2. Содержание
Постановка
задачи
Как
работает
маршрутизация
в
CISCO
IOS
Технологии
резервирования
шлюза
по
умолчанию
Протоколы
динамической
маршрутизации
Использование
технологии
CISCO
PfR
Основные
выводы
4. Доступность
сети
Отказоустойчивость
сети
Конечная
цель……………..100%
Отказоустойчивость
систем
Эффективное
управление
Next-Generation Apps
Video Conf., Unified Messaging,
Ухо
человека
замечает
пропадание
10
Global Outsourcing,
пакетов
G.711
или
вариацию
задержки
E-Business, Wireless Ubiquity
150-‐200
мсек
Mission Critical Apps.
Видео
менее
устойчиво
к
потерям
Databases, Order-Entry,
пакетов
и
задержке
CRM, ERP
Desktop Apps
E-mail, File and Print
Приложения
диктуют
требования
к
доступности
сети
5. Задачи
при
проектировании
WAN
При
проектировании
сети
необходимо
обеспечить:
Автоматическое
устранение
аварийных
ситуаций
Эффективное
использование
каналов
связи
C-A-R2
C-A-R1 C-A-R4
C-A-R3
HQ-W1 Провайдер
1
BR-W1
HQ-W2
MPLS - SP B
BR-W2
C-B-R1 C-B-R4
Провайдер
2
6. Различные
типы
сбоев
в
сети
Как
проявляется
неисправность
в
сети
связи?
Как
быстро
сеть
может
отреагировать
на
возникновение
сбоя?
Сколько
времени
потребуется
для
восстановления
услуг
связи?
Отказ устройства или Деградация производительности
канала устройства или канала
C-A-R2
C-A-R1 C-A-R4
C-A-R3
HQ-W1 Провайдер
1
BR-W1
HQ-W2
MPLS - SP B
BR-W2
C-B-R1 C-B-R4
Провайдер
2
8. Таблица
маршрутизации
Для
заполнения
таблицы
маршрутизации
(RIB)
используются:
Протоколы
маршрутизации
Протоколы
маршрутизации
Физические
и
логические
интерфейсы
устройства
Интерфейсы
Другие
источники
Технология
PfR
Технология
RRI
Другие
источники
Таблица
маршрутизации
9. Таблица
маршрутизации
в
CISCO
IOS
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
D*EX 0.0.0.0/0 [170/3328] via 10.4.128.1, 21:44:37, Port-channel1
10.0.0.0/8 is variably subnetted, 27 subnets, 6 masks
C 10.4.128.0/30 is directly connected, Port-channel1
D 10.4.128.8/30 [90/1792] via 10.4.128.1, 21:44:37, Port-channel1
D 10.4.128.128/26 [90/3072] via 10.4.128.1, 21:44:37, Port-channel1
D 10.4.128.240/32 [90/129536] via 10.4.128.1, 21:44:37, Port-channel1
C 10.4.128.241/32 is directly connected, Loopback0
D 10.4.128.244/32 [90/129792] via 10.4.128.1, 21:44:37, Port-channel1
C 10.4.142.0/29 is directly connected, GigabitEthernet0/0/4
B 10.4.142.32/30 [20/0] via 10.4.142.2, 21:44:01
B 10.4.142.144/30 [20/0] via 10.4.142.2, 21:44:01
B 10.4.143.0/29 [200/0] via 10.4.128.242, 21:44:01
10. Основные
характеристики
маршрута
Административная
дистанция
Время
последнего
изменения
D EX 192.168.254.0/24 [170/3072256] via 208.0.246.10, 00:58:45, Serial3/0
Метрика
Административная
дистанция
маршрута
имеет
локальное
значение
Метрика
это
–
параметр,
определяемый
протоколом
маршрутизации
Время
последнего
изменения
отображает
длительность
интервала
времени
прошедшего
с
момента
последнего
изменения
маршрута
11. Административная
дистанция
Административная
дистанция:
Уровень
доверия
к
маршрутной
Источник
информации
Значение
информации
Числовое
значение
от
0
до
255
Connected
interface
0
Чем
выше
значение,
тем
ниже
уровень
доверия
Stavc
route
1
Значением
«255»
маркируются
маршруты,
EIGRP
Summary
Route
5
полученные
от
не
доверенного
источника
BGP
external
(eBGP)
20
EIGRP
internal
90
OSPF
110
IS-‐IS
115
RIP
120
EIGRP
external
170
BGP
internal
(iBGP)
200
Unknown
255
12. Выбор
маршрута
Для
выбора
приоритетного
маршрута
используется
значение
административной
дистанции
RIPv2
EIGRP
EIGRP
Сравниваются
только
одинаковые
маршруты
10.1.1.0/24
10.1.1.0/24
10.1.1.0/25
Маршруты
с
разной
длинной
маски
не
Два
маршрута
до
считаются
одинаковыми
одной
подсети
Выбирается
маршрут
с
меньшим
EIGRP
=
90
значением
административной
дистанции
RIP
=
120
Был
выбран
EIGRP
маршрут
13. Использование
нескольких
путей
OSPF
IS-‐IS
EIGRP
Стоимость
Должна
быть
Должна
быть
Должна
быть
меньше
чем
нового
одинаковой
одинаковой
произведение
величин:
маршрута
Variance*Cost
(route
cost)
Количество
Определяется
в
настройках
протокола
маршрутизации
параметром
маршрутов
«maximum-‐paths»
По
умолчанию
не
более
четырех
(кроме
BGP)
Процесс
маршрутизации
может
установить
в
таблицу
несколько
маршрутов
до
удаленной
сети
Правила
выбора
маршрутов
определяются
протоколом
маршрутизации
14. Распределение
нагрузки
CISCO
IOS
поддерживает
два
типа
балансировки
нагрузки:
Балансировка
по
сессиям
Балансировка
по
пакетам
Балансировка
по
сессиям
Eth1
–
Eth2
–
Поток
1
-‐
Поток
2 -
Балансировка
по
пакетам
Eth1
–
Eth2
–
15. Балансировка
нагрузки
router#show ip route 192.168.239.0
Routing entry for 192.168.239.0/24
Known via "eigrp 100", distance 170, metric 3072256, type external
Redistributing via eigrp 100
Last update from 192.168.245.11 on Serial3/1, 00:18:17 ago
Routing Descriptor Blocks:
* 192.168.246.10, from 192.168.246.10, 00:18:17 ago, via Serial3/0
Route metric is 3072256, traffic share count is 1
....
192.168.245.11, from 192.168.245.11, 00:18:17 ago, via Serial3/1
Route metric is 3072256, traffic share count is 1
....
Параметр
«traffic
share
count»
отображает
действующий
механизм
распределения
пакетов
3072256/3072256
=
1
16. Балансировка
нагрузки
router#show ip route 192.168.239.0
Routing entry for 192.168.239.0/24
Known via "eigrp 100", distance 170, metric 3072256, type external
Redistributing via eigrp 100
Last update from 192.168.245.11 on Serial3/1, 00:18:17 ago
Routing Descriptor Blocks:
* 192.168.246.10, from 192.168.246.10, 00:18:17 ago, via Serial3/0
Route metric is 1536128, traffic share count is 2
....
192.168.245.11, from 192.168.245.11, 00:18:17 ago, via Serial3/1
Route metric is 3072256, traffic share count is 1
....
Протокол
EIGRP
позволяет
балансировать
нагрузку
между
маршрутами
с
различным
значением
метрики
3072256/3072256
=
1
3072256/1536128
=
2
Потоки
данных
распределяются
пропорционально
отношению
метрик
18. Резервирование
«шлюза
по
умолчанию»
Семейство
протоколов
FHRP
(First
Hop
Redundancy
Protocol)
обеспечивает:
Резервирование
«шлюза
по
умолчанию»
для
широковещательных
сегментов
Пользователи
сегмента
используют
один
IP
адрес
в
качестве
«шлюза
по
умолчанию»
и
кэшируют
ARP
для
данного
IP
адреса
Возможность
резервирования
маршрутов
для
для
устройств,
не
поддерживающих
динамическую
маршрутизацию
Некоторые
межсетевые
экраны
не
поддерживают
динамическую
маршрутизацию
Не
зависит
от
протокола
маршрутизации
Работает
со
всеми
динамическими
протоколами
маршрутизации
и
статическими
настройками
маршрутов
Может
обеспечить
суб-‐секундное
переключение
в
случае
отказов
Балансировку
нагрузки
(GLBP)
без
дополнительных
настроек
19. Резервирование
«шлюза
по
умолчанию»
Семейство
протоколов
FHRP:
Hot
Standby
Router
Protocol
(HSRP)
Virtual
Router
Redundancy
Protocol
(VRRP)
Gateway
Load
Balancing
Protocol
(GLBP)
R1
R2
20. Принцип
работы
протокола
HSRP
Router
A#
interface
FastEthernet0/0
ip
address
10.1.0.2
255.255.255.0
standby
1
priority
110
standby
1
preempt
standby
1
ip
10.1.0.1
Router
B#
interface
FastEthernet0/0
ip
address
10.1.0.3
255.255.255.0
standby
1
priority
105
standby
1
preempt
standby
1
ip
10.1.0.1
Основной
Резервный
маршрутизатор
маршрутизатор
A B Router
A#
show
standby
brief
(.2)
HSRP
(.3)
VIP
(.1)
Interface
Grp
Prio
P
State
Acvve
addr
Standby
addr
Group
addr
Fa0
1
110
Acvve
10.1.0.2
10.1.0.3
10.1.0.1
Router
B#
show
standby
brief
Шлюз
по
умолчанию:
Interface
Grp
Prio
P
State
Acvve
addr
Standby
addr
Group
addr
Виртуальный
IP
адрес:
.1
Fa0
1
110
Standby
10.1.0.2
10.1.0.3
10.1.0.1
Виртуальный
MAC
адрес:
VMAC
21. Принцип
работы
протокола
HSRP
Router
A#sh
standby
brief
P
indicates
configured
to
preempt.
|
Interface
Grp
Pri
P
State
Acvve
Standby
Virtual
IP
Gi1/0
1
110
P
Acvve
local
10.1.0.3
10.1.0.1
Router
A#
*Nov
10
12:48:39.131:
%HSRP-‐5-‐STATECHANGE:
GigabitEthernet1/0
Grp
1
state
Acvve
-‐>
Speak
*Nov
10
12:48:49.495:
%HSRP-‐5-‐STATECHANGE:
GigabitEthernet1/0
Grp
1
state
Speak
-‐>
Standby
Локальная
Router
A#sh
standby
brief
неисправность
P
indicates
configured
to
preempt.
|
Резервный
Основной
Interface
Grp
Pri
P
State
Acvve
Standby
Virtual
IP
маршрутизатор маршрутизатор
Gi1/0
1
90
P
Standby
10.1.0.3
local
10.1.0.1
A B
(.2)
HSRP
(.3)
Router
A#
VIP
(.1)
Router
B#
*Nov
10
12:47:37.735:
%HSRP-‐5-‐STATECHANGE:
GigabitEthernet1/0
Grp
1
state
Speak
-‐>
Sta
*Nov
10
12:48:39.107:
%HSRP-‐5-‐STATECHANGE:
GigabitEthernet1/0
Grp
1
state
Standby
-‐>
Acvve
RouterB#sh
standby
brief
Шлюз
по
умолчанию:
P
indicates
configured
to
preempt.
Виртуальный
IP
адрес:
.1
Виртуальный
MAC
адрес:
VMAC
|
Interface
Grp
Pri
P
State
Acvve
Standby
Virtual
IP
Gi1/0
1
105
P
Acvve
local
10.1.0.2
10.1.0.1
22. Использование
внешних
триггеров
для
HSRP
Router
A#
!
track
100
ip
route
4.4.4.4
255.255.255.255
reachability
!
interface
GigabitEthernet1/0
ip
address
10.1.0.2
255.255.255.0
negovavon
auto
Неисправность
на
standby
1
ip
10.1.0.1
смежном
standby
1
priority
110
устройстве
Неисправность
на
удаленных
standby
1
preempt
устройствах
standby
1
track
100
decrement
20
!
RouterA#sh
track
100
Резервный
Основной
Track
100
маршрутизатор маршрутизатор
IP
route
4.4.4.4
255.255.255.255
reachability
A B
(.2)
HSRP
Reachability
is
Up
(OSPF)
(.3)
VIP
(.1)
1
change,
last
change
00:03:54
First-‐hop
interface
is
GigabitEthernet2/0
Tracked
by:
HSRP
GigabitEthernet1/0
1
RouterA#
*Nov
10
13:20:37.563:
%TRACKING-‐5-‐STATE:
100
ip
route
4.4.4.4/32
reachability
Up-‐>Down
Шлюз
по
умолчанию:
*Nov
10
13:20:39.875:
%HSRP-‐5-‐STATECHANGE:
GigabitEthernet1/0
Виртуальный
IP
адрес:
.1
Grp
1
state
Acvve
-‐>
Speak
Виртуальный
MAC
адрес:
VMAC
*Nov
10
13:20:51.043:
%HSRP-‐5-‐STATECHANGE:
GigabitEthernet1/0
Grp
1
state
Speak
-‐>
Standby
23. Технология
Enhanced
Object
Tracking
Тип
триггера
Синтаксис
Состояние
track
object-‐number
interface
type
number
line-‐protocol
xxxxxxxx
интерфейса
track
1
interface
serial
1/1
line-‐protocol
Маршрутизация
track
object-‐number
interface
type
number
ip
rouvng
xxxxxxxxxxx
на
интерфейсе
track
2
interface
ethernet
1/0
ip
rou]ng
Доступность
track
object-‐number
ip
route
IP-‐Addr/Prefix-‐len
reachability
xxx
объекта
в
сети
track
3
ip
route
10.16.0.0/16
reachability
Threshold*
of
IP-‐ track
object-‐number
ip
route
IP-‐Addr/Prefix-‐len
metric
threshold
Route
Metrics
track
4
ip
route
10.16.0.0/16
metric
threshold
Router#
show
track
100
Router#
show
track
103
Track
100
Track
103
Interface
Serial1/1
line-‐protocol
IP
route
10.16.0.0
255.255.0.0
reachability
Line
protocol
is
Up
Reachability
is
Up
(RIP)
1
change,
last
change
00:00:05
1
change,
last
change
00:02:04
Tracked
by:
First-‐hop
interface
is
Ethernet0/1
HSRP
Ethernet0/3
1
Tracked
by:
HSRP
Ethernet0/3
1
*
Для
протоколов
EIGRP,
OSPF,
BGP
и
статических
маршрутов
от
0
до
255
24. Использование
IP
SLA
зондов
Тип
триггера
Синтаксис
track
object-‐number
ip
sla
type
number
state
x
xxxxx
IP
SLAs
Operavon
track
5
ip
sla
4
state
track
object-‐number
ip
sla
type
number
reachability
xxxxxxxx
Reachability
of
an
IP
SLAs
track
6
ip
sla
4
reachability
Host
Доступные
типы
IP
SLA
зондов:
dhcp
h£p
path-‐ji£er
dns
icmp-‐echo
tcp-‐connect
ethernet
icmp-‐ji£er
udp-‐echo
frame-‐relay
mpls
udp-‐ji£er
¢p
path-‐echo
voip
25. Контроль
вариации
задержки
ip
sla
monitor
opera8on-‐number
type
ji£er
dest-‐ipaddr
{hostname
|
ip-‐address}
dest-‐port
port-‐number
[num-‐packets
number-‐of-‐packets]
[interval
inter-‐packet-‐interval]
frequency
seconds
request-‐data-‐size
bytes
Доступные
параметры
по
умолчанию
Количество
пакетов
10
пакетов
Размер
пакета
32
байт
Интервал
между
пакетами,
милисекунды
20
мсек
Частота
повторения,
секунды
60
сек
26. Использование
IP
SLA
зондов
IP SLA IP SLA RouterA#
ip
sla
100
icmp-‐echo
10.100.100.100
source-‐ip
10.1.2.120
vmeout
100
frequency
10
ip
sla
schedule
100
life
forever
start-‐vme
now
!
ip
sla
200
icmp-‐echo
10.100.200.100
source-‐ip
10.1.2.120
vmeout
100
Основной
Резервный
frequency
10
маршрутизатор
маршрутизатор
A B ip
sla
schedule
200
life
forever
start-‐vme
now
(.2)
HSRP
(.3)
!
VIP
(.1)
ip
route
10.100.100.100
255.255.255.255
192.168.101.9
ip
route
10.100.200.100
255.255.255.255
192.168.101.9
Шлюз
по
умолчанию:
Виртуальный
IP
адрес:
.1
Виртуальный
MAC
адрес:
VMAC
27. Использование
IP
SLA
зондов
RouterA#
show
ip
sla
stavsvcs
IP SLA IP SLA
IPSLA
operavon
id:
100
Latest
RTT:
1
milliseconds
Latest
operavon
start
vme:
*04:42:11.444
UTC
Tue
Feb
17
2009
Latest
operavon
return
code:
OK
Number
of
successes:
46
Number
of
failures:
0
Operavon
vme
to
live:
Forever
IPSLA
operavon
id:
200
Latest
RTT:
1
milliseconds
Основной
Резервный
Latest
operavon
start
vme:
*04:42:11.356
UTC
Tue
Feb
17
2009
маршрутизатор
маршрутизатор
A B Latest
operavon
return
code:
OK
(.2)
HSRP
(.3)
Number
of
successes:
24
VIP
(.1)
Number
of
failures:
0
Operavon
vme
to
live:
Forever
Шлюз
по
умолчанию:
Виртуальный
IP
адрес:
.1
Виртуальный
MAC
адрес:
VMAC
28. Использование
IP
SLA
зондов
IP SLA IP SLA
RouterA#
track
100
ip
sla
100
reachability
!
track
200
ip
sla
200
reachability
!
track
1
list
boolean
or
object
100
object
200
Основной
Резервный
маршрутизатор
маршрутизатор
!
A B
(.2)
HSRP
interface
FastEthernet0/1
(.3)
ip
address
10.1.2.120
255.255.255.0
VIP
(.1)
standby
1
ip
10.1.2.1
standby
1
priority
110
standby
1
preempt
standby
1
track
1
decrement
10
Шлюз
по
умолчанию:
Виртуальный
IP
адрес:
.1
Виртуальный
MAC
адрес:
VMAC
29. Использование
IP
SLA
зондов
IP SLA IP SLA
RouterA#
show
standby
FastEthernet0/1
-‐
Group
1
State
is
Acvve
8
state
changes,
last
state
change
00:01:57
Virtual
IP
address
is
10.1.2.1
Acvve
virtual
MAC
address
is
0000.0c07.ac01
Local
virtual
MAC
address
is
0000.0c07.ac01
(v1
default)
Hello
vme
3
sec,
hold
vme
10
sec
Основной
Резервный
Next
hello
sent
in
1.552
secs
маршрутизатор
маршрутизатор
A B
Preempvon
enabled
(.2)
HSRP
(.3)
Acvve
router
is
local
VIP
(.1)
Standby
router
is
10.1.2.3,
priority
105
(expires
in
9.872
sec)
Priority
110
(configured
110)
Track
object
1
state
Up
decrement
10
Шлюз
по
умолчанию:
Виртуальный
IP
адрес:
.1
Виртуальный
MAC
адрес:
VMAC
30. Использование
IP
SLA
зондов
Множественные
отказы
RouterA#
*Feb
17
05:17:25:
%TRACKING-‐5-‐STATE:
100
ip
sla
100
state
Up-‐>Down
*Feb
17
05:17:25:
%TRACKING-‐5-‐STATE:
200
ip
sla
200
state
Up-‐>Down
IP SLA IP SLA *Feb
17
05:17:26:
%TRACKING-‐5-‐STATE:
1
list
boolean
or
Up-‐>Down
*Feb
17
05:17:26:
%HSRP-‐5-‐STATECHANGE:
FastEthernet0/1
Grp
1
state
Acvve
-‐>
Speak
*Feb
17
05:17:38:
%HSRP-‐5-‐STATECHANGE:
FastEthernet0/1
Grp
1
state
Speak
-‐>
Standby
Оба
SLA
агента
не
доступны
RouterB#
show
standby
FastEthernet0/1
-‐
Group
1
State
is
Acvve
Основной
Резервный
маршрутизатор
маршрутизатор
5
state
changes,
last
state
change
00:05:57
A B
Virtual
IP
address
is
10.1.2.1
(.2)
HSRP
(.3)
Acvve
virtual
MAC
address
is
0000.0c07.ac01
VIP
(.1)
Local
virtual
MAC
address
is
0000.0c07.ac01
(v1
default)
Hello
vme
3
sec,
hold
vme
10
sec
Next
hello
sent
in
0.464
secs
Preempvon
enabled
Acvve
router
is
local
Standby
router
is
10.1.2.2,
priority
100
(expires
in
10.59
sec)
Priority
105
(configured
105)
31. Использование
протокола
GLBP
Router
A#
show
glbp
brief
Interface
Grp
Fwd
Pri
State
Address
Acvve
Rtr
Standby
Rtr
Fa0/1
1
-‐
110
Acvve
10.1.2.1
local
10.1.2.3
Fa0/1
1
1
-‐
Acvve
0007.b400.0101
local
-‐
Fa0/1
1
2
-‐
Listen
0007.b400.0102
10.1.2.3
-‐
Router
A#
interface
FastEthernet0/0
ip
address
10.1.2.2
255.255.255.0
glbp
1
priority
110
glbp
1
preempt
AVG
SVG
glbp
1
ip
10.1.2.1
AVF
1
AVF
2
glbp
1
load-‐balancing
round-‐robin
A B
(.2)
GLBP
(.3)
Router
B#
VIP
(.1)
VIP
interface
FastEthernet0/0
ip
address
10.1.2.3
255.255.255.0
glbp
1
priority
105
glbp
1
preempt
glbp
1
ip
10.1.2.1
glbp
1
load-‐balancing
round-‐robin
Шлюз
по
умолчанию:
Шлюз по умолчанию:
Виртуальный
IP
адрес:.1
Виртуальный IP адрес:.1
MAC
адрес:
AVF1
MAC адрес: AVF2
AVG
=
Acvve
Virtual
Gateway
SVG
=
Standby
Virtual
Gateway
AVF
=
Acvve
Virtual
Forwarder
32. Использование
протокола
GLBP
Router
B#
*Mar
31
17:04:27:
%GLBP-‐6-‐STATECHANGE:
FastEth0/1
Grp
1
state
Standby
-‐>
Acvve
*Mar
31
17:04:27
%GLBP-‐6-‐FWDSTATECHANGE:
FastEth0/1
Grp
1
Fwd
1
state
Listen
-‐>
Acvve
Router
B#
show
glbp
brief
Interface
Grp
Fwd
Pri
State
Address
Acvve
Rtr
Standby
Rtr
Fa0/1
1
-‐
105
Acvve
10.1.2.1
local
unknown
Fa0/1
1
1
-‐
Acvve
0007.b400.0101
local
-‐
Fa0/1
1
2
-‐
Acvve
0007.b400.0102
local
-‐
Локальная
неисправность
AVG
AVF
1
AVF
2
A B
(.2)
GLBP
(.3)
(.1)
VIP
Шлюз
по
умолчанию:
Шлюз по умолчанию:
Виртуальный
IP
адрес:.1
Виртуальный IP адрес:.1
MAC
адрес:
AVF1
MAC адрес: AVF2
33. Использование
протокола
GLBP
Неисправность
на
Неисправность
на
удаленных
смежном
устройствах
устройстве
AVG
AVG
AVF
1
AVF
1
AVF
2
AVF
2
A B A B
(.2)
GLBP
(.2)
GLBP
(.3)
(.3)
(.1)
VIP
(.1)
VIP
36. Время
реакции
протокола
маршрутизации
R2
R1 R4
R3
Link
Down
Link
Up
Link
Up
Link
Up
Line
protocol
down
Loss
100%
Neighbor
Down
Loss
~5%
BGP
~
1s
180
180
never
EIGRP
~
1s
15
(180)
15
(180)
never
(<
T1)
IS-‐IS
~
1s
30
(10)
30
(10)
never
(DIS)
OSPF
~
1s
40
(120)
40
(120)
never
(NBMA)
RIP/RIPv2
~
1s
240
240
never
Используются
настройки
по
умолчанию
37. Изменение
параметров
по
умолчанию
R2
R1 R4
R3
C-‐A-‐R4#
show
ip
bgp
vpnv4
vrf
cisco
neighbor
BGP
neighbor
is
192.168.101.10,
vrf
cisco,
remote
AS
65110,
external
link
BGP
version
4,
remote
router
ID
192.168.201.10
BGP
state
=
Established,
up
for
1d10h
Last
read
00:00:19,
hold
vme
is
180,
keepalive
interval
is
60
seconds
C-‐BR-‐W1#
router
bgp
65110
neighbor
192.168.101.9
vmers
7
21
C-‐A-‐R4#
show
ip
bgp
vpnv4
vrf
cisco
neighbor
BGP
neighbor
is
192.168.101.10,
vrf
cisco,
remote
AS
65110,
external
link
BGP
version
4,
remote
router
ID
192.168.201.10
BGP
state
=
Established,
up
for
00:01:23
Last
read
00:00:03,
hold
vme
is
21,
keepalive
interval
is
7
seconds
38. Технология
BFD
BFD
-‐
Bi-‐Direcvonal
Forwarding
Detecvon:
Унифицированный
способ
определения
отказов
на
канальном
уровне
Облегченная
версия
hello
протокола
для:
IPv4,
IPv6,
MPLS,
P2MP
Быстрое
обнаружение
сбоев
(50
миллисекунд
минимум
)
Единый
стандартизованный
механизм
Не
зависит
от
используемого
протокола
маршрутизации
Аппаратная
реализация
некоторых
элементов
протокола,
разгрузить
основной
CPU
39. Использование
технологии
BFD
R1#
router
eigrp
65110
network
172.16.1.0
0.0.0.255
bfd
all-‐interfaces
interface
FastEthernet0/1
ip
address
172.16.1.1
255.255.255.0
bfd
interval
50
min_rx
50
mulvplier
3
R1#
show
bfd
neighbors
detail
OurAddr
NeighAddr
LD/RD
RH/RS
Holddown(mult)
State
Int
172.16.1.1
172.16.1.2
1/1
Up
0
(3
)
Up
Fa0/1
Session
state
is
UP
and
using
echo
funcvon
with
50
ms
interval.
R1
Local
Diag:
0,
Demand
mode:
0,
Poll
bit:
0
(Fa0/1)
MinTxInt:
1000000,
MinRxInt:
1000000,
Mulvplier:
3
Received
MinRxInt:
1000000,
Received
Mulvplier:
3
Holddown
(hits):
0(0),
Hello
(hits):
1000(311)
Rx
Count:
290,
Rx
Interval
(ms)
min/max/avg:
1/1900/883
last:
328
ms
ago
Tx
Count:
312,
Tx
Interval
(ms)
min/max/avg:
1/1000/875
last:
244
ms
ago
Elapsed
vme
watermarks:
-‐1
0
(last:
0)
Registered
protocols:
EIGRP
R2
Upvme:
00:04:15
Last
packet:
Version:
1
-‐
Diagnosvc:
0
State
bit:
Up
-‐
Demand
bit:
0
Poll
bit:
0
-‐
Final
bit:
0
Mulvplier:
3
-‐
Length:
24
My
Discr.:
1
-‐
Your
Discr.:
1
Min
tx
interval:
1000000
-‐
Min
rx
interval:
1000000
Min
Echo
interval:
50000
40. Преимущества
технологии
BFD
R1 R2
100%
потеря
пакетов
в
канале
R1#
show
clock
*19:43:37.646
UTC
Mon
Feb
16
2009
*Feb
16
19:43:48.974:
%DUAL-‐5-‐NBRCHANGE:
IP-‐EIGRP(0)
65110:
Neighbor
10.1.2.220
(FastEthernet0/1)
is
down:
holding
vme
expired
Протокол
BFD
сокращает
это
время
до
100-‐150
миллисекунд:
*Feb
16
19:15:41.730:
bfdV1FSM
e:5,
s:3bfdnfy-‐client
a:10.1.2.220,
e:
1
*Feb
16
19:15:41.730:
Session
[10.1.2.120,10.1.2.220,Fa0/1,1],
event
ECHO
FAILURE,
state
UP
-‐>
DOWN
*Feb
16
19:15:41.730:
BFD:
bfd_neighbor
-‐
acvon:DESTROY,
proc/sub:2048/65110,
idb:FastEthernet0/1,
neighbor:10.1.2.220
*Feb
16
19:15:41.730:
bfdV1FSM
e:6,
s:1
*Feb
16
19:15:41.730:
Session
[10.1.2.120,10.1.2.220,Fa0/1,1],
event
Session
delete,
state
DOWN
-‐>
ADMIN
DOWN
*Feb
16
19:15:41.734:
%DUAL-‐5-‐NBRCHANGE:
IP-‐EIGRP(0)
65110:
Neighbor
10.1.2.220
(FastEthernet0/1)
is
down:
BFD
DOWN
novficavon
*Feb
16
19:15:41.734:
BFD:
bfd_neighbor
-‐
acvon:DESTROY,
proc/sub:2048/65110,
idb:FastEthernet0/1,
neighbor:10.1.2.220
42. Предпосылки
появления
PfR
Технология
PfR
предназначена
для:
Выбора
оптимального
маршрута
с
учетом
производительности
канала
Центральный
MC
Автоматического
распределения
нагрузки
между
офис
каналами
связи
Выбора
наиболее
оптимального
пути
для
BR2
приложения
BR1
Автоматического
перенаправления
потоков
данных
в
случае
различных
сбоев
Internet
Корректировки
маршрутной
таблицы
на
основе
MPLS-‐VPN
DMVPN
информации
о
состоянии
сети
При
выборе
маршрута
PfR
анализирует:
Время
отклика
(Response
vme)
MC/BR
Потери
пакетов
(packet
loss)
MC/BR
MC/BR
Вариацию
задержки
(ji£er)
Доступность
(availability)
Загрузку
(traffic
load)
43. Выбор
оптимального
маршрута
Лучший
маршрут
PE1
PE3
MC
из
таблицы
маршрутизации
Увеличение
задержки
10.1.1.0/24
10.2.2.0/24
Центральный
Удаленный
офис
MC/BR
офис
BR
Альтернативный
маршрут
(PfR)
PE2
PE4
Маршрут
с
лучшей
метрикой
не
всегда
является
идеальным
Сеть
может
быть
перегружена
и
не
удовлетворять
требованиям
SLA
Технология
PfR
позволяет
выбрать
лучший
маршрут
на
основе
собранной
статистики
44. Основные
компоненты
решения
Основной
контроллер
(Master
Controller)
Функционал
Cisco
IOS
MC
Отдельное
устройство
или
совмещенное
с
BR
Не
участвует
в
передаче
данных
Внутренний
интерфейс
Создание
политик
BR
Контроль
за
состоянием
сети
BR2
BR1
Выбор
оптимального
маршрута
Внешний
Генерация
отчетов
интерфейс
BR
Пограничный
маршрутизатор
(Border
Router)
Функционал
Cisco
IOS
Провайдер
1
Провайдер
2
Участвует
в
передаче
данных
Собирает
статистику
о
потоках
данных
Использует
IP
SLA
и
NetFlow
для
сбора
информации
Изменение
маршрутной
информации
45. Алгоритм
работы
технологии
PfR
Продолжить
сбор
и
анализ
данных
на
предмет
Получить
информацию
о
соответствия
реальной
классах
трафика,
ситуации
и
настроенным
требующих
оптимизации
политикам
Внести
необходимые
изменения
в
таблицу
маршрутизации
на
пограничном
Собрать
информацию
о
маршрутизаторе
каждом
классе
трафика
Сравнить
полученную
информацию
с
настроенными
политиками
и
выбрать
лучший
маршрут
46. Сбор
информации
о
потоках
данных
Шаг
1
MC
Шаг
4
MC
дает
команду
MC
агрегирует
и
сортирует
статистику
по
собрать
информацию
каждому
классу
по
классам
трафика
Величина
задержки
и
объем
передаваемых
данных
являются
ключевыми
параметрами
Шаг
2
BR
собирает
Ne°low
статистику
и
анализирует
Шаг
3
данные
BR
отправляет
МС
BR
отбрасывает
лишние
список
классов
трафика
потоки
BR
подбирает
адреса
BR
агрегирует
информацию
по
для
использования
в
SLA
классам
данных
BR1 BR2
зондах
BR
сортирует
классы
трафика
по
критериям
от
МС
Провайдер
1
Провайдер
2
Задача:
Собрать
информацию
по
трафику
с
максимальным
значением
задержки
или
наибольшим
объемом
47. Оптимизация
маршрутов
Шаг
1
MC Команда
BR
начать
мониторинг
класса
данных
Шаг
4
МС
подбирает
наиболее
Шаг
5
оптимальный
маршрут
Команда
BR
заменить
для
класса
данных
маршрут
на
более
оптимальный
Шаг
3
МС
проверяет
текущие
Шаг
6
показатели
на
BR
изменяет
маршрутную
соответствие
политикам
информацию
для
класса
данных
BR1 BR2
Шаг
2
BR
предоставляет
информацию
по
параметрам
потока
данных
Провайдер
1
Провайдер
2
Шаги
со
2
по
6
повторяются
в
цикле
48. Базовые
настройки
!
!
key
chain
pfr
key
chain
pfr
key
0
key
0
key-‐string
cisco
key-‐string
cisco
!
!
oer
master
pfr
border
logging
local
Ethernet0/0
!
master
10.2.3.3
key-‐chain
pfr
border
10.4.5.4
key-‐chain
pfr
!
interface
Ethernet0/0
internal
interface
Ethernet0/0
interface
Ethernet0/1
external
descripvon
-‐-‐INTERNAL-‐-‐
!
bandwidth
10000
border
10.4.5.5
key-‐chain
pfr
ip
address
10.4.5.4
255.255.255.0
interface
Ethernet0/0
internal
load-‐interval
30
interface
Ethernet0/1
external
!
!
interface
Ethernet0/1
descripvon
–WAN1-‐-‐
bandwidth
500
ip
address
100.4.8.4
255.255.255.0
load-‐interval
30
!
Рекомендуется
установить
минимальное
значение
параметра
«load-‐interval»
для
внешних
и
внутренних
интерфейсов
BR
Параметр
«bandwidth»
на
интерфейсах
BR
должен
отображать
реальные
значения
49. PfR
Operates
on
Traffic
Classes
Тип
Пример
Desvnavon
Prefix
10.0.0.0/8
(Mandatory)
20.1.1.0/24
10.1.1.0/24
dscp
ef
ACL
10.1.1.0/24
dst-‐port
50
10.1.1.0/24
telnet
На
уровне
приложения
Well-‐Known
20.1.0.0/16
ssh
10.1.1.0/24
nbar
RTP
NBAR
20.1.1.0/24
nbar
citrix
Для
работы
технологии
PfR
требуется
определить
классы
данных,
проходящих
через
BR
Классы
данных
могут
быть
выучены
в
автоматическом
режиме
или
заданы
статически
50. Статическое
описание
класса
данных
MC
pfr
master
policy-‐rules
MYMAP
logging
border
10.4.5.4
key-‐chain
key1
interface
Ethernet0/0
internal
BR1 BR2
interface
Ethernet0/1
external
!
border
10.4.5.5
key-‐chain
key1
interface
Ethernet0/0
internal
interface
Ethernet0/1
external
!
ip
prefix-‐list
PFX
seq
5
permit
100.1.0.0/16
!
Провайдер
2
pfr-‐map
MYMAP
10
Провайдер
1
match
ip
address
prefix-‐list
PFX
51. Автоматическое
создание
классов
данных
key
chain
key1
key
1
MC
key-‐string
cisco
!
pfr
master
logging
border
10.4.5.4
key-‐chain
key1
interface
Ethernet0/0
internal
BR1 BR2
interface
Ethernet0/1
external
!
border
10.4.5.5
key-‐chain
key1
interface
Ethernet0/0
internal
interface
Ethernet0/1
external
!
learn
throughput
Провайдер
2
monitor
1
Провайдер
1
periodic
0
Самый
простой
способ
описания
классов
данных
Для
создания
классов
используется
Ne°low
Из
собранных
записей
выбираются
потоки
с
наибольшим
объемом
данных
или
наибольшим
значением
задержки
52. Измерение
параметров
для
класса
данных
Пассивный
режим
Активный
режим
Reachability
Delay
Loss
Reachability
Delay
Loss
Egress
BW
Ingress
BW
Ji£er
MOS
Сбор
Ne°low
статистики
PfR
создает
IP
SLA
зонды
Статистика
с
интерфейсов
Зонды
генерируются
на
BR
Для
работы
TCP,
UDP,
JITTER
требуется
настройка
на
удаленном
конце
Гибридный
режим
Both
Fast
Ac]ve
Throughput
Пассивный
режим
для
измерения
Активные
зонды
одновременно
Пассивный
режим
только
для
параметров
для
всех
путей
измерения
полосы
пропускания
Активные
зонды
создаются
при
Пассивный
режим
только
для
Активные
зонды
только
для
необходимости
измерения
полосы
пропускания
действующего
маршрута
Используется
по
умолчанию
53. Выбор
режима
измерения
Delay
Loss
Unreachable
Ji£er
MOS
Bandwidth
Режим
Когда
использовать
работы
Passive
√
√
√
√
• Подключение
к
сети
Интернет
• Адреса
получателей
могут
не
отвечать
на
ICMP
зонды
• Используется
протокол
TCP
Acvve
√
√
√
√
√
• Передача
данных
в
корпоративной
сети
• Единственный
критерий
оптимизации
это
–
эффективность
работы
приложений
(нет
задачи
по
распределению
нагрузки)
Both
√
√
√
√
• Передача
данных
в
корпоративной
сети
• Используется
протокол
TCP
Acvve
√
√
√
√
√
√
• Передача
данных
в
корпоративной
сети
Throughput
• Используется
протокол
UDP
Fast
√
√
√
√
√
√
• Критичный
к
задержкам
трафик
такой
как
видео
или
VoIP