la lista.

  • State: asegúrese de que el valor sea Established. Si no es así, vuelva a comprobar la configuración y consulte show bgp neighbor para obtener más detalles sobre los campos de salida.

Del mismo modo, verifique que los enrutadores Norte y Sur formen relaciones pares entre sí.

Significado

Las sesiones BGP se establecen entre los tres enrutadores.

Verificación del anuncio de prefijo del enrutador Internet al enrutador norte

Propósito

Verifique que las rutas enviadas desde el enrutador Internet sean recibidas por el enrutador norte.

Acción

  1. Desde el modo operativo en el enrutador de Internet, ejecute el show route advertising-protocol bgp neighbor-address comando.

    El resultado verifica que el enrutador Internet anuncia las rutas 172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32, 172.16.15.1/32 y 192.168.9.1/32 (la dirección de circuito cerrado utilizada como ID de enrutador) al enrutador norte.

  2. Desde el modo operativo en el enrutador norte, ejecute el show route receive-protocol bgp neighbor-address comando.

    El resultado verifica que el enrutador Norte ha recibido todas las rutas anunciadas por el enrutador Internet.

Significado

Los prefijos enviados por Router Internet se han instalado correctamente en la tabla de enrutamiento del Router North.

Verificación del anuncio de prefijo del enrutador norte al enrutador sur

Propósito

Verifique que las rutas recibidas del enrutador Internet y la ruta estática predeterminada sean anunciadas por el enrutador norte al enrutador sur.

Acción
  1. Desde el modo operativo en el enrutador norte, ejecute el show route 0/0 exact comando.

    La salida verifica la presencia de la ruta predeterminada estática (0.0.0.0/0) en la tabla de enrutamiento del enrutador norte.

  2. Desde el modo operativo en el enrutador norte, ejecute el show route advertising-protocol bgp neighbor-address comando.

    El resultado verifica que el enrutador norte anuncia la ruta estática y la ruta 172.16.11.1/32 recibida del enrutador Internet, así como de muchas otras rutas, al enrutador sur.

Comprobación de la directiva de importación de BGP para la instalación de prefijos

Propósito

Compruebe que la directiva de importación de BGP instala correctamente los prefijos necesarios.

Acción

Compruebe si la política de importación del enrutador sur está operativa comprobando si solo la ruta predeterminada estática del enrutador norte y la ruta 172.16.11.1/32 del enrutador sur están instaladas en la tabla de enrutamiento.

Desde el modo operativo, ejecute el show route receive-protocol bgp neighbor-address comando.

El resultado verifica que la directiva de importación de BGP esté operativa en el enrutador sur y que solo la ruta predeterminada estática de 0.0.0.0/0 del enrutador norte y la ruta 172.16.11.1/32 del enrutador Internet se hayan filtrado en la tabla de enrutamiento del enrutador sur.

Significado

La instalación de prefijos se realiza correctamente debido a la directiva de importación de BGP configurada.

Verificación de la exportación condicional del enrutador norte al enrutador sur

Propósito

Compruebe que cuando Device Internet deja de enviar la ruta 172.16.11.1/32, Device North deja de enviar la ruta predeterminada 0/0.

Acción
  1. Hacer que Internet del dispositivo deje de enviar la ruta 172.16.11.1/32 desactivando la dirección 172.16.11.1/32 en la interfaz de circuito cerrado.

  2. Desde el modo operativo en el enrutador norte, ejecute el show route advertising-protocol bgp neighbor-address comando.

    El resultado verifica que el enrutador norte no anuncia la ruta predeterminada al enrutador sur. Este es el comportamiento esperado cuando la ruta 172.16.11.1/32 no está presente.

  3. Reactive la dirección 172.16.11.1/32 en la interfaz de circuito cerrado del dispositivo Internet.

Verificar la presencia de rutas ocultas por política (opcional)

Propósito

Verifique la presencia de rutas ocultas por la política de importación configurada en el enrutador sur.

Nota:

En esta sección se muestran los efectos de varios cambios que puede realizar en la configuración en función de sus necesidades.

Acción

Vea las rutas ocultas de la tabla de enrutamiento del enrutador Sur de la siguiente manera:

  • Usando la hidden opción para el show route receive-protocol bgp neighbor-address comando.

  • Desactivación de la política de importación.

  1. Desde el modo operativo, ejecute el comando para ver las show route receive-protocol bgp neighbor-address hidden rutas ocultas.

    El resultado verifica la presencia de rutas ocultas por la política de importación (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 y 172.16.15.1/32) en el enrutador sur.

  2. Desactive la directiva de importación de BGP configurando la deactivate import instrucción en el nivel de [edit protocols bgp group group-name] jerarquía.

  3. Ejecute el comando de show route receive-protocol bgp neighbor-address modo operativo para comprobar las rutas después de desactivar la directiva de importación.

    La salida verifica la presencia de rutas previamente ocultas (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 y 172.16.15.1/32).

  4. Active la política de importación de BGP y elimine las rutas ocultas de la tabla de enrutamiento configurando las activate import instrucciones y keep none , respectivamente, en el nivel de [edit protocols bgp group group-name] jerarquía.

  5. Desde el modo operativo, ejecute el show route receive-protocol bgp neighbor-address hidden comando para comprobar las rutas después de activar la directiva de importación y configurar la keep none instrucción.

    El resultado comprueba que las rutas ocultas no se mantienen en la tabla de enrutamiento debido a la instrucción configurada keep none .

Filtro implícito para el comportamiento predeterminado de propagación de rutas EBGP sin políticas

SUMMARY En esta sección se explica el uso de un filtro implícito para regular el comportamiento de propagación de rutas de EBGP cuando no hay ninguna política explícita configurada.

Ventajas

Esta característica proporciona los siguientes beneficios:

  • Regulates BGP implementation: evita que los altavoces EBGP se conviertan en un paso silencioso donde aceptaba y anunciaba todas las rutas de forma predeterminada. Esta característica reduce efectivamente el aumento del tráfico de tránsito en los sistemas autónomos leaf, especialmente cuando son de host múltiple para cualquier proveedor de servicios de Internet ascendente. Por lo tanto, también evita la caída silenciosa del tráfico, la denegación de servicio y las interrupciones globales de Internet.

  • Implicit filter—La configuración facilita el uso de un filtro implícito, donde el comportamiento predeterminado sigue siendo establecido para recibir y anunciar todas las rutas de forma predeterminada. La instrucción de configuración solo agrega una opción para especificar habilitar o deshabilitar las cláusulas de aceptación, rechazo y rechazo siempre, cuando sea necesario. El filtro implícito garantiza que los usuarios con implementaciones existentes que dependen de la política BGP predeterminada no experimenten interrupciones operativas.

Descripción general

BGP es el protocolo autónomo actual entre dominios utilizado para el enrutamiento global de Internet. También es compatible con varios servicios, como VPN y estado de enlace, que no están diseñados para uso global.

La implementación de BGP, incluido el comportamiento predeterminado de EBGP, se guía por RFC4271, A Border Gateway Protocol 4 (BGP-4). Sin embargo, no proporciona ninguna orientación explícita sobre cómo especificar qué rutas deben distribuirse. Esto lleva a que la implementación original de BGP sea un paso silencioso para rutas sin ningún filtro y, por lo tanto, cause un aumento en el tráfico, lo que resulta en interrupciones globales de Internet.

A partir de la versión 20.3R1 de Junos OS, introdujimos un filtro defaults ebgp no-policy implícito en el nivel de jerarquía existente [edit protocols bgp] . La configuración separa la política predeterminada para recibir y anunciar en cláusulas separadas (aceptar, rechazar o rechazar siempre) para permitir que el comportamiento varíe de forma independiente.

Si no hay ninguna política explícita configurada, el filtro implícito le permite habilitar el comportamiento predeterminado de recepción y publicidad de eBGP en uno de estos tres estados, como se indica a continuación:

Valores

Política predeterminada

Qué hace

aceptar

Recibir

Acepta recibir todas las rutas (también el comportamiento predeterminado).

anunciar

Acepta anunciar todas las rutas (también el comportamiento predeterminado).

rechazar

Recibir

Rechaza recibir rutas de tipo unidifusión inet e unidifusión inet6 en los tipos de instancia primario, vrf, enrutador virtual y no reenvío.

anunciar

Rechaza anunciar rutas de tipo unidifusión inet y unidifusión inet6 en tipos de instancia primario, vrf, enrutador virtual y no reenvío.

rechazar siempre

Recibir

Rechaza recibir todas las rutas.

anunciar

Rechaza anunciar todas las rutas.