SlideShare a Scribd company logo
1 of 59
Download to read offline
Хаванкин Максим 
cистемныйархитектор 
mkhavank@cisco.com 
Как использовать LISP в кампусныхсетях? 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved.
CiscoRu Cisco CiscoRussia 
Ждем ваших сообщений с хештегом 
#CiscoConnectRu 
Пожалуйста, используйте код для оценки доклада 
8141 
Ваше мнение очень важно для нас 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved.
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
 LISP 
примеры 
 Заключение 
3
Требования кампусныхсетей следующего поколения 
Почему может потребоваться новая архитектура маршрутизации? 
Инновации 
Оптимальная маршрутизация 
Сохранение протоколов маршрутиза- циив ядре 
Как лучше агрегировать маршруты в моей сети? 
Простотауправления 
Сохранение L2/L3 границы 
Как обеспечить простую миграцию? 
Address family Independent 
Использование одной инфраструктуры для IPv4 иIPv6 
Как реализовать гибкость в адресации? 
Гибкая IP адресация 
Никаких изменений на конечных хостах 
Как я могу назначить IP адрес, не зависящий от топологии? 
Сохранение нижележащей архитектуры 
Архитектура кампуса 
4
Требования кампусныхсетей следующего поколения 
Почему может потребоваться новая архитектура маршрутизации? 
Разделение информации о положении хоста (Locator) и его идентификации (ID) 
Протокол маршрутизации, который отделяет пространство IP адресов сетевых устройств от пространства IP адресов конечных хостов
Концепция разделения Locator / ID 
Механизм трансляции адресных пространств 
IPv4 Internet 
Site 1 
Site 2 
AS 100 
64.1.0.0/16 
Site 3 
Оператор № 1 
AS 200 
12. 0/8 
12.1.1.2/30 
Транзитный SP 
Оператор № 2 
13.1.1.2/30 
AS 300 
13. 0/8 
Location 
Предприятие 
Identity 
DFZ 
Таблица маршрутизации 
DFZ = Default Free Zone 
LISP Mapping System 
•Поместим информацию об ID конечных хостов иинформацию об их местоположении в сети в разные базы данных 
•Создадим “уровень отображения” междуID и LOCATION в сети! 
Четкое разделение на сетевом уровне:: 
•“Что мы ищем?” 
от… 
•“Кактуда попасть?” 
Два подхода:: 
•Трансляции (NAT) 
и. … 
•Туннели (GRE, IpSec,MPLS) 
Необходимо разделить информацию двух адресных пространств –конечных хостов (ID)и физических адресов которые привязаны к топологии (Location)
Подход LISP 
“Map and Encap” 
 
Пространства имен LISP 
‒ 
EID (Endpoint Identifier)это IP адрес конечного хоста–как он есть сегодня 
‒ 
RLOC (Routing Locator)это IP адресLISP маршрутизатора для хоста 
‒ 
EID-to-RLOC mapping это распределенная архитектура, которая отображает EID в RLOC 
Prefix Next-hop 
w.x.y.1e.f.g.h 
x.y.w.2e.f.g.h 
z.q.r.5e.f.g.h 
z.q.r.5e.f.g.h 
Non-LISP 
RLOC Space 
EID-to-RLOC mapping 
EID Space 
xTR 
xTR 
MS/MR 
PxTR 
xTR 
EIDRLOCa.a.a.0/24w.x.y.1 
b.b.b.0/24x.y.w.2 
åc.c.c.0/24z.q.r.5 
d.d.0.0/16z.q.r.5 
EIDRLOCa.a.a.0/24w.x.y.1 
b.b.b.0/24x.y.w.2 
c.c.c.0/24z.q.r.5 
d.d.0.0/16z.q.r.5 
EID Space 
 
Сетевое решение 
 
Безизменений на хостах 
 
Минимальнаяконфигурация 
 
Безизменений в DNS 
 
Независимость от адресного пространства (IPv4::IPv6) 
 
Поэтапное развертывание (сосуществование LISPине-LISP) 
 
Поддержка мобильности
Традиционная архитектура маршрутизации в кампусе 
Адресация и маршрутизация на основе топологии 
Ядро кампуса 
DIST 
Сайт 1 
10.1.0.1 
DIST 
Сайт 2 
20.1.0.5 
IP адресация изменяется в зависимости от топологии и местоположения хоста на базе VLANи подсетей
Концепция LISP в кампусе 
Разделение Locator/ID 
Ядро кампуса 
DIST 
Сайт 1 
10.1.0.1 
DIST 
Сайт 2 
10.1.0.1 
1.1.1.1 
2.1.1.1 
РазделениеLocation и ID 
 
Маршрутизация на базеRLOC 
Адреса хостов –EIDисключаются из традиционной таблицы маршрутов 
Отображение EID наRLOC 
Замечание: VM mobility is not yet supported on the Catalyst platform, this denotes manual database mapping
Как работает LISP? 
Mapping System 
 
«Система отображения» в LISP аналогична DNS lookup 
‒ 
DNS отображает IP адресавURLОтвечает на вопрос“КТО ЭТО?” 
‒ 
LISP отображетинформацию оместоположениидля запрашиваемого идентификатораОтвечает на вопрос “ГДЕ ЭТО?” 
хост 
DNS 
Name-to-IP 
URL Resolution 
[ кто lisp.cisco.com] ? 
DNS 
сервер 
[153.16.5.29] 
LISP 
Identity-to-locator 
Mapping Resolution 
LISP router 
LISP Mapping System 
[где 153.16.5.29 ] ? 
[ locator = 128.107.81.169]
Как работает LISP? 
Передача данных-ITR+ETR=xTR 
PI EID-префикс 
192.168.2.0/24 
xTR-3 
ETR 
ITR 
xTR-4 
ETR 
ITR 
LISP сайт 2 
D 
LISP сайт 1 
S 
xTR-1 
ETR 
ITR 
xTR-2 
ETR 
ITR 
PI EID-префикс 
192.168.1.0/24 
Провайдер A 
10.0.0.0/8 
Провайдер B 
11.0.0.0/8 
Провайдер C 
12.0.0.0/8 
Провайдер D 
13.0.0.0/8 
packet flow 
packet flow 
ETR –Egress Tunnel Router 
‒ 
Получаетинкапсулированные пакеты из ядра сети 
‒ 
Де-инкапсулирует пакеты и передает их локальным хостам(EID)для этого сайта 
ITR –Ingress Tunnel Router 
‒ 
Получаетпакеты от конечных хостов 
‒ 
Инкапсуляция для передачи на LISP сайты, илиобычная передача в сторону не-LISP сайта
Как работает LISP? 
Плоскость управления –Map Server и Map Resolver 
PI EID-префикс 
192.168.2.0/24 
xTR-3 
ETR 
ITR 
xTR-4 
ETR 
ITR 
LISP Сайт 2 
D 
LISPСайт1 
S 
xTR-1 
ETR 
ITR 
xTR-2 
ETR 
ITR 
PI EID-префикс 
192.168.1.0/24 
Провайдер A 
10.0.0.0/8 
Провайдер B 
11.0.0.0/8 
Провайдер C 
12.0.0.0/8 
Провайдер D 
13.0.0.0/8 
packet flow 
packet flow 
10.0.0.2 
11.0.0.2 
12.0.0.2 
13.0.0.2 
Mapping System 
MR 
MS 
MR –Map-Resolver 
‒ 
ПолучаетMap-Request от ITR 
‒ 
Пересылает Map-Request в сторонуMapping System 
‒ 
Посылает Negative Map-Replies на ответ на Map-Requests дляне-LISP сайтов 
MS –Map-Server 
‒ 
УстройствоLISP ETR регистрирует свои префиксыEID; требуется настройка политики “lisp site”, authentication key 
‒ 
Получает Map-Requests отMapping System, пересылает их зарегистрированным ETR- устройствам
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
–Совместимость с другими функциями 
 LISP 
примеры 
 Заключение 
13
LISP Multihoming/Отказоустойчивость 
Балансировка нагрузки и управление входящим трафиком 
Требования 
•Подключение сайта к нескольким операторам 
•Простота настройки (!=BGP) 
•НизкийOpEx/CapEx 
Решение на базе LISP 
•LISP обеспечивает управление входящими потоками при помощи простого механизма весов для EID без сложности BGP 
Преимущества 
•Подключение к операторам (политики BGP не обязательны) 
•Простое управление политиками 
•Управление входящим трафиком 
Site 2 
ISP A 
Site 1 
ISP B 
14
Использование LISP дляIPv6 
Публикация 
IPv6 web-сервера 
Публичный домен v6 
PC с IPv6 адресом 
Публичный Internet 
Предприятие 
Публичный домен v4 
EID 
http://www.webserver.com 
http://www.ipv6.webserver.com 
RLOC 
1.1.1.1 
Catalyst 6500 
LISP xTR 
Ingress/Egress Tunnel Router 
Map Server 
Map Resolver 
PxTR 
LISP encap/decap 
15
Использование LISP дляIPv6 
Объединение 
IPv6 остров при помощи LISP 
IPv6 остров 
D6 
S6 
S6D6 
A4B4 
IPv4 ядро 
IPv6 LISP сайт 
IPv6 LISP сайт 
xTR 
A4 
xTR 
B4 
S6D6 
S6D6 
A4B4 
S6D6 
 
Никаких изменений для существующих WAN подключений 
IPv4 и IPv6 используют одну и ту же инфраструктуру и протоколы 
LISP может использоваться дляIPv4 over IPv4, IPv6 over IPv4, IPv6 over IPv6 и IPv4 over IPv6 
IPv6 остров 
16
Виртуализация и LISP 
Поддержка 
Multi-tenancy 
PxTR / xTR 
xTR 
Site 1 
Site 2 
Client -Server Traffic 
LISP 
MapServer 
Instance 
IP 
Location 
Red 
A 
East 
Blue 
A 
West 
Yellow 
B 
East 
Instance-ID “coloring” 
LISP encap/decap 
xTR 
Требования 
•Интеграция информации о сегментах 
•Простота эксплуатации 
•Глобальное масштабирование 
Решение на базе LISP 
•Использование поля instance-ID в LISP заголовке для «раскрашивания» трафика разных сегментов 
•Mapping DB и LISP кешна устройствахxTRsподдерживают поле “instance-ID” 
•На xTR-ахиспользуютсяVRF для сегментации 
17
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
 LISP 
примеры 
 Заключение 
18
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
 LISP 
примеры 
 Заключение 
19
Реализация LISP вCatalyst 6500 
Аппаратная и программная поддержка
Поддержка LISP наCatalyst 6500 
Поддерживаемые функции и сценарии 
Supervisor 2T и линейными картами 6900 
иПО15.1(1)SY1 
LISP функции 
 
Ingress/Egress Tunnel Router (ITR/ETR) 
 
Proxy Ingress/Egress Tunnel Router (PITR/PETR) 
 
Map Server и Map Resolver 
LISP сценарии использования 
 
IPv6 Transition (IPv4-only RLOC) 
 
Multihoming 
 
Shared-mode Virtualization
Поддержка LISP наCatalyst 6500 
Модули супервизоров и линейные карты 
LISP доступен в 15.1(1)SY1 наCatalyst 6500 Supervisor 2T 
Линейные карты серии 6900требуются дляEncap/Decapс использованием FPGA 
8-портовая 10GE 
4-портовая 40GE 
16-портовая 1/10GE 
MSFC5 supporting dual core CPU and single image
LISP топологии 
Использование карт 6900 
Supervisor 
Any Linecard 
Any Linecard 
Any Linecard 
6904 / 6908 
ITR : для трафика от EIDлинейная карта выполняет LISP инкапсуляцию с использованием FPGA модуля (рециркуляция) 
EID 
RLOC 
Supervisor 
Supervisor 
6904/6908 
Any Linecard 
Any Linecard 
Any Linecard 
LISP Site 1 
RLOC 
Supervisor 
ETR : для трафика от RLOC линейная карта выполняет деинкапсуляциюс использованием FPGA модуля (рециркуляция) 
EID 
LISP Site 1
LISP топологии 
Использование карт 6900 –общий случай 
Supervisor 
Any Linecard 
Any Linecard 
Any Linecard 
6904 / 6908 
ITR/ETR = один и тот же коммутатор 
xTR 
EID 
RLOC 
Supervisor 
LISP Site 1 
LISP интерфейсы для EID иRLOCдолжны быть на картах6904 / 6908 
WS-X6908-10G-2T, WS-X6908-10G-2TXL 
WS-X6904-40G-2T, WS-X6904-40G-2TXL
Реализация LISP вCatalyst 6500 
Передача пакетов
Передача LISP пакетов 
RFC 6830 формат заголовка 
IPv4 внешнийзаголовок: ITR RLOC 
IPv4 внутреннийзаголовок: 
Хосты EID 
LISP заголовок: 
UDP заголовок: 
Инкапсуляция: 
36 байт дляIPv4 
56 байт для IPv6 
UDP source port отличается для каждого потока 
Возможность использования LAG или ECMP для равномерной загрузки каналов
Передача LISP пакетов 
Плоскость управления 
Unicast IPv4: регистрация LISP map-записей 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
LISP Сайт 1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
MR | MS 
ITR 
ETR 
ITR 
ETR 
ETR-ырегистрируют свои EID наMap Server-е 
5.1.1.1 
Mapping Database: 
EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 
Mapping Database: 
EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 
2.1.1.1->5.1.1.1 
LISP Map Register 
UDP 4342 
10.2.0.0/24 
1.1.1.1->5.1.1.1 
LISP Map Register 
UDP 4342 
10.1.0.0/24 
10.1.0.0/24 
10.2.0.0/24 
27
Передача LISP пакетов 
Плоскость управления 
Unicast IPv4: Map Request и Map Reply 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
LISP Site 1 
SUP2T-2 
Core 
LISP Site 2 
MR | MS 
ITR 
ETR 
ITR 
ETR 
Map Request: ITR обращается к Mapping system, затем Mapping system обращается к ETR 
5.1.1.1 
Mapping Database: 
EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 
Mapping Database: 
EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 
1.1.1.1->5.1.1.1 
LISP Map Request 
UDP 4342 
Запрос 
1.1.1.1->10.2.0.1 
10.1.0.0/24 
10.2.0.0/24 
IP_SA=10.1.0.1 
IP_DA=10.2.0.1 
5.1.1.1->2.1.1.1 
LISP Map Request 
UDP 4342 
Запрос 
1.1.1.1->10.2.0.1 
Как мне попасть к 10.2.0.1? 
2.1.1.1->1.1.1.1 
LISP Map Reply 
UDP 4342 
Ответ 
10.2.0.0/24 
2.1.1.1 [1,50] 
Map Reply: от ETR кITR 
28
Передача LISP пакетов 
Unicast IPv4 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.1 
Хост A 
LISP Сайт 1 
10.2.0.1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
Хост B 
Map Cache: 
10.2.0.0/24 ->RLOC2.1.1.1 
IP_SA=1.1.1.1 IP_DA=2.1.1.1 
IP_SA = 10.1.0.1 
IP_DA = 10.2.0.1 
UDP dstport 4341 
LISP заголовок 
Внешний IP заголовок 
Внутренний IP заголовок 
IP_SA=10.1.0.1 
IP_DA=10.2.0.1 
IP_SA=10.1.0.1 
IP_DA=10.2.0.1 
xTR 
xTR 
Mapping Database: 
EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 
Mapping Database: 
EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 
MS/MR, PxTR
Передача LISP пакетов 
Unicast IPv6 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
2001:10:1:0::1 
Хост A 
LISP Сайт 1 
2001:10:2:0::1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
Хост B 
Map Cache: 
2001:10:2:0::/64 ->RLOC2.1.1.1 
IP_SA=1.1.1.1 IP_DA=2.1.1.1 
IP_SA=2001:10:1:0::1 
IP_DA=2001:10:2:0::1 
UDP port 4341 
LISP заголовок 
Внешний IP заголовок 
Внутренний IP заголовок 
IP_SA=2001:10:1:0::1 
IP_DA=2001:10:2:0::1 
IP_SA=2001:10:1:0::1 
IP_DA=2001:10:2:0:: 1 
xTR 
xTR 
Mapping Database: 
EID Prefix 2001:10:2:0::/64 -> RLOC 2.1.1.1 
Mapping Database: 
EID Prefix 2001:10:1:0::/64-> RLOC 1.1.1.1 
MS/MR, PxTR
Передача LISP пакетов 
Unicast IPv4 Multihoming 
Map Cache: 
10.2.0.0/24 ->RLOC2.1.1.1 и 2.1.2.1(priority и weight) 
xTR 
xTR 
Mapping Database: 
EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 и 2.1.2.1 
Mapping Database: 
EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
2.1.2.1 
10.1.0.1 
Хост A 
LISP Сайт 1 
10.2.0.1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
Хост B 
IP_SA=1.1.1.1 IP_DA=2.1.2.1 
IP_SA = 10.1.0.2 
IP_DA = 10.2.0.2 
UDP port 4341 
LISP заголовок 
Внешний IP заголовок 
Внутренний IP заголовок 
IP_SA=1.1.1.1 IP_DA=2.1.1.1 
IP_SA = 10.1.0.1 
IP_DA = 10.2.0.1 
UDP port 4341 
LISP заголовок 
MS/MR, PxTR 
10.1.0.2 
10.2.0.2 
IP_SA=10.1.0.1 
IP_DA=10.2.0.1 
IP_SA=10.1.0.2 
IP_DA=10.2.0.2 
IP_SA=10.1.0.1 
IP_DA=10.2.0.1 
IP_SA=10.1.0.2 
IP_DA=10.2.0.2 
Хост C 
Хост D
Использование виртуализации и сегментации совместно с LISP 
LISP и Multi-tenancy 
0 
1 
2 
3 
4 
5 
6 
7 
8 
9 
0 
1 
2 
3 
4 
5 
6 
7 
8 
9 
0 
1 
2 
3 
4 
5 
6 
7 
8 
9 
0 
1 
Version 
IHL 
Type of Service 
Total Length 
Identification 
Time to Live 
Protocol (17) 
Flags 
Fragment Offset 
Header Checksum 
Source Routing Locator 
Destination Routing Locator 
Source Port (xxxx) 
Destination Port (4341) 
UDP Length 
UDP Checksum 
Nonce 
Instance ID 
N 
L 
E 
V 
I 
flags 
Version 
IHL 
Type of Service 
Total Length 
Identification 
Time to Live 
Protocol (17) 
Flags 
Fragment Offset 
Header Checksum 
Source Routing Locator 
Destination Routing Locator 
LSBs 
LISP заголовок: 
Instance ID 
 
Когда требуется поддержка виртуализации сетевых подключений, Instance ID может передаваться в LISP заголовоке 
 
802.1Q VLAN tag или VPN identifier может быть использован как 24-битныйInstance ID 
когда “I”установлен в значение = 1
Передача LISP пакетов 
Unicast IPv4 с поддержкой виртуализации 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.1 
Хост A 
LISP Сайт 1 
10.2.0.1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
Хост B 
Map Cache: 
VRF1: 10.2.0.0/24 ->RLOC2.1.1.1 
IP_SA=10.1.0.1, VRF1 
IP_DA=10.2.0.1, VRF1 
IP_SA=10.1.0.1, VRF1 
IP_DA=10.2.0.1, VRF1 
xTR 
xTR 
Mapping Database: 
VRF1: EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 
Mapping Database: 
VRF1: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 
MS/MR, PxTR 
IP_SA=1.1.1.1 IP_DA=2.1.1.1 
IP_SA = 10.1.0.1 
IP_DA = 10.2.0.1 
UDP port 4341 
LISP Заг., 24 bit Inst ID 
Внешний IP заголовок 
Внутренний IP заголовок 
RLOCs in Global table
Передача LISP пакетов 
От LISP сайта в сторону не-LISP сайтаIPv4 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.1 
Хост A 
LISP Сайт 1 
20.1.1.1 
SUP2T-2 
Ядро сети 
не-LISP сайт 
Хост B 
Запрос Map Request для20.1.1.1 -> Negative Map Reply 
 
Обычнаямаршрутизация 
IP_SA=10.1.0.1 IP_DA=20.1.1.1 
Обычная маршрутизация 
IP_SA=10.1.0.1 
IP_DA=20.1.1.1 
IP_SA=10.1.0.1 
IP_DA=10.2.0.1 
xTR 
PxTR 
Анонсирование всех префиксов10.1.0.0/16 
Mapping Database: 
EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 
MS/MR 
Замечание: xTRзаменяется наPxTR 
PxTRне обязательноinline
Передача LISP пакетов 
От не-LISP сайта в сторону LISP сайта–IPv4 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.1 
Хост A 
LISP Сайт 1 
20.1.1.1 
SUP2T-2 
Ядро сети 
не-LISP сайт 
Хост B 
IP_SA=2.1.1.1 IP_DA=1.1.1.1 
IP_SA = 20.1.1.1 
IP_DA = 10.1.0.1 
UDP port 4341 
LISP Header 
Внешний IP заголовок 
Внутренний IP заголовок 
IP_SA=10.1.0.1 
IP_DA=10.2.0.1 
IP_SA=20.1.1.1 
IP_DA=10.1.0.1 
xTR 
PxTR 
Анонсирование всех префиксов 10.1.0.0/16 
Mapping Database: 
EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 
MS/MR 
Замечание: xTRзаменяется наPxTR 
PxTRне обязательноinline
Реализация LISP вCatalyst 6500 
Базовая настройка
Топология 
CORE 
6500VSS 
Non-LISP 
DIST 
Ядро кампуса 
Main Distribution 
Catalyst 6500 
Branch Distribution 
6500 
DC Aggregation 
Nexus 7K 
1.1.1.1 
1.1.2.1 
2.1.1.1 
3.1.1.1 
1.1.1.2 
1.1.2.2 
2.1.1.2 
3.1.1.2 
10.1.0.0/24 
10.2.0.0/24 
10.3.0.0/24 
LISP Сайт 1 
LISP Сайт 2 
LISP Сайт 3 
5.1.1.1 
MS/MR 
xTR 
xTR 
xTR 
5.1.1.2
Конфигурация LISP 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.0/24 
LISP Сайт 1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
10.2.0.0/24 
xTR 
xTR 
MS/MR 
5.1.1.1 
Включение LISP и настройка ITR/ETR 
router lisp 
eid-table default instance-id 0 
database-mapping 10.1.0.0/24 1.1.1.1 priority 1 weight 100 
exit 
! 
ipv4 itr map-resolver 5.1.1.1 
ipv4 itr 
ipv4 etr map-server 5.1.1.1 key Site-1 
ipv4 etr 
exit 
ip route 0.0.0.0 0.0.0.0 1.1.1.2 
Сайт 1 
Настройка
Конфигурация LISP 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.0/24 
LISP Сайт 1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
10.2.0.0/24 
xTR 
xTR 
MS/MR 
5.1.1.1 
Включение LISP и настройка ITR/ETR 
39 
router lisp 
eid-table default instance-id 0 
database-mapping 10.2.0.0/24 2.1.1.1 priority 1 weight 100 
exit 
! 
ipv4 itr map-resolver 5.1.1.1 
ipv4 itr 
ipv4 etr map-server 5.1.1.1 key Site-2 
ipv4 etr 
exit 
ip route 0.0.0.0 0.0.0.0 2.1.1.2 
Сайт 2 
Настройка
Конфигурация LISP 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.0/24 
LISP Сайт 1 
SUP2T-2 
Ядро Сети 
LISP Сайт 2 
10.2.0.0/24 
xTR 
xTR 
MS/MR 
5.1.1.1 
Включение LISP и настройка ITR/ETR 
 
LISP настраивается как любой другой протокол маршрутизации 
Простой CLI для отображенияEID вRLOC 
Отображение может использоватьinstance-ID,что позволит привязать пары EID-RLOC к VRF 
40
Конфигурация LISP 
Настройка 
Mapping System 
41 
router lisp 
site Site-1 
authentication-key Site-1 
eid-prefix 10.1.0.0/24 
exit 
! 
site Site-2 
authentication-key Site-2 
eid-prefix 10.2.0.0/24 
exit 
! 
ipv4 map-server 
ipv4 map-resolver 
Конфигурация Map Server 
и 
Map Resolver 
SUP2T-1 
RLOC 
1.1.1.1 
RLOC 
2.1.1.1 
10.1.0.0/24 
LISP Сайт 1 
SUP2T-2 
Ядро сети 
LISP Сайт 2 
10.2.0.0/24 
xTR 
xTR 
MS/MR 
5.1.1.1 
41
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
 LISP 
примеры 
 Заключение 
42
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
 LISP 
примеры 
 Заключение 
43
LISP примеры 
Сценарий № 1 –LISP в кампуснойсети
Топология 
CORE 
6500VSS 
Non-LISP 
DIST 
Ядро кампуса 
Main Distribution 
Catalyst 6500 
Branch Distribution 
6500 
DC Aggregation 
Nexus 7K 
1.1.1.1 
1.1.2.1 
2.1.1.1 
3.1.1.1 
1.1.1.2 
1.1.2.2 
2.1.1.2 
3.1.1.2 
10.1.0.0/24 
10.2.0.0/24 
10.3.0.0/24 
LISP Сайт 1 
LISP Сайт 2 
LISP Сайт 3 
5.1.1.1 
MS/MR 
xTR 
xTR 
xTR 
5.1.1.2
Команды для проверки конфигурации LISP 
Проверка базы данных LISP и map cache на каждом xTR 
DIST-VSS#show ip lisp database 
LISP ETR IPv4 Mapping Database for EID-table default (IID 0), LSBs: 0x1, 1 entries 
EID-prefix: 10.1.0.0/24 
1.1.1.1, priority: 1, weight: 50, state: site-self, reachable 
DIST-VSS# 
DIST 
Main Distribution 
6500 VSS 
1.1.1.1 
1.1.2.1 
10.1.0.0/24 
LISP Сайт 1 
xTR 
DIST-VSS#show ip lisp map-cache 
LISP IPv4 Mapping Cache for EID-table default (IID 0), 1 entries 
0.0.0.0/0, uptime: 1w2d, expires: never, via static send map-request 
Negative cache entry, action: send-map-request 
DIST-VSS# 
Проверить, что ETR зарегистрировал свои локальные префиксы EID 
Первоначальное состояние map cache на ITR –нет записей об удаленных EID префиксах
Команды для проверки конфигурации LISP 
Проверка LISP map cache 
Access-Sw1#ping 10.2.0.100 source 10.1.0.100 
Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 10.2.0.100, timeout is 2 seconds: 
Packet sent with a source address of 10.1.0.100 
..!!! 
Success rate is 60 percent (3/5), round-trip min/avg/max = 1/2/4 ms 
Access-Sw1# 
DIST-VSS#show ip lisp map-cache 
LISP IPv4 Mapping Cache for EID-table default (IID 0), 2 entries 
0.0.0.0/0, uptime: 1w2d, expires: never, via static send map-request 
Negative cache entry, action: send-map-request 
10.2.0.0/24, uptime: 00:00:34, expires: 23:59:18, via map-reply, complete 
Locator Uptime State Pri/Wgt 
2.1.1.1 00:00:34 up 1/100 
DIST-VSS# 
DIST 
Main Distribution 
6500 VSS 
1.1.1.1 
1.1.2.1 
10.1.0.0/24 
LISP Site 1 
xTR 
Генерируем трафик, чтобы сработало отображение EID-RLOC для удаленного EID
Команды для проверки конфигурации LISP 
Статус Map Server и Map Resolver 
MS-MR#sh lisp site detail 
LISP Site Registration Information 
Site name: Site-1 
Allowed configured locators: any 
Allowed EID-prefixes: 
EID-prefix: 10.1.0.0/24 
First registered: 4d18h 
Routing table tag: 0 
Origin: Configuration 
Registration errors: 
Authentication failures: 0 
Allowed locators mismatch: 0 
ETR 1.1.1.1, last registered 00:00:15, no proxy-reply, no map-notify 
TTL 1d00h 
Locator Local State Pri/Wgt 
1.1.1.1 yes up 1/50 
Site name: Site-2 
Allowed configured locators: any 
---<snip> 
MS-MR# 
MS/MR 
CORE 
6500 VSS 
Ядро кампуса 
1.1.1.2 
1.1.2.2 
2.1.1.2 
3.1.1.2 
5.1.1.1 
5.1.1.2
LISP примеры 
Сценарий № 2 –LISP и Multi-tenancy
Топология 
DIST 
Ядро кампуса 
Main Distribution 
Branch Distribution 
1.1.1.1 
2.1.1.1 
LISP Site 1 
LISP Site 2 
5.1.1.1 
MS/MR 
xTR 
xTR 
VRF-2 
VLAN 301 
30.1.0.0/24 
VRF-1 
VLAN 201 
20.1.0.0/24 
VRF-2 
VLAN 302 
30.2.0.0/24 
VRF-1 
VLAN 202 
20.2.0.0/24 
 
Multi-tenancy 
с использованием 
EID : Instance-ID 
Режим вирутализации- shared-mode (vrf- lite) 
Поддержка виртуализации в ядре не требуется
Конфигурация–Сайт 1 VRFlite 
DIST 
Ядро кампуса 
Main Distribution 
1.1.1.1 
LISP Site 1 
5.1.1.1 
MS/MR 
xTR 
VRF-2 
VLAN 301 
30.1.0.0/24 
VRF-1 
VLAN 201 
20.1.0.0/24 
vrf definition VRF-1 
! 
address-family ipv4 
exit-address-family 
! 
vrf definition VRF-2 
! 
address-family ipv4 
exit-address-family 
! 
interface TenGigabitEthernet1/2/2 
! 
interface TenGigabitEthernet1/2/2.201 
encapsulation dot1Q 201 
vrf forwarding VRF-1 
ip address 20.1.0.1 255.255.255.0 
! 
interface TenGigabitEthernet1/2/2.301 
encapsulation dot1Q 301 
vrf forwarding VRF-2 
ip address 30.1.0.1 255.255.255.0 
! 
ten1/2/2 
51
Конфигурация –сайт 1 LISP команды 
DIST 
Ядро кампуса 
Main Distribution 
1.1.1.1 
LISP Сайт 1 
5.1.1.1 
MS/MR 
xTR 
VRF-2 
VLAN 301 
30.1.0.0/24 
VRF-1 
VLAN 201 
20.1.0.0/24 
router lisp 
eid-table vrf VRF-1 instance-id 1 
database-mapping 20.1.0.0/24 1.1.1.1 priority 1 weight 100 
exit 
! 
eid-table vrf VRF-2 instance-id 2 
database-mapping 30.1.0.0/24 1.1.1.1 priority 1 weight 100 
exit 
! 
ipv4 itr map-resolver 5.1.1.1 
ipv4 itr 
ipv4 etr map-server 5.1.1.1 key Site-1 
ipv4 etr 
exit 
ip route 0.0.0.0 0.0.0.0 1.1.1.2 
52
Конфигурация –Сайт 2 VRF lite команды 
Ядро кампуса 
Branch Distribution 
2.1.1.1 
LISP Site 2 
5.1.1.1 
MS/MR 
xTR 
VRF-2 
VLAN 302 
30.2.0.0/24 
VRF-1 
VLAN 202 
20.2.0.0/24 
vrf definition VRF-1 
! 
address-family ipv4 
exit-address-family 
! 
vrf definition VRF-2 
! 
address-family ipv4 
exit-address-family 
! 
interface TenGigabitEthernet5/2 
! 
interface TenGigabitEthernet1/2/2.201 
encapsulation dot1Q 201 
vrf forwarding VRF-1 
ip address 20.2.0.1 255.255.255.0 
! 
interface TenGigabitEthernet5/2.301 
encapsulation dot1Q 301 
vrf forwarding VRF-2 
ip address 30.2.0.1 255.255.255.0 
! 
ten5/2 
53
Конфигурация –Сайт 2 LISP команды 
Ядро кампуса 
Branch Distribution 
2.1.1.1 
LISP Site 2 
5.1.1.1 
MS/MR 
xTR 
VRF-2 
VLAN 302 
30.2.0.0/24 
VRF-1 
VLAN 202 
20.2.0.0/24 
router lisp 
eid-table vrf VRF-1 instance-id 1 
database-mapping 20.2.0.0/24 2.1.1.1 priority 1 weight 100 
exit 
! 
eid-table vrf VRF-2 instance-id 2 
database-mapping 30.2.0.0/24 2.1.1.1 priority 1 weight 100 
exit 
! 
ipv4 itr map-resolver 5.1.1.1 
ipv4 itr 
ipv4 etr map-server 5.1.1.1 key Site-2 
ipv4 etr 
exit 
ip route 0.0.0.0 0.0.0.0 2.1.1.2 
54
Конфигурация –Map Server и Map Resolver 
DIST 
Ядро кампуса 
Main Distribution 
Branch Distribution 
1.1.1.1 
2.1.1.1 
LISP Site 1 
LISP Site 2 
5.1.1.1 
MS/MR 
xTR 
xTR 
VRF-2 
VLAN 301 
30.1.0.0/24 
VRF-1 
VLAN 201 
20.1.0.0/24 
VRF-2 
VLAN 302 
30.2.0.0/24 
VRF-1 
VLAN 202 
20.2.0.0/24 
router lisp 
site Site-1 
authentication-key Site-1 
eid-prefix instance-id 1 20.1.0.0/24 
eid-prefix instance-id 2 30.1.0.0/24 
exit 
! 
site Site-2 
authentication-key Site-2 
eid-prefix instance-id 1 20.2.0.0/24 
eid-prefix instance-id 2 30.2.0.0/24 
exit 
! 
ipv4 map-server 
ipv4 map-resolver 
exit 
ip route 0.0.0.0 0.0.0.0 5.1.1.2 55
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
 LISP 
примеры 
 Заключение 
61
Содержание 
 Введение в 
LISP (Locator/ID Separation Protocol) 
 LISP 
в кампусныхсетях 
–Multihoming 
–IPv6 Transition 
–Multi-tenancy и виртуализация 
 Реализация 
LISP вCatalyst 6500 
–Аппаратнаяи программная поддержка 
–Передача пакетов 
–Базовая настройка 
 LISP 
примеры 
 Заключение 
62
Заключение 
LISP 
это архитектура маршрутизации,а не отдельная функция 
 LISP 
обеспечивает мобильность IP адресов (при помощи EID) 
 LISP 
реализует pullмодель, по сравнение с push моделью в протоколах маршрутизации (при помощи механизма mapping) 
 LISP 
не зависит от address-family (развертывание IPv6) 
 LISP 
имеет свои достоинства в обеспечении multihomingи виртуализации 
 LISP 
этооткрытый стандарт 
63
CiscoRu Cisco CiscoRussia 
Ждем ваших сообщений с хештегом 
#CiscoConnectRu 
Пожалуйста, используйте код для оценки доклада 
5612 
Ваше мнение очень важно для нас 
Спасибо за внимание! 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved.

More Related Content

What's hot

Виртуализация ASR 9000: объединение шасси в кластер и подключение сателлитов
Виртуализация ASR 9000: объединение шасси в кластер и подключение сателлитовВиртуализация ASR 9000: объединение шасси в кластер и подключение сателлитов
Виртуализация ASR 9000: объединение шасси в кластер и подключение сателлитовCisco Russia
 
Связь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОДСвязь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОДCisco Russia
 
Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...
Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...
Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...Cisco Russia
 
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Cisco Russia
 
Подробный технический обзор коммутаторов Cisco ME3800X/3600X
Подробный технический обзор коммутаторов Cisco ME3800X/3600XПодробный технический обзор коммутаторов Cisco ME3800X/3600X
Подробный технический обзор коммутаторов Cisco ME3800X/3600XCisco Russia
 
Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД. Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД. Cisco Russia
 
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеDmitry Tikhovich
 
Развитие семейства коммутаторов Nexus 6000/5000/3000/2000
Развитие семейства коммутаторов Nexus 6000/5000/3000/2000 Развитие семейства коммутаторов Nexus 6000/5000/3000/2000
Развитие семейства коммутаторов Nexus 6000/5000/3000/2000 Cisco Russia
 
Реализация технологии “Операторский NAT” в продуктах Cisco.
 Реализация технологии “Операторский NAT” в продуктах Cisco.  Реализация технологии “Операторский NAT” в продуктах Cisco.
Реализация технологии “Операторский NAT” в продуктах Cisco. Cisco Russia
 
Принципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДПринципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДCisco Russia
 
Задачи создания и варианты связи распределённых ЦОД.
 Задачи создания и варианты связи распределённых ЦОД. Задачи создания и варианты связи распределённых ЦОД.
Задачи создания и варианты связи распределённых ЦОД.Cisco Russia
 
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000Cisco Russia
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikExpolink
 
Новое поколение коммутаторов для ЦОД Nexus 10G/40G
Новое поколение коммутаторов для ЦОД Nexus 10G/40GНовое поколение коммутаторов для ЦОД Nexus 10G/40G
Новое поколение коммутаторов для ЦОД Nexus 10G/40GCisco Russia
 
Архитектура Segment Routing
Архитектура Segment RoutingАрхитектура Segment Routing
Архитектура Segment RoutingCisco Russia
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОДCisco Russia
 
Segment Routing: фундамент для построения сетей SDN
Segment Routing: фундамент для построения сетей SDNSegment Routing: фундамент для построения сетей SDN
Segment Routing: фундамент для построения сетей SDNCisco Russia
 
MPLS для чайников: основы технологии провайдеров и операторов связи
MPLS для чайников: основы технологии провайдеров и операторов связиMPLS для чайников: основы технологии провайдеров и операторов связи
MPLS для чайников: основы технологии провайдеров и операторов связиSkillFactory
 
Построение территориально распределенных ЦОД
Построение территориально распределенных ЦОДПостроение территориально распределенных ЦОД
Построение территориально распределенных ЦОДCisco Russia
 
Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000
Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000
Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000Cisco Russia
 

What's hot (20)

Виртуализация ASR 9000: объединение шасси в кластер и подключение сателлитов
Виртуализация ASR 9000: объединение шасси в кластер и подключение сателлитовВиртуализация ASR 9000: объединение шасси в кластер и подключение сателлитов
Виртуализация ASR 9000: объединение шасси в кластер и подключение сателлитов
 
Связь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОДСвязь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОД
 
Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...
Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...
Построение катастрофоустойчивых и распределённых ЦОД (часть 3). Оптимизация п...
 
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
 
Подробный технический обзор коммутаторов Cisco ME3800X/3600X
Подробный технический обзор коммутаторов Cisco ME3800X/3600XПодробный технический обзор коммутаторов Cisco ME3800X/3600X
Подробный технический обзор коммутаторов Cisco ME3800X/3600X
 
Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД. Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД.
 
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описание
 
Развитие семейства коммутаторов Nexus 6000/5000/3000/2000
Развитие семейства коммутаторов Nexus 6000/5000/3000/2000 Развитие семейства коммутаторов Nexus 6000/5000/3000/2000
Развитие семейства коммутаторов Nexus 6000/5000/3000/2000
 
Реализация технологии “Операторский NAT” в продуктах Cisco.
 Реализация технологии “Операторский NAT” в продуктах Cisco.  Реализация технологии “Операторский NAT” в продуктах Cisco.
Реализация технологии “Операторский NAT” в продуктах Cisco.
 
Принципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДПринципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОД
 
Задачи создания и варианты связи распределённых ЦОД.
 Задачи создания и варианты связи распределённых ЦОД. Задачи создания и варианты связи распределённых ЦОД.
Задачи создания и варианты связи распределённых ЦОД.
 
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
 
Новое поколение коммутаторов для ЦОД Nexus 10G/40G
Новое поколение коммутаторов для ЦОД Nexus 10G/40GНовое поколение коммутаторов для ЦОД Nexus 10G/40G
Новое поколение коммутаторов для ЦОД Nexus 10G/40G
 
Архитектура Segment Routing
Архитектура Segment RoutingАрхитектура Segment Routing
Архитектура Segment Routing
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
 
Segment Routing: фундамент для построения сетей SDN
Segment Routing: фундамент для построения сетей SDNSegment Routing: фундамент для построения сетей SDN
Segment Routing: фундамент для построения сетей SDN
 
MPLS для чайников: основы технологии провайдеров и операторов связи
MPLS для чайников: основы технологии провайдеров и операторов связиMPLS для чайников: основы технологии провайдеров и операторов связи
MPLS для чайников: основы технологии провайдеров и операторов связи
 
Построение территориально распределенных ЦОД
Построение территориально распределенных ЦОДПостроение территориально распределенных ЦОД
Построение территориально распределенных ЦОД
 
Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000
Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000
Обзор и новые возможности архитектуры CisconLight. Платформа NCS 2000
 

Similar to Как использовать LISP в кампусных сетях?

Развитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОДРазвитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОДCisco Russia
 
Поддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XRПоддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XRCisco Russia
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus FabricCisco Russia
 
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженераCisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженераCisco Russia
 
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Cisco Russia
 
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиCisco Russia
 
linkmeup-058. SDN. Cisco ACI
linkmeup-058. SDN. Cisco ACIlinkmeup-058. SDN. Cisco ACI
linkmeup-058. SDN. Cisco ACIeucariot
 
Сети и системы телекоммуникаций. Протокол IPv6
Сети и системы телекоммуникаций. Протокол IPv6Сети и системы телекоммуникаций. Протокол IPv6
Сети и системы телекоммуникаций. Протокол IPv6Andrey Sozykin
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Russia
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightCisco Russia
 
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Cisco Russia
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017S-Terra CSP
 
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...Cisco Russia
 
Автоматизация: технологии и средства
Автоматизация: технологии и средстваАвтоматизация: технологии и средства
Автоматизация: технологии и средстваCisco Russia
 
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Ontico
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Cisco Russia
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Cisco Russia
 
Arista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облакоArista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облакоOpenStackRussia
 
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...Cisco Russia
 
Arista Networks - Открытая коммутационная платформа
Arista Networks - Открытая коммутационная платформа Arista Networks - Открытая коммутационная платформа
Arista Networks - Открытая коммутационная платформа Konstantin Vanin
 

Similar to Как использовать LISP в кампусных сетях? (20)

Развитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОДРазвитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОД
 
Поддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XRПоддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XR
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus Fabric
 
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженераCisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
 
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
 
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связи
 
linkmeup-058. SDN. Cisco ACI
linkmeup-058. SDN. Cisco ACIlinkmeup-058. SDN. Cisco ACI
linkmeup-058. SDN. Cisco ACI
 
Сети и системы телекоммуникаций. Протокол IPv6
Сети и системы телекоммуникаций. Протокол IPv6Сети и системы телекоммуникаций. Протокол IPv6
Сети и системы телекоммуникаций. Протокол IPv6
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLight
 
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017
 
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
 
Автоматизация: технологии и средства
Автоматизация: технологии и средстваАвтоматизация: технологии и средства
Автоматизация: технологии и средства
 
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
 
Arista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облакоArista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облако
 
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
 
Arista Networks - Открытая коммутационная платформа
Arista Networks - Открытая коммутационная платформа Arista Networks - Открытая коммутационная платформа
Arista Networks - Открытая коммутационная платформа
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Recently uploaded (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 

Как использовать LISP в кампусных сетях?

  • 1. Хаванкин Максим cистемныйархитектор mkhavank@cisco.com Как использовать LISP в кампусныхсетях? 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 2. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом #CiscoConnectRu Пожалуйста, используйте код для оценки доклада 8141 Ваше мнение очень важно для нас 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 3. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка  LISP примеры  Заключение 3
  • 4. Требования кампусныхсетей следующего поколения Почему может потребоваться новая архитектура маршрутизации? Инновации Оптимальная маршрутизация Сохранение протоколов маршрутиза- циив ядре Как лучше агрегировать маршруты в моей сети? Простотауправления Сохранение L2/L3 границы Как обеспечить простую миграцию? Address family Independent Использование одной инфраструктуры для IPv4 иIPv6 Как реализовать гибкость в адресации? Гибкая IP адресация Никаких изменений на конечных хостах Как я могу назначить IP адрес, не зависящий от топологии? Сохранение нижележащей архитектуры Архитектура кампуса 4
  • 5. Требования кампусныхсетей следующего поколения Почему может потребоваться новая архитектура маршрутизации? Разделение информации о положении хоста (Locator) и его идентификации (ID) Протокол маршрутизации, который отделяет пространство IP адресов сетевых устройств от пространства IP адресов конечных хостов
  • 6. Концепция разделения Locator / ID Механизм трансляции адресных пространств IPv4 Internet Site 1 Site 2 AS 100 64.1.0.0/16 Site 3 Оператор № 1 AS 200 12. 0/8 12.1.1.2/30 Транзитный SP Оператор № 2 13.1.1.2/30 AS 300 13. 0/8 Location Предприятие Identity DFZ Таблица маршрутизации DFZ = Default Free Zone LISP Mapping System •Поместим информацию об ID конечных хостов иинформацию об их местоположении в сети в разные базы данных •Создадим “уровень отображения” междуID и LOCATION в сети! Четкое разделение на сетевом уровне:: •“Что мы ищем?” от… •“Кактуда попасть?” Два подхода:: •Трансляции (NAT) и. … •Туннели (GRE, IpSec,MPLS) Необходимо разделить информацию двух адресных пространств –конечных хостов (ID)и физических адресов которые привязаны к топологии (Location)
  • 7. Подход LISP “Map and Encap”  Пространства имен LISP ‒ EID (Endpoint Identifier)это IP адрес конечного хоста–как он есть сегодня ‒ RLOC (Routing Locator)это IP адресLISP маршрутизатора для хоста ‒ EID-to-RLOC mapping это распределенная архитектура, которая отображает EID в RLOC Prefix Next-hop w.x.y.1e.f.g.h x.y.w.2e.f.g.h z.q.r.5e.f.g.h z.q.r.5e.f.g.h Non-LISP RLOC Space EID-to-RLOC mapping EID Space xTR xTR MS/MR PxTR xTR EIDRLOCa.a.a.0/24w.x.y.1 b.b.b.0/24x.y.w.2 åc.c.c.0/24z.q.r.5 d.d.0.0/16z.q.r.5 EIDRLOCa.a.a.0/24w.x.y.1 b.b.b.0/24x.y.w.2 c.c.c.0/24z.q.r.5 d.d.0.0/16z.q.r.5 EID Space  Сетевое решение  Безизменений на хостах  Минимальнаяконфигурация  Безизменений в DNS  Независимость от адресного пространства (IPv4::IPv6)  Поэтапное развертывание (сосуществование LISPине-LISP)  Поддержка мобильности
  • 8. Традиционная архитектура маршрутизации в кампусе Адресация и маршрутизация на основе топологии Ядро кампуса DIST Сайт 1 10.1.0.1 DIST Сайт 2 20.1.0.5 IP адресация изменяется в зависимости от топологии и местоположения хоста на базе VLANи подсетей
  • 9. Концепция LISP в кампусе Разделение Locator/ID Ядро кампуса DIST Сайт 1 10.1.0.1 DIST Сайт 2 10.1.0.1 1.1.1.1 2.1.1.1 РазделениеLocation и ID  Маршрутизация на базеRLOC Адреса хостов –EIDисключаются из традиционной таблицы маршрутов Отображение EID наRLOC Замечание: VM mobility is not yet supported on the Catalyst platform, this denotes manual database mapping
  • 10. Как работает LISP? Mapping System  «Система отображения» в LISP аналогична DNS lookup ‒ DNS отображает IP адресавURLОтвечает на вопрос“КТО ЭТО?” ‒ LISP отображетинформацию оместоположениидля запрашиваемого идентификатораОтвечает на вопрос “ГДЕ ЭТО?” хост DNS Name-to-IP URL Resolution [ кто lisp.cisco.com] ? DNS сервер [153.16.5.29] LISP Identity-to-locator Mapping Resolution LISP router LISP Mapping System [где 153.16.5.29 ] ? [ locator = 128.107.81.169]
  • 11. Как работает LISP? Передача данных-ITR+ETR=xTR PI EID-префикс 192.168.2.0/24 xTR-3 ETR ITR xTR-4 ETR ITR LISP сайт 2 D LISP сайт 1 S xTR-1 ETR ITR xTR-2 ETR ITR PI EID-префикс 192.168.1.0/24 Провайдер A 10.0.0.0/8 Провайдер B 11.0.0.0/8 Провайдер C 12.0.0.0/8 Провайдер D 13.0.0.0/8 packet flow packet flow ETR –Egress Tunnel Router ‒ Получаетинкапсулированные пакеты из ядра сети ‒ Де-инкапсулирует пакеты и передает их локальным хостам(EID)для этого сайта ITR –Ingress Tunnel Router ‒ Получаетпакеты от конечных хостов ‒ Инкапсуляция для передачи на LISP сайты, илиобычная передача в сторону не-LISP сайта
  • 12. Как работает LISP? Плоскость управления –Map Server и Map Resolver PI EID-префикс 192.168.2.0/24 xTR-3 ETR ITR xTR-4 ETR ITR LISP Сайт 2 D LISPСайт1 S xTR-1 ETR ITR xTR-2 ETR ITR PI EID-префикс 192.168.1.0/24 Провайдер A 10.0.0.0/8 Провайдер B 11.0.0.0/8 Провайдер C 12.0.0.0/8 Провайдер D 13.0.0.0/8 packet flow packet flow 10.0.0.2 11.0.0.2 12.0.0.2 13.0.0.2 Mapping System MR MS MR –Map-Resolver ‒ ПолучаетMap-Request от ITR ‒ Пересылает Map-Request в сторонуMapping System ‒ Посылает Negative Map-Replies на ответ на Map-Requests дляне-LISP сайтов MS –Map-Server ‒ УстройствоLISP ETR регистрирует свои префиксыEID; требуется настройка политики “lisp site”, authentication key ‒ Получает Map-Requests отMapping System, пересылает их зарегистрированным ETR- устройствам
  • 13. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка –Совместимость с другими функциями  LISP примеры  Заключение 13
  • 14. LISP Multihoming/Отказоустойчивость Балансировка нагрузки и управление входящим трафиком Требования •Подключение сайта к нескольким операторам •Простота настройки (!=BGP) •НизкийOpEx/CapEx Решение на базе LISP •LISP обеспечивает управление входящими потоками при помощи простого механизма весов для EID без сложности BGP Преимущества •Подключение к операторам (политики BGP не обязательны) •Простое управление политиками •Управление входящим трафиком Site 2 ISP A Site 1 ISP B 14
  • 15. Использование LISP дляIPv6 Публикация IPv6 web-сервера Публичный домен v6 PC с IPv6 адресом Публичный Internet Предприятие Публичный домен v4 EID http://www.webserver.com http://www.ipv6.webserver.com RLOC 1.1.1.1 Catalyst 6500 LISP xTR Ingress/Egress Tunnel Router Map Server Map Resolver PxTR LISP encap/decap 15
  • 16. Использование LISP дляIPv6 Объединение IPv6 остров при помощи LISP IPv6 остров D6 S6 S6D6 A4B4 IPv4 ядро IPv6 LISP сайт IPv6 LISP сайт xTR A4 xTR B4 S6D6 S6D6 A4B4 S6D6  Никаких изменений для существующих WAN подключений IPv4 и IPv6 используют одну и ту же инфраструктуру и протоколы LISP может использоваться дляIPv4 over IPv4, IPv6 over IPv4, IPv6 over IPv6 и IPv4 over IPv6 IPv6 остров 16
  • 17. Виртуализация и LISP Поддержка Multi-tenancy PxTR / xTR xTR Site 1 Site 2 Client -Server Traffic LISP MapServer Instance IP Location Red A East Blue A West Yellow B East Instance-ID “coloring” LISP encap/decap xTR Требования •Интеграция информации о сегментах •Простота эксплуатации •Глобальное масштабирование Решение на базе LISP •Использование поля instance-ID в LISP заголовке для «раскрашивания» трафика разных сегментов •Mapping DB и LISP кешна устройствахxTRsподдерживают поле “instance-ID” •На xTR-ахиспользуютсяVRF для сегментации 17
  • 18. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка  LISP примеры  Заключение 18
  • 19. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка  LISP примеры  Заключение 19
  • 20. Реализация LISP вCatalyst 6500 Аппаратная и программная поддержка
  • 21. Поддержка LISP наCatalyst 6500 Поддерживаемые функции и сценарии Supervisor 2T и линейными картами 6900 иПО15.1(1)SY1 LISP функции  Ingress/Egress Tunnel Router (ITR/ETR)  Proxy Ingress/Egress Tunnel Router (PITR/PETR)  Map Server и Map Resolver LISP сценарии использования  IPv6 Transition (IPv4-only RLOC)  Multihoming  Shared-mode Virtualization
  • 22. Поддержка LISP наCatalyst 6500 Модули супервизоров и линейные карты LISP доступен в 15.1(1)SY1 наCatalyst 6500 Supervisor 2T Линейные карты серии 6900требуются дляEncap/Decapс использованием FPGA 8-портовая 10GE 4-портовая 40GE 16-портовая 1/10GE MSFC5 supporting dual core CPU and single image
  • 23. LISP топологии Использование карт 6900 Supervisor Any Linecard Any Linecard Any Linecard 6904 / 6908 ITR : для трафика от EIDлинейная карта выполняет LISP инкапсуляцию с использованием FPGA модуля (рециркуляция) EID RLOC Supervisor Supervisor 6904/6908 Any Linecard Any Linecard Any Linecard LISP Site 1 RLOC Supervisor ETR : для трафика от RLOC линейная карта выполняет деинкапсуляциюс использованием FPGA модуля (рециркуляция) EID LISP Site 1
  • 24. LISP топологии Использование карт 6900 –общий случай Supervisor Any Linecard Any Linecard Any Linecard 6904 / 6908 ITR/ETR = один и тот же коммутатор xTR EID RLOC Supervisor LISP Site 1 LISP интерфейсы для EID иRLOCдолжны быть на картах6904 / 6908 WS-X6908-10G-2T, WS-X6908-10G-2TXL WS-X6904-40G-2T, WS-X6904-40G-2TXL
  • 25. Реализация LISP вCatalyst 6500 Передача пакетов
  • 26. Передача LISP пакетов RFC 6830 формат заголовка IPv4 внешнийзаголовок: ITR RLOC IPv4 внутреннийзаголовок: Хосты EID LISP заголовок: UDP заголовок: Инкапсуляция: 36 байт дляIPv4 56 байт для IPv6 UDP source port отличается для каждого потока Возможность использования LAG или ECMP для равномерной загрузки каналов
  • 27. Передача LISP пакетов Плоскость управления Unicast IPv4: регистрация LISP map-записей SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 LISP Сайт 1 SUP2T-2 Ядро сети LISP Сайт 2 MR | MS ITR ETR ITR ETR ETR-ырегистрируют свои EID наMap Server-е 5.1.1.1 Mapping Database: EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 Mapping Database: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 2.1.1.1->5.1.1.1 LISP Map Register UDP 4342 10.2.0.0/24 1.1.1.1->5.1.1.1 LISP Map Register UDP 4342 10.1.0.0/24 10.1.0.0/24 10.2.0.0/24 27
  • 28. Передача LISP пакетов Плоскость управления Unicast IPv4: Map Request и Map Reply SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 LISP Site 1 SUP2T-2 Core LISP Site 2 MR | MS ITR ETR ITR ETR Map Request: ITR обращается к Mapping system, затем Mapping system обращается к ETR 5.1.1.1 Mapping Database: EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 Mapping Database: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 1.1.1.1->5.1.1.1 LISP Map Request UDP 4342 Запрос 1.1.1.1->10.2.0.1 10.1.0.0/24 10.2.0.0/24 IP_SA=10.1.0.1 IP_DA=10.2.0.1 5.1.1.1->2.1.1.1 LISP Map Request UDP 4342 Запрос 1.1.1.1->10.2.0.1 Как мне попасть к 10.2.0.1? 2.1.1.1->1.1.1.1 LISP Map Reply UDP 4342 Ответ 10.2.0.0/24 2.1.1.1 [1,50] Map Reply: от ETR кITR 28
  • 29. Передача LISP пакетов Unicast IPv4 SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.1 Хост A LISP Сайт 1 10.2.0.1 SUP2T-2 Ядро сети LISP Сайт 2 Хост B Map Cache: 10.2.0.0/24 ->RLOC2.1.1.1 IP_SA=1.1.1.1 IP_DA=2.1.1.1 IP_SA = 10.1.0.1 IP_DA = 10.2.0.1 UDP dstport 4341 LISP заголовок Внешний IP заголовок Внутренний IP заголовок IP_SA=10.1.0.1 IP_DA=10.2.0.1 IP_SA=10.1.0.1 IP_DA=10.2.0.1 xTR xTR Mapping Database: EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 Mapping Database: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 MS/MR, PxTR
  • 30. Передача LISP пакетов Unicast IPv6 SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 2001:10:1:0::1 Хост A LISP Сайт 1 2001:10:2:0::1 SUP2T-2 Ядро сети LISP Сайт 2 Хост B Map Cache: 2001:10:2:0::/64 ->RLOC2.1.1.1 IP_SA=1.1.1.1 IP_DA=2.1.1.1 IP_SA=2001:10:1:0::1 IP_DA=2001:10:2:0::1 UDP port 4341 LISP заголовок Внешний IP заголовок Внутренний IP заголовок IP_SA=2001:10:1:0::1 IP_DA=2001:10:2:0::1 IP_SA=2001:10:1:0::1 IP_DA=2001:10:2:0:: 1 xTR xTR Mapping Database: EID Prefix 2001:10:2:0::/64 -> RLOC 2.1.1.1 Mapping Database: EID Prefix 2001:10:1:0::/64-> RLOC 1.1.1.1 MS/MR, PxTR
  • 31. Передача LISP пакетов Unicast IPv4 Multihoming Map Cache: 10.2.0.0/24 ->RLOC2.1.1.1 и 2.1.2.1(priority и weight) xTR xTR Mapping Database: EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 и 2.1.2.1 Mapping Database: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 2.1.2.1 10.1.0.1 Хост A LISP Сайт 1 10.2.0.1 SUP2T-2 Ядро сети LISP Сайт 2 Хост B IP_SA=1.1.1.1 IP_DA=2.1.2.1 IP_SA = 10.1.0.2 IP_DA = 10.2.0.2 UDP port 4341 LISP заголовок Внешний IP заголовок Внутренний IP заголовок IP_SA=1.1.1.1 IP_DA=2.1.1.1 IP_SA = 10.1.0.1 IP_DA = 10.2.0.1 UDP port 4341 LISP заголовок MS/MR, PxTR 10.1.0.2 10.2.0.2 IP_SA=10.1.0.1 IP_DA=10.2.0.1 IP_SA=10.1.0.2 IP_DA=10.2.0.2 IP_SA=10.1.0.1 IP_DA=10.2.0.1 IP_SA=10.1.0.2 IP_DA=10.2.0.2 Хост C Хост D
  • 32. Использование виртуализации и сегментации совместно с LISP LISP и Multi-tenancy 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Version IHL Type of Service Total Length Identification Time to Live Protocol (17) Flags Fragment Offset Header Checksum Source Routing Locator Destination Routing Locator Source Port (xxxx) Destination Port (4341) UDP Length UDP Checksum Nonce Instance ID N L E V I flags Version IHL Type of Service Total Length Identification Time to Live Protocol (17) Flags Fragment Offset Header Checksum Source Routing Locator Destination Routing Locator LSBs LISP заголовок: Instance ID  Когда требуется поддержка виртуализации сетевых подключений, Instance ID может передаваться в LISP заголовоке  802.1Q VLAN tag или VPN identifier может быть использован как 24-битныйInstance ID когда “I”установлен в значение = 1
  • 33. Передача LISP пакетов Unicast IPv4 с поддержкой виртуализации SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.1 Хост A LISP Сайт 1 10.2.0.1 SUP2T-2 Ядро сети LISP Сайт 2 Хост B Map Cache: VRF1: 10.2.0.0/24 ->RLOC2.1.1.1 IP_SA=10.1.0.1, VRF1 IP_DA=10.2.0.1, VRF1 IP_SA=10.1.0.1, VRF1 IP_DA=10.2.0.1, VRF1 xTR xTR Mapping Database: VRF1: EID Prefix 10.2.0.0/24 -> RLOC 2.1.1.1 Mapping Database: VRF1: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 MS/MR, PxTR IP_SA=1.1.1.1 IP_DA=2.1.1.1 IP_SA = 10.1.0.1 IP_DA = 10.2.0.1 UDP port 4341 LISP Заг., 24 bit Inst ID Внешний IP заголовок Внутренний IP заголовок RLOCs in Global table
  • 34. Передача LISP пакетов От LISP сайта в сторону не-LISP сайтаIPv4 SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.1 Хост A LISP Сайт 1 20.1.1.1 SUP2T-2 Ядро сети не-LISP сайт Хост B Запрос Map Request для20.1.1.1 -> Negative Map Reply  Обычнаямаршрутизация IP_SA=10.1.0.1 IP_DA=20.1.1.1 Обычная маршрутизация IP_SA=10.1.0.1 IP_DA=20.1.1.1 IP_SA=10.1.0.1 IP_DA=10.2.0.1 xTR PxTR Анонсирование всех префиксов10.1.0.0/16 Mapping Database: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 MS/MR Замечание: xTRзаменяется наPxTR PxTRне обязательноinline
  • 35. Передача LISP пакетов От не-LISP сайта в сторону LISP сайта–IPv4 SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.1 Хост A LISP Сайт 1 20.1.1.1 SUP2T-2 Ядро сети не-LISP сайт Хост B IP_SA=2.1.1.1 IP_DA=1.1.1.1 IP_SA = 20.1.1.1 IP_DA = 10.1.0.1 UDP port 4341 LISP Header Внешний IP заголовок Внутренний IP заголовок IP_SA=10.1.0.1 IP_DA=10.2.0.1 IP_SA=20.1.1.1 IP_DA=10.1.0.1 xTR PxTR Анонсирование всех префиксов 10.1.0.0/16 Mapping Database: EID Prefix 10.1.0.0/24 -> RLOC 1.1.1.1 MS/MR Замечание: xTRзаменяется наPxTR PxTRне обязательноinline
  • 36. Реализация LISP вCatalyst 6500 Базовая настройка
  • 37. Топология CORE 6500VSS Non-LISP DIST Ядро кампуса Main Distribution Catalyst 6500 Branch Distribution 6500 DC Aggregation Nexus 7K 1.1.1.1 1.1.2.1 2.1.1.1 3.1.1.1 1.1.1.2 1.1.2.2 2.1.1.2 3.1.1.2 10.1.0.0/24 10.2.0.0/24 10.3.0.0/24 LISP Сайт 1 LISP Сайт 2 LISP Сайт 3 5.1.1.1 MS/MR xTR xTR xTR 5.1.1.2
  • 38. Конфигурация LISP SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.0/24 LISP Сайт 1 SUP2T-2 Ядро сети LISP Сайт 2 10.2.0.0/24 xTR xTR MS/MR 5.1.1.1 Включение LISP и настройка ITR/ETR router lisp eid-table default instance-id 0 database-mapping 10.1.0.0/24 1.1.1.1 priority 1 weight 100 exit ! ipv4 itr map-resolver 5.1.1.1 ipv4 itr ipv4 etr map-server 5.1.1.1 key Site-1 ipv4 etr exit ip route 0.0.0.0 0.0.0.0 1.1.1.2 Сайт 1 Настройка
  • 39. Конфигурация LISP SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.0/24 LISP Сайт 1 SUP2T-2 Ядро сети LISP Сайт 2 10.2.0.0/24 xTR xTR MS/MR 5.1.1.1 Включение LISP и настройка ITR/ETR 39 router lisp eid-table default instance-id 0 database-mapping 10.2.0.0/24 2.1.1.1 priority 1 weight 100 exit ! ipv4 itr map-resolver 5.1.1.1 ipv4 itr ipv4 etr map-server 5.1.1.1 key Site-2 ipv4 etr exit ip route 0.0.0.0 0.0.0.0 2.1.1.2 Сайт 2 Настройка
  • 40. Конфигурация LISP SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.0/24 LISP Сайт 1 SUP2T-2 Ядро Сети LISP Сайт 2 10.2.0.0/24 xTR xTR MS/MR 5.1.1.1 Включение LISP и настройка ITR/ETR  LISP настраивается как любой другой протокол маршрутизации Простой CLI для отображенияEID вRLOC Отображение может использоватьinstance-ID,что позволит привязать пары EID-RLOC к VRF 40
  • 41. Конфигурация LISP Настройка Mapping System 41 router lisp site Site-1 authentication-key Site-1 eid-prefix 10.1.0.0/24 exit ! site Site-2 authentication-key Site-2 eid-prefix 10.2.0.0/24 exit ! ipv4 map-server ipv4 map-resolver Конфигурация Map Server и Map Resolver SUP2T-1 RLOC 1.1.1.1 RLOC 2.1.1.1 10.1.0.0/24 LISP Сайт 1 SUP2T-2 Ядро сети LISP Сайт 2 10.2.0.0/24 xTR xTR MS/MR 5.1.1.1 41
  • 42. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка  LISP примеры  Заключение 42
  • 43. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка  LISP примеры  Заключение 43
  • 44. LISP примеры Сценарий № 1 –LISP в кампуснойсети
  • 45. Топология CORE 6500VSS Non-LISP DIST Ядро кампуса Main Distribution Catalyst 6500 Branch Distribution 6500 DC Aggregation Nexus 7K 1.1.1.1 1.1.2.1 2.1.1.1 3.1.1.1 1.1.1.2 1.1.2.2 2.1.1.2 3.1.1.2 10.1.0.0/24 10.2.0.0/24 10.3.0.0/24 LISP Сайт 1 LISP Сайт 2 LISP Сайт 3 5.1.1.1 MS/MR xTR xTR xTR 5.1.1.2
  • 46. Команды для проверки конфигурации LISP Проверка базы данных LISP и map cache на каждом xTR DIST-VSS#show ip lisp database LISP ETR IPv4 Mapping Database for EID-table default (IID 0), LSBs: 0x1, 1 entries EID-prefix: 10.1.0.0/24 1.1.1.1, priority: 1, weight: 50, state: site-self, reachable DIST-VSS# DIST Main Distribution 6500 VSS 1.1.1.1 1.1.2.1 10.1.0.0/24 LISP Сайт 1 xTR DIST-VSS#show ip lisp map-cache LISP IPv4 Mapping Cache for EID-table default (IID 0), 1 entries 0.0.0.0/0, uptime: 1w2d, expires: never, via static send map-request Negative cache entry, action: send-map-request DIST-VSS# Проверить, что ETR зарегистрировал свои локальные префиксы EID Первоначальное состояние map cache на ITR –нет записей об удаленных EID префиксах
  • 47. Команды для проверки конфигурации LISP Проверка LISP map cache Access-Sw1#ping 10.2.0.100 source 10.1.0.100 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.2.0.100, timeout is 2 seconds: Packet sent with a source address of 10.1.0.100 ..!!! Success rate is 60 percent (3/5), round-trip min/avg/max = 1/2/4 ms Access-Sw1# DIST-VSS#show ip lisp map-cache LISP IPv4 Mapping Cache for EID-table default (IID 0), 2 entries 0.0.0.0/0, uptime: 1w2d, expires: never, via static send map-request Negative cache entry, action: send-map-request 10.2.0.0/24, uptime: 00:00:34, expires: 23:59:18, via map-reply, complete Locator Uptime State Pri/Wgt 2.1.1.1 00:00:34 up 1/100 DIST-VSS# DIST Main Distribution 6500 VSS 1.1.1.1 1.1.2.1 10.1.0.0/24 LISP Site 1 xTR Генерируем трафик, чтобы сработало отображение EID-RLOC для удаленного EID
  • 48. Команды для проверки конфигурации LISP Статус Map Server и Map Resolver MS-MR#sh lisp site detail LISP Site Registration Information Site name: Site-1 Allowed configured locators: any Allowed EID-prefixes: EID-prefix: 10.1.0.0/24 First registered: 4d18h Routing table tag: 0 Origin: Configuration Registration errors: Authentication failures: 0 Allowed locators mismatch: 0 ETR 1.1.1.1, last registered 00:00:15, no proxy-reply, no map-notify TTL 1d00h Locator Local State Pri/Wgt 1.1.1.1 yes up 1/50 Site name: Site-2 Allowed configured locators: any ---<snip> MS-MR# MS/MR CORE 6500 VSS Ядро кампуса 1.1.1.2 1.1.2.2 2.1.1.2 3.1.1.2 5.1.1.1 5.1.1.2
  • 49. LISP примеры Сценарий № 2 –LISP и Multi-tenancy
  • 50. Топология DIST Ядро кампуса Main Distribution Branch Distribution 1.1.1.1 2.1.1.1 LISP Site 1 LISP Site 2 5.1.1.1 MS/MR xTR xTR VRF-2 VLAN 301 30.1.0.0/24 VRF-1 VLAN 201 20.1.0.0/24 VRF-2 VLAN 302 30.2.0.0/24 VRF-1 VLAN 202 20.2.0.0/24  Multi-tenancy с использованием EID : Instance-ID Режим вирутализации- shared-mode (vrf- lite) Поддержка виртуализации в ядре не требуется
  • 51. Конфигурация–Сайт 1 VRFlite DIST Ядро кампуса Main Distribution 1.1.1.1 LISP Site 1 5.1.1.1 MS/MR xTR VRF-2 VLAN 301 30.1.0.0/24 VRF-1 VLAN 201 20.1.0.0/24 vrf definition VRF-1 ! address-family ipv4 exit-address-family ! vrf definition VRF-2 ! address-family ipv4 exit-address-family ! interface TenGigabitEthernet1/2/2 ! interface TenGigabitEthernet1/2/2.201 encapsulation dot1Q 201 vrf forwarding VRF-1 ip address 20.1.0.1 255.255.255.0 ! interface TenGigabitEthernet1/2/2.301 encapsulation dot1Q 301 vrf forwarding VRF-2 ip address 30.1.0.1 255.255.255.0 ! ten1/2/2 51
  • 52. Конфигурация –сайт 1 LISP команды DIST Ядро кампуса Main Distribution 1.1.1.1 LISP Сайт 1 5.1.1.1 MS/MR xTR VRF-2 VLAN 301 30.1.0.0/24 VRF-1 VLAN 201 20.1.0.0/24 router lisp eid-table vrf VRF-1 instance-id 1 database-mapping 20.1.0.0/24 1.1.1.1 priority 1 weight 100 exit ! eid-table vrf VRF-2 instance-id 2 database-mapping 30.1.0.0/24 1.1.1.1 priority 1 weight 100 exit ! ipv4 itr map-resolver 5.1.1.1 ipv4 itr ipv4 etr map-server 5.1.1.1 key Site-1 ipv4 etr exit ip route 0.0.0.0 0.0.0.0 1.1.1.2 52
  • 53. Конфигурация –Сайт 2 VRF lite команды Ядро кампуса Branch Distribution 2.1.1.1 LISP Site 2 5.1.1.1 MS/MR xTR VRF-2 VLAN 302 30.2.0.0/24 VRF-1 VLAN 202 20.2.0.0/24 vrf definition VRF-1 ! address-family ipv4 exit-address-family ! vrf definition VRF-2 ! address-family ipv4 exit-address-family ! interface TenGigabitEthernet5/2 ! interface TenGigabitEthernet1/2/2.201 encapsulation dot1Q 201 vrf forwarding VRF-1 ip address 20.2.0.1 255.255.255.0 ! interface TenGigabitEthernet5/2.301 encapsulation dot1Q 301 vrf forwarding VRF-2 ip address 30.2.0.1 255.255.255.0 ! ten5/2 53
  • 54. Конфигурация –Сайт 2 LISP команды Ядро кампуса Branch Distribution 2.1.1.1 LISP Site 2 5.1.1.1 MS/MR xTR VRF-2 VLAN 302 30.2.0.0/24 VRF-1 VLAN 202 20.2.0.0/24 router lisp eid-table vrf VRF-1 instance-id 1 database-mapping 20.2.0.0/24 2.1.1.1 priority 1 weight 100 exit ! eid-table vrf VRF-2 instance-id 2 database-mapping 30.2.0.0/24 2.1.1.1 priority 1 weight 100 exit ! ipv4 itr map-resolver 5.1.1.1 ipv4 itr ipv4 etr map-server 5.1.1.1 key Site-2 ipv4 etr exit ip route 0.0.0.0 0.0.0.0 2.1.1.2 54
  • 55. Конфигурация –Map Server и Map Resolver DIST Ядро кампуса Main Distribution Branch Distribution 1.1.1.1 2.1.1.1 LISP Site 1 LISP Site 2 5.1.1.1 MS/MR xTR xTR VRF-2 VLAN 301 30.1.0.0/24 VRF-1 VLAN 201 20.1.0.0/24 VRF-2 VLAN 302 30.2.0.0/24 VRF-1 VLAN 202 20.2.0.0/24 router lisp site Site-1 authentication-key Site-1 eid-prefix instance-id 1 20.1.0.0/24 eid-prefix instance-id 2 30.1.0.0/24 exit ! site Site-2 authentication-key Site-2 eid-prefix instance-id 1 20.2.0.0/24 eid-prefix instance-id 2 30.2.0.0/24 exit ! ipv4 map-server ipv4 map-resolver exit ip route 0.0.0.0 0.0.0.0 5.1.1.2 55
  • 56. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка  LISP примеры  Заключение 61
  • 57. Содержание  Введение в LISP (Locator/ID Separation Protocol)  LISP в кампусныхсетях –Multihoming –IPv6 Transition –Multi-tenancy и виртуализация  Реализация LISP вCatalyst 6500 –Аппаратнаяи программная поддержка –Передача пакетов –Базовая настройка  LISP примеры  Заключение 62
  • 58. Заключение LISP это архитектура маршрутизации,а не отдельная функция  LISP обеспечивает мобильность IP адресов (при помощи EID)  LISP реализует pullмодель, по сравнение с push моделью в протоколах маршрутизации (при помощи механизма mapping)  LISP не зависит от address-family (развертывание IPv6)  LISP имеет свои достоинства в обеспечении multihomingи виртуализации  LISP этооткрытый стандарт 63
  • 59. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом #CiscoConnectRu Пожалуйста, используйте код для оценки доклада 5612 Ваше мнение очень важно для нас Спасибо за внимание! 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.