SlideShare a Scribd company logo
1 of 51
Download to read offline
Łukasz Bromirski
lbromirski@cisco.com
Wysoka dostępność w sieciach
operatorskich
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 2
Agenda
 Wysoka dostępność
...szybka konwergencja
 Mechanizmy L1
 Mechanizmy L2
 Mechanizmy L3
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 3
Wysoka dostępność a szybka konwergencja
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 4
Problemy i sposoby ich rozwiązywania
Awaria łącza
Awaria
węzła
Przełącznie RP
Przeciążone
łącze
Kolejkowanie
Kontrola dostępu do
łącza
Graceful
Restart/HA
Non-Stop
Routing
SSO
ISSU
Routing Fast
Convergence
Fast ReRoute
Wykrycie
awarii
BGP PIC
Tym się
dzisiaj
zajmiemy
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 5
Odporność usług na przerwę w pracy sieci
1 minuta
Sesja
TCP
30 sekund
Protokoły
routingu
Tunele
5 sekund1 sekunda
Połączenie
VoIP
500 msec
Wideo
50 msec
Transport
L1/L2
Sygnalizacja
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 6
Projektowanie sieci
 Szybka konwergencja to trochę więcej niż parę poleceń
 Parę warstw do rozważenia i ich wzajemnego działania
Warstwa 1 i 2 – wykrywanie awarii i zmian w topologii fizycznej
Warstwa 3 – zachowanie protokołów, interakcje pomiędzy
protokołami
Warstwy 4-7 – zachowanie aplikacji i usług
 Wszelkie aspekty związane z budową platform
sieciowych – czasem z dokładnością do możliwości
wykrycia awarii w L1, prędkości budowania
(programowania) tablic FIB i MFIB, itp. itd.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 7
„Działa? Nie poprawiać!”
Straty
Kosztizłożoność
Trzeba
optymalizować
Potencjalnie
przesterowane
Można
optymalizować
Potencjalne podejścia
do problemu – bliższe
faktycznej efektywnej
użyteczności
Zakres opcji może
różnic się zakresem,
złożonością i czasem
widoczności zmian
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 8
Mechanizmy L1
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 9
IP/MPLS
Ethernet/FR/ATM …
SONET/SDH/OTN
Opcje transportu IP w sieci transportowej
 IP -> Layer 2: Ethernet, EoDWDM, Frame Relay, ATM …
 IP -> Layer 1: SONET/SDH (POS), xWDM (Transponder, EoDWDM)
 IP -> Layer 0: G.709 (IPoDWDM)
DWDM
L1
L2
L3
L0
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 10
Wykrywanie awarii w L0 – IPoDWDM
Trans-
ponder
Port
optyczny
routera
Port
WDM
routera
Optical impairments
Correctedbits
FEC limit
Working
path
Switchover
lost data
Protected
path
BER
LOF
Optical impairments
Correctedbits
FEC limit
Protection
trigger
Working path Protect path
BER
Near-hitless
switch
WDM WDM
FEC
FEC
Protekcja normalna Protekcja proaktywna
 Integracja optyczna i IP wprowadza możliwość zidentyfikowania łącza gorszej jakości i
automatycznego włączenia ochrony (i rekonwergencji protokołów L3) – w wielu wypadkach
oznacza to że przeniesienie ruchu odbędzie się bez straty ruchu
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 11
Wykrywanie awarii w L1 – SONET/SDH
 Alarmy
Reakcja natychmiastowa, możliwa do kontrolowania
poleceniem
pos delay-trigger
Należy oczywiście wziąć pod uwagę protekcję SONET/SDH
przy konfiguracji wyzwolenia położenia logicznego interfejsu
Domyślnie polecenie shutdown nie generuje alarmu – należy to
wprost włączyć poleceniem
pos ais-shut
na interfejsie fizycznym
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 12
Wykrywanie awarii w L1 – światłowód/GE
 Autonegocjacja (tak jak opisano to w IEEE 802.3z/802.3ae) może
sygnalizować lokalne problemy stronie zdalnej
rx
tx
tx
rx
R1 R2
X
rx tx
tx rx
rx
tx
tx
rx
SDH Transport
R1 R2MUX-BMUX-A
X
 W przypadku połączeń Ethernet ponad SONET/SDH problemem
może być przeniesienie sygnalizacji – zwykle po prostu to nie
działa
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 13
Mechanizmy L2
carrier-delay
IP dampening
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 14
Wykrywanie awarii w L2 – transport
 Wykorzystanie konstrukcji protokołów L2 i różnego rodzaju
odpowiedników pakietów typu „Hello”
pakiety keepalive w PPP i HDLC
LMI we Frame-Relay
OAM w ATMie
OAM w Ethernet
 Mechanizmy te nie dają możliwości osiągnięcia
konwergencji na poziomie poniżej sekundy
 Obsługa pakietów keepalive w różnych protokołach (do
minimalnej sekundy) nie jest zalecana – większość
producentów nie optymalizuje platform do ich priorytetowej
obsługi co może prowadzić do fałszywych alarmów
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 15
Carrier-Delay
 1 i 2 warstwa przekazują sygnał o awarii łącza (LINK i/lub
LINEPROTO)
 Domyślnie większość platform stosuje dodatkowy licznik
zanim zareaguje – Cisco IOS domyślnie od zera (Catalyst) do
2 sekund
 Oczywiście czas należy możliwie zmniejszyć
 Aby zapobiec niepotrzebnemu ‚klapaniu’ łącz i wpływowi tego
na routing, stosuje się IP dampening
interface …
carrier-delay msec 0
interface …
dampening
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 16
Carrier-Delay asymetrycznie
 Zadeklarowanie interfejsu w stan „up” można opóźnić,
aby umożliwić pierwszym zapytaniom ARP zakończyć
zbieranie informacji o sąsiedztwach
 Wsparcie dla Cisco IOS - od 12.0(32)SY2, 12.2SRD,
XR3.4.0
 Niektóre sterowniki mają wbudowany czas „up”
POS: z reguły 10 sekund
7600 ES20/40 WAN: 4 sekundy
interface …
carrier-delay up 2000 msec
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 17
Mechanizmy L2
carrier-delay
IP dampening
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 18
IP Event Dampening
• Zapobiega ciągłym zmianom informacji z
protokołów routingu
• Wspiera wszystkie protokoły routingu, oraz:
Routing statyczny, RIP, EIGRP, OSPF, IS-IS, BGP
HSRP i routing CLNS
• Dostępny od 12.0(22)S, 12.2(13)T
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 19
IP Event Dampening
Up
Down
P B BP P B P B P
Czas trwania utraty pakietów
Ścieżka
do HQ
od R3
Fizyczny
stan łącza
R1R1
R2R2
R3R3
Łącze
podstawowe
Łącze
zapasowe
HQ/ISP
Zdalne
biuro
Bez skonfigurowanego
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 20
IP Event Dampening
Ścieżka do
HQ od R3 P B BP P
Fizyczny
stan łącza
Up
Down
Czas trwania utraty pakietów
Logiczny
stan łącza
Up
Down
R1R1
R2R2
R3R3
Łącze
podstawowe
Łącze
zapasowe
HQ/ISP
Zdalne
biuro
Po skonfigurowaniu
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 21
Mechanizmy L3
Tuning protokołów routingu IGP
Tuning protokołu BGP
BGP PIC Edge i Core
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 22
1. Wykrycie awarii
2. Propagacja informacji o awarii (flooding, etc.)
3. Przeliczenie topologii
4. Uaktualnienie tablic przechowujących informację o
routingu (RIB & FIB)
5. Wydajność warstwy kontrolnej węzła sieciowego
t0 t1 t3t2 t4
1. 2. 3. 4.
5.
Komponenty konwergencji w L3
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 23
Wykrycie problemu w L3
 Nie wszystkie problemy da się wykryć za pomocą
L2 – czasami sygnalizację zdalnej awarii musi
zapewnić L3
Segment L2
DWDM/X bez
propagacji LoS
Tunele
(GRE/IPsec)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 24
Warstwa routingu
 Wszystkie protokołu IGP (EIGRP, OSPF i ISIS)
używają pakietów HELLO aby utrzymać sąsiedztwa
i sprawdzić osiągalność sąsiadów
 Liczniki hello/hold można odpowiednio dostosować
w dół aby osiągnąć czasy wykrycia awarii na
poziomie poniżej sekundy, jednak:
Nie skaluje się to dobrze dla dużych ilości sesji (wiele setek,
tysiące)
Duże obciążenie CPU może spowodować niechciane próby
rekonwergencji sieci wokół problemu który w ogóle nie
wystapił
Można jednak to robić – w sieciach na małą skalę
 Lepszym rozwiązaniem jest coś uniwersalnego
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 25
BFD (Bi-directional Forwarding Detection)
 Lekki, prosty protokół z niskim narzutem
 BFD może być przetwarzany w sposób rozproszony
(np. na kartach liniowych routerów GSR, CRS czy
ASR9k) a zatem daje się go w przewidywalny
sposób skalować dla większej ilości sesji
 Dowolna „zainteresowana” aplikacja taka jak
protokół routingu (OSPF, BGP, EIGRP) czy
mechanizm (HSRP) może „zarejestrować” chęć
bycia poinformowaną przez BFD o utracie
osiągalności ścieżki
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 26
Konfiguracja BFD i negocjacja pracy
 Sąsiedzi mogą stale renegocjować parametry pracy
 Wolniejszy system będzie dyktował parametry
zestawienia sesji
Chcę otrzymywać co 50 ms
Mogę wysylać co 100 ms
Chcę otrzymywać co 60 ms
Mogę wysyłać co 40 ms
Zielony wysyła co 100ms Pomarańczowy wysyla co 50ms
Ustalone tempo
interface <name>
bfd interval <msec> min_rx <msec> multiplier <n>
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 27
Propagacja zdarzeń
• Pierwsze opóźnienie związane z generowaniem LSA
domyślnie ustawione jest na 500ms (dotyczy tylko
Router/Network)
• Kolejny opóźniający timer – czas pomiędzy
rozgłoszeniem konkretnego LSA – domyślnie 5 sekund
• Odbiór LSA – w trakcie odbioru LSA router zakłada
domyślnie, że nowe instancje LSA mogą spływać co
MinLSArrival – domyślnie co 1 sekundę
wszystkie wartości czasu w ms
OSPF
timers throttle lsa all <lsa-start> <lsa-hold> <lsa-max>
timers lsa arrival <timer>
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 28
timers throttle lsa all 10 500 5000
poprzednie generowanie LSA w t0 (t1 – t0) > 5000 msZdarzenia powodujące generowanie LSA
LSA Generowanie
LSA Generowanie– algorytm backoff
t1 Czas [ms]
Czas [ms]
Czas [ms]
t2
t2+10
500
t1+10
5000 5000
1000 2000 4000 5000
1000
500
Propagacja zdarzeń
OSPF
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 29
Propagacja zdarzeń
• W domyślnej konfiguracji każdy z węzłów
sieciowych może dodać do 33ms do momentu
wysłania zdarzenia
• Zmiana:
OSPF
timers pacing flood <timer>
timers pacing retransmission <timer>
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 30
Propagacja zdarzeń
• Odłożenie w czasie przeliczenia SPF chroni router
przed zbyt dużym obciążeniem, ale będzie miało
negatywny wpływ na konwergencję
• Zmiana
OSPF
timers throttle spf <spf-start> <spf-hold> <spf-max>
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 31
Priorytetyzacja prefiksów
• Sieć posiada zwykle zbiór prefiksów ważniejszych –
w szczególności adresów interfejsów loopback
(używane jako router-id, używane do nawiązania
sesji BGP)
• Przy konwergencji sieci w której znajdują się setki
tysięcy prefiksów, czas programowania wpisów
może mieć istotne znaczenie dla szybkiej
konwergencji
OSPF i IS-IS
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 32
Priorytetyzacja prefiksów
 Priorytety dla prefiksów
Krytyczny, Wysoki, Średni, Niski
/32 dla IPv4 i /128 dla IPv6 automatycznie trafiają do
Średniego
Pozostałe prefiksy domyślnie trafiają do Niskiego priorytetu
 Dopasowanie
poleceniem spf prefix-priority
Konfiguracja
interface Gigabitethernet0/1 ! do bramki VoIP
ip router isis
isis tag 17
router isis
ip route priority high tag 17
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 33
Mechanizmy L3
Tuning protokołów routingu IGP
Tuning protokołu BGP
BGP PIC Edge i Core
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 34
Co można poprawić w BGP?
 Skaner BGP
 ATF/NHT – Address Tracking Filter/Next Hop
Tracking
 FSD – Fast Session Deactivation
 MRAI – Minimal Route Advertisement Interval
 TCP PMTUD/SACK
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 35
Skaner BGP
 Skaner (domyślnie) co 60 sekund wykonuje pełne
przejście tablicy BGP
bgp scan-time x
 Co 15 sekund działa skaner importu
…importuje prefiksy VPNv4 do VRFów
bgp scan-time import X
 Pełne przejście wykonuje między innymi:
sprawdzenie osiągalności routerów next-hop
sprawdzenie poprawności wyboru najlepszej trasy
zaktualizowanie tablicy po zmianach w redystrybucji i wydaniu poleceń network
sprawdzenie rozgłoszeń warunkowych
obsługę route dampening
wyczyszczenie bazy BGP
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 36
ATF / NHT
RIB
10.1.1.1/32
10.1.1.2/32
10.1.1.3/32
10.1.1.4/32
10.1.1.5/32
ATF
BGP Nexthopy BGP
10.1.1.3
10.1.1.5
• BGP rejestruje w ATF prefiksy 10.1.1.3
i 10.1.1.5
• ATF nie informuje BGP o zmianach dla
pozostałych prefiksów – np.
10.1.1.11/32, 10.1.1.2/32 i 10.1.1.4/32
• ATF informuje BGP o zmianach dla
prefiksów zarejestrowanych
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 37
NHT
 Mechanizm BGP Next Hop Tracking dba
automatycznie o rejestrowanie wszystkich adresów
next-hop w ATF
włączony domyślnie (od 12.0(29)S i 12.3(14)T):
[no] bgp nexthop trigger enable
lista zarejestrowanych adresów:
show ip bgp attr nexthop
 Informacja z ATF uruchomi ‘lekką’ wersję BGP skanera:
wyliczenie najlepszych tras
...pozostałe operacje będą czekać na normalny cykl skanera,
skaner nie weryfikuje już jednak osiągalności routerów next-hop
oraz najlepszych tras
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 38
NHT
 Domyślnie BGP czeka 5 sekund po otrzymaniu
informacji z ATF o zmianie dla prefiksu
bgp nexthop trigger delay <0-100>
 Do zmniejszenia wpływu dużej ilości zmian
sygnalizowanych przez ATF, używany jest dampening
show ip bgp internal
wyświetla informacje kiedy ostatnio odbył się proces NHT i
kiedy odbędzie się następny
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 39
Fast Session Deactivation
 Zarejestrowanie adresu next-hop dla prefiksów przez BGP w ATF
pozwala bardzo szybko podjąć decyzję o osiągalności partnerów
BGP
 Po utracie trasy do partnera sesji BGP, natychmiast można
zdezaktywować sesję BGP
BGP nie czeka na upłynięcie czasu wynikającego z licznika hold
 Przydatne dla sesji eBGP
 Bardzo niebezpieczene dla sesji iBGP
IGP może nie mieć trasy do sąsiada przez ułamek sekundy...
FSD natychmiast rozłączy sesje...
 Domyślnie wyłączone
neighbor x.x.x.x fall-over
neighbor x.x.x.x fall-over bfd ! FSD z BFD
© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 40
“MRAI [...] określa minimalny okres czasu który musi
minąć pomiędzy rozgłoszeniem i/lub wycofaniem trasy
do konkretnego prefiksu. Mechanizm działa z
dokładnością do prefiksu, ale wartość
MinRouteAdvertisementIntervalTimer ustalana jest dla
sąsiada BGP.”
RFC 4271
Sekcja 9.2.1.1
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 41
MRAI - podstawy
 Liczniki MRAI utrzymywane są per sąsiad
iBGP – domyślnie 5 sekund
eBGP – domyślnie 30 sekund
neighbor x.x.x.x advertisement-interval <0-600>
 Zalety
pozwala uprościć/usystematyzować wymianę rozgłoszeń
 Wady
może spowolnić konwergencje
wartości określone w standardzie są bardzo
konserwatywne i nie pozwalają zapewnić szybkiej
konwergencji
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 42
MRAI – co można zmienić i jak?
 Zmiany w osiągalności prefiksów w internecie
oznaczają falę zmian
Jeden „klepiący” prefiks może spowolnić znacznie
konwergencje dla pozostałych prefiksów (np. nowych lub
zmienianych)
W internecie mamy do czynienia z 2-3 zmianami na
sekundę (zmiana w stosunku do 2006 roku – z 1-2 zmian):
na podstawie pracy Geoff Hustona:
http://www.potaroo.net/presentations/2006-11-03-caida-wide.pdf
 Dla połączeń iBGP i połączeń eBGP na styku
PE<>CE sensowne wydaje się:
neighbor x.x.x.x advertisement-interval 0
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 43
Mechanizmy L3
Tuning protokołów routingu IGP
Tuning protokołu BGP
BGP PIC Edge i Core
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 44
VPN 1
site B
x.x.x.x/y
RD 1:1
RD 2:1
RD 3:1
BGP PIC Edge – awaria linku PE-CE
RR1 RR2
RR4RR3
PE1
PE2
PE3
CE2CE1
VPN 1
site A
1. Łącze PE2<>CE2 ulega awarii
2. Router PE2 posiada zaprogramowaną
zapasową trasę do CE2 przez PE3
3. Ruch z CE1 jest przesyłany na
trasie CE1-PE1-PE2-PE3-CE2
BGP PIC
Edge
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 45
VPN 1
site B
x.x.x.x/y
RD 1:1
RD 2:1
RD 3:1
BGP PIC Edge – rekonwergencja
RR1 RR2
RR4RR3
PE1
PE2
PE3
CE2CE1
VPN 1
site A
6. PE1 kasuje ścieżkę przez PE2,
trasa prowadzi teraz przez PE3
5. RR1 i RR3 propagują wycofanie
rozgłoszenia
3. PE2 wycofuje ścieżkę
4. RR2 i RR4 propaguje wycofanie
rozgłoszenia
1. Łącze PE2<>CE2 ulega awarii
2. Router PE2 posiada zaprogramowaną
zapasową trasę do CE2 przez PE3
3. Ruch z CE1 jest przesyłany na
trasie CE1-PE1-PE2-PE3-CE2
4. Fast External Fallover przeszukuje tablicę
BGP szukając najlepszej ścieżki
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 46
Eliminowane
po
zastosowaniu
BGP PIC
Awaria linku PE<>CE
 Czas konwergencji będzie zależał od
D: czas do wykrycia awarii
S(p): czas do przeskanowania tablicy BGP
przejście per-RD dla VPN4 a potem dla IPv4
B(p): czas do obliczenia najlepszych ścieżek i zaprogramowanie FIB
Wtx(p): czas generowania/propagowania wycofywania ścieżek
RR(p): czas na odbicie RR
Wrx(p): czas na otrzymanie i przetworzenie ścieżek wycofywanych
B(p): czas do obliczenia najlepszych ścieżek i zaprogramowanie FIB
X(p) oznacza że czas zależy wprost od rozmiaru tablicy
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 47
VPN 1
site B
x.x.x.x/y
RD 1:1
RD 2:1
RD 3:1
BGP PIC Edge – awaria węzła PE
RR1 RR2
RR4RR3
PE1
PE2
PE3
CE2CE1
VPN 1
site A
3. PE1 wycofuje ścieżki
4. Po włączeniu BGP PIC Edge
zapasowa trasa prowadzi przez
PE1,PE3,CE2
1. Łącze do PE2<>CE2 ulega awarii
2. IGP propaguje problem z trasą NH
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 48
Eliminowane po
zastosowaniu
BGP PIC
Awaria węzła PE
 Czas konwergencji będzie zależał od
D: czas do wykrycia awarii
IGP: czas na konwergencję IGP
S(p): przeskanowanie tablicy BGP
Przejrzenie tablicy VPNv4 a potem IPv4
B(p): czas do obliczenia najlepszych ścieżek i
zaprogramowanie FIB
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 49
Konfiguracja BGP PIC
 W konfiguracji procesu BGP
 Jak to wygląda w tablicy RIB?
address-family {ipv4 unicast | vpnv4}
bgp additional-paths install
r# show ip bgp 10.0.0.0 255.255.0.0
BGP routing table entry for 10.0.0.0/16, version 123
Paths: (4 available, best #3, table default)
Additional-path
Advertised to update-groups:
2 3
Local
10.0.101.2 from 10.0.101.2 (10.1.1.1)
Origin IGP,localpref 100,weight 900,valid, internal, best
Local
10.0.101.1 from 10.0.101.1 (10.5.5.5)
Origin IGP,localpref 100,weight 700,valid, internal, backup/repair
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 50
Q&A
Łukasz Bromirski, lbromirski@cisco.com
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich

More Related Content

What's hot

PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PROIDEA
 
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM PROIDEA
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
 
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...PROIDEA
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PROIDEA
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPROIDEA
 
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PROIDEA
 
Troubleshooting routers haslo bez mozliwosci odzyskania
Troubleshooting routers haslo bez mozliwosci odzyskaniaTroubleshooting routers haslo bez mozliwosci odzyskania
Troubleshooting routers haslo bez mozliwosci odzyskaniaprojos
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PROIDEA
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PROIDEA
 
PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...
PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...
PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...PROIDEA
 
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlayPLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlayPROIDEA
 
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów PROIDEA
 
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PROIDEA
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPROIDEA
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPROIDEA
 
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic NetworkingPLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic NetworkingPROIDEA
 
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PROIDEA
 
PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicastPLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicastPROIDEA
 

What's hot (20)

PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
 
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
 
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
 
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
 
Troubleshooting routers haslo bez mozliwosci odzyskania
Troubleshooting routers haslo bez mozliwosci odzyskaniaTroubleshooting routers haslo bez mozliwosci odzyskania
Troubleshooting routers haslo bez mozliwosci odzyskania
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
 
PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...
PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...
PLNOG 6: Radosław Ziemba - Fiber to the Home w technologii Pasywnych Sieci Op...
 
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlayPLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
PLNOG 7: Marcin Bała, Tomasz Stępniak - budowa sieci dostępowych TriplePlay
 
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
 
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
 
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic NetworkingPLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
 
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
 
PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicastPLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
 

Similar to PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich

PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...PROIDEA
 
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PROIDEA
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPROIDEA
 
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLSPROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PROIDEA
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PROIDEA
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PROIDEA
 
PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...
PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...
PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...PROIDEA
 
PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...
PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...
PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...PROIDEA
 
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PROIDEA
 
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PROIDEA
 
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPONPLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPONPROIDEA
 
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PROIDEA
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPROIDEA
 
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PROIDEA
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PROIDEA
 
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PROIDEA
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PROIDEA
 

Similar to PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich (20)

PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
 
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLS
 
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
 
PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...
PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...
PLNOG 9: Krzysztof Mazepa - Transmisja 100G DWDM/IPoDWDM Orange Polska - case...
 
PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...
PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...
PLNOG 6: Bartosz Kiziukiewicz - Ethernet First Mile - Connectivity Fault Mana...
 
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
 
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
 
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPONPLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
 
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
 
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
 

PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich

  • 2. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 2 Agenda  Wysoka dostępność ...szybka konwergencja  Mechanizmy L1  Mechanizmy L2  Mechanizmy L3
  • 3. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 3 Wysoka dostępność a szybka konwergencja
  • 4. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 4 Problemy i sposoby ich rozwiązywania Awaria łącza Awaria węzła Przełącznie RP Przeciążone łącze Kolejkowanie Kontrola dostępu do łącza Graceful Restart/HA Non-Stop Routing SSO ISSU Routing Fast Convergence Fast ReRoute Wykrycie awarii BGP PIC Tym się dzisiaj zajmiemy
  • 5. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 5 Odporność usług na przerwę w pracy sieci 1 minuta Sesja TCP 30 sekund Protokoły routingu Tunele 5 sekund1 sekunda Połączenie VoIP 500 msec Wideo 50 msec Transport L1/L2 Sygnalizacja
  • 6. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 6 Projektowanie sieci  Szybka konwergencja to trochę więcej niż parę poleceń  Parę warstw do rozważenia i ich wzajemnego działania Warstwa 1 i 2 – wykrywanie awarii i zmian w topologii fizycznej Warstwa 3 – zachowanie protokołów, interakcje pomiędzy protokołami Warstwy 4-7 – zachowanie aplikacji i usług  Wszelkie aspekty związane z budową platform sieciowych – czasem z dokładnością do możliwości wykrycia awarii w L1, prędkości budowania (programowania) tablic FIB i MFIB, itp. itd.
  • 7. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 7 „Działa? Nie poprawiać!” Straty Kosztizłożoność Trzeba optymalizować Potencjalnie przesterowane Można optymalizować Potencjalne podejścia do problemu – bliższe faktycznej efektywnej użyteczności Zakres opcji może różnic się zakresem, złożonością i czasem widoczności zmian
  • 8. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 8 Mechanizmy L1
  • 9. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 9 IP/MPLS Ethernet/FR/ATM … SONET/SDH/OTN Opcje transportu IP w sieci transportowej  IP -> Layer 2: Ethernet, EoDWDM, Frame Relay, ATM …  IP -> Layer 1: SONET/SDH (POS), xWDM (Transponder, EoDWDM)  IP -> Layer 0: G.709 (IPoDWDM) DWDM L1 L2 L3 L0
  • 10. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 10 Wykrywanie awarii w L0 – IPoDWDM Trans- ponder Port optyczny routera Port WDM routera Optical impairments Correctedbits FEC limit Working path Switchover lost data Protected path BER LOF Optical impairments Correctedbits FEC limit Protection trigger Working path Protect path BER Near-hitless switch WDM WDM FEC FEC Protekcja normalna Protekcja proaktywna  Integracja optyczna i IP wprowadza możliwość zidentyfikowania łącza gorszej jakości i automatycznego włączenia ochrony (i rekonwergencji protokołów L3) – w wielu wypadkach oznacza to że przeniesienie ruchu odbędzie się bez straty ruchu
  • 11. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 11 Wykrywanie awarii w L1 – SONET/SDH  Alarmy Reakcja natychmiastowa, możliwa do kontrolowania poleceniem pos delay-trigger Należy oczywiście wziąć pod uwagę protekcję SONET/SDH przy konfiguracji wyzwolenia położenia logicznego interfejsu Domyślnie polecenie shutdown nie generuje alarmu – należy to wprost włączyć poleceniem pos ais-shut na interfejsie fizycznym
  • 12. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 12 Wykrywanie awarii w L1 – światłowód/GE  Autonegocjacja (tak jak opisano to w IEEE 802.3z/802.3ae) może sygnalizować lokalne problemy stronie zdalnej rx tx tx rx R1 R2 X rx tx tx rx rx tx tx rx SDH Transport R1 R2MUX-BMUX-A X  W przypadku połączeń Ethernet ponad SONET/SDH problemem może być przeniesienie sygnalizacji – zwykle po prostu to nie działa
  • 13. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 13 Mechanizmy L2 carrier-delay IP dampening
  • 14. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 14 Wykrywanie awarii w L2 – transport  Wykorzystanie konstrukcji protokołów L2 i różnego rodzaju odpowiedników pakietów typu „Hello” pakiety keepalive w PPP i HDLC LMI we Frame-Relay OAM w ATMie OAM w Ethernet  Mechanizmy te nie dają możliwości osiągnięcia konwergencji na poziomie poniżej sekundy  Obsługa pakietów keepalive w różnych protokołach (do minimalnej sekundy) nie jest zalecana – większość producentów nie optymalizuje platform do ich priorytetowej obsługi co może prowadzić do fałszywych alarmów
  • 15. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 15 Carrier-Delay  1 i 2 warstwa przekazują sygnał o awarii łącza (LINK i/lub LINEPROTO)  Domyślnie większość platform stosuje dodatkowy licznik zanim zareaguje – Cisco IOS domyślnie od zera (Catalyst) do 2 sekund  Oczywiście czas należy możliwie zmniejszyć  Aby zapobiec niepotrzebnemu ‚klapaniu’ łącz i wpływowi tego na routing, stosuje się IP dampening interface … carrier-delay msec 0 interface … dampening
  • 16. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 16 Carrier-Delay asymetrycznie  Zadeklarowanie interfejsu w stan „up” można opóźnić, aby umożliwić pierwszym zapytaniom ARP zakończyć zbieranie informacji o sąsiedztwach  Wsparcie dla Cisco IOS - od 12.0(32)SY2, 12.2SRD, XR3.4.0  Niektóre sterowniki mają wbudowany czas „up” POS: z reguły 10 sekund 7600 ES20/40 WAN: 4 sekundy interface … carrier-delay up 2000 msec
  • 17. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 17 Mechanizmy L2 carrier-delay IP dampening
  • 18. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 18 IP Event Dampening • Zapobiega ciągłym zmianom informacji z protokołów routingu • Wspiera wszystkie protokoły routingu, oraz: Routing statyczny, RIP, EIGRP, OSPF, IS-IS, BGP HSRP i routing CLNS • Dostępny od 12.0(22)S, 12.2(13)T
  • 19. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 19 IP Event Dampening Up Down P B BP P B P B P Czas trwania utraty pakietów Ścieżka do HQ od R3 Fizyczny stan łącza R1R1 R2R2 R3R3 Łącze podstawowe Łącze zapasowe HQ/ISP Zdalne biuro Bez skonfigurowanego
  • 20. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 20 IP Event Dampening Ścieżka do HQ od R3 P B BP P Fizyczny stan łącza Up Down Czas trwania utraty pakietów Logiczny stan łącza Up Down R1R1 R2R2 R3R3 Łącze podstawowe Łącze zapasowe HQ/ISP Zdalne biuro Po skonfigurowaniu
  • 21. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 21 Mechanizmy L3 Tuning protokołów routingu IGP Tuning protokołu BGP BGP PIC Edge i Core
  • 22. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 22 1. Wykrycie awarii 2. Propagacja informacji o awarii (flooding, etc.) 3. Przeliczenie topologii 4. Uaktualnienie tablic przechowujących informację o routingu (RIB & FIB) 5. Wydajność warstwy kontrolnej węzła sieciowego t0 t1 t3t2 t4 1. 2. 3. 4. 5. Komponenty konwergencji w L3
  • 23. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 23 Wykrycie problemu w L3  Nie wszystkie problemy da się wykryć za pomocą L2 – czasami sygnalizację zdalnej awarii musi zapewnić L3 Segment L2 DWDM/X bez propagacji LoS Tunele (GRE/IPsec)
  • 24. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 24 Warstwa routingu  Wszystkie protokołu IGP (EIGRP, OSPF i ISIS) używają pakietów HELLO aby utrzymać sąsiedztwa i sprawdzić osiągalność sąsiadów  Liczniki hello/hold można odpowiednio dostosować w dół aby osiągnąć czasy wykrycia awarii na poziomie poniżej sekundy, jednak: Nie skaluje się to dobrze dla dużych ilości sesji (wiele setek, tysiące) Duże obciążenie CPU może spowodować niechciane próby rekonwergencji sieci wokół problemu który w ogóle nie wystapił Można jednak to robić – w sieciach na małą skalę  Lepszym rozwiązaniem jest coś uniwersalnego
  • 25. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 25 BFD (Bi-directional Forwarding Detection)  Lekki, prosty protokół z niskim narzutem  BFD może być przetwarzany w sposób rozproszony (np. na kartach liniowych routerów GSR, CRS czy ASR9k) a zatem daje się go w przewidywalny sposób skalować dla większej ilości sesji  Dowolna „zainteresowana” aplikacja taka jak protokół routingu (OSPF, BGP, EIGRP) czy mechanizm (HSRP) może „zarejestrować” chęć bycia poinformowaną przez BFD o utracie osiągalności ścieżki
  • 26. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 26 Konfiguracja BFD i negocjacja pracy  Sąsiedzi mogą stale renegocjować parametry pracy  Wolniejszy system będzie dyktował parametry zestawienia sesji Chcę otrzymywać co 50 ms Mogę wysylać co 100 ms Chcę otrzymywać co 60 ms Mogę wysyłać co 40 ms Zielony wysyła co 100ms Pomarańczowy wysyla co 50ms Ustalone tempo interface <name> bfd interval <msec> min_rx <msec> multiplier <n>
  • 27. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 27 Propagacja zdarzeń • Pierwsze opóźnienie związane z generowaniem LSA domyślnie ustawione jest na 500ms (dotyczy tylko Router/Network) • Kolejny opóźniający timer – czas pomiędzy rozgłoszeniem konkretnego LSA – domyślnie 5 sekund • Odbiór LSA – w trakcie odbioru LSA router zakłada domyślnie, że nowe instancje LSA mogą spływać co MinLSArrival – domyślnie co 1 sekundę wszystkie wartości czasu w ms OSPF timers throttle lsa all <lsa-start> <lsa-hold> <lsa-max> timers lsa arrival <timer>
  • 28. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 28 timers throttle lsa all 10 500 5000 poprzednie generowanie LSA w t0 (t1 – t0) > 5000 msZdarzenia powodujące generowanie LSA LSA Generowanie LSA Generowanie– algorytm backoff t1 Czas [ms] Czas [ms] Czas [ms] t2 t2+10 500 t1+10 5000 5000 1000 2000 4000 5000 1000 500 Propagacja zdarzeń OSPF
  • 29. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 29 Propagacja zdarzeń • W domyślnej konfiguracji każdy z węzłów sieciowych może dodać do 33ms do momentu wysłania zdarzenia • Zmiana: OSPF timers pacing flood <timer> timers pacing retransmission <timer>
  • 30. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 30 Propagacja zdarzeń • Odłożenie w czasie przeliczenia SPF chroni router przed zbyt dużym obciążeniem, ale będzie miało negatywny wpływ na konwergencję • Zmiana OSPF timers throttle spf <spf-start> <spf-hold> <spf-max>
  • 31. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 31 Priorytetyzacja prefiksów • Sieć posiada zwykle zbiór prefiksów ważniejszych – w szczególności adresów interfejsów loopback (używane jako router-id, używane do nawiązania sesji BGP) • Przy konwergencji sieci w której znajdują się setki tysięcy prefiksów, czas programowania wpisów może mieć istotne znaczenie dla szybkiej konwergencji OSPF i IS-IS
  • 32. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 32 Priorytetyzacja prefiksów  Priorytety dla prefiksów Krytyczny, Wysoki, Średni, Niski /32 dla IPv4 i /128 dla IPv6 automatycznie trafiają do Średniego Pozostałe prefiksy domyślnie trafiają do Niskiego priorytetu  Dopasowanie poleceniem spf prefix-priority Konfiguracja interface Gigabitethernet0/1 ! do bramki VoIP ip router isis isis tag 17 router isis ip route priority high tag 17
  • 33. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 33 Mechanizmy L3 Tuning protokołów routingu IGP Tuning protokołu BGP BGP PIC Edge i Core
  • 34. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 34 Co można poprawić w BGP?  Skaner BGP  ATF/NHT – Address Tracking Filter/Next Hop Tracking  FSD – Fast Session Deactivation  MRAI – Minimal Route Advertisement Interval  TCP PMTUD/SACK
  • 35. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 35 Skaner BGP  Skaner (domyślnie) co 60 sekund wykonuje pełne przejście tablicy BGP bgp scan-time x  Co 15 sekund działa skaner importu …importuje prefiksy VPNv4 do VRFów bgp scan-time import X  Pełne przejście wykonuje między innymi: sprawdzenie osiągalności routerów next-hop sprawdzenie poprawności wyboru najlepszej trasy zaktualizowanie tablicy po zmianach w redystrybucji i wydaniu poleceń network sprawdzenie rozgłoszeń warunkowych obsługę route dampening wyczyszczenie bazy BGP
  • 36. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 36 ATF / NHT RIB 10.1.1.1/32 10.1.1.2/32 10.1.1.3/32 10.1.1.4/32 10.1.1.5/32 ATF BGP Nexthopy BGP 10.1.1.3 10.1.1.5 • BGP rejestruje w ATF prefiksy 10.1.1.3 i 10.1.1.5 • ATF nie informuje BGP o zmianach dla pozostałych prefiksów – np. 10.1.1.11/32, 10.1.1.2/32 i 10.1.1.4/32 • ATF informuje BGP o zmianach dla prefiksów zarejestrowanych
  • 37. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 37 NHT  Mechanizm BGP Next Hop Tracking dba automatycznie o rejestrowanie wszystkich adresów next-hop w ATF włączony domyślnie (od 12.0(29)S i 12.3(14)T): [no] bgp nexthop trigger enable lista zarejestrowanych adresów: show ip bgp attr nexthop  Informacja z ATF uruchomi ‘lekką’ wersję BGP skanera: wyliczenie najlepszych tras ...pozostałe operacje będą czekać na normalny cykl skanera, skaner nie weryfikuje już jednak osiągalności routerów next-hop oraz najlepszych tras
  • 38. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 38 NHT  Domyślnie BGP czeka 5 sekund po otrzymaniu informacji z ATF o zmianie dla prefiksu bgp nexthop trigger delay <0-100>  Do zmniejszenia wpływu dużej ilości zmian sygnalizowanych przez ATF, używany jest dampening show ip bgp internal wyświetla informacje kiedy ostatnio odbył się proces NHT i kiedy odbędzie się następny
  • 39. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 39 Fast Session Deactivation  Zarejestrowanie adresu next-hop dla prefiksów przez BGP w ATF pozwala bardzo szybko podjąć decyzję o osiągalności partnerów BGP  Po utracie trasy do partnera sesji BGP, natychmiast można zdezaktywować sesję BGP BGP nie czeka na upłynięcie czasu wynikającego z licznika hold  Przydatne dla sesji eBGP  Bardzo niebezpieczene dla sesji iBGP IGP może nie mieć trasy do sąsiada przez ułamek sekundy... FSD natychmiast rozłączy sesje...  Domyślnie wyłączone neighbor x.x.x.x fall-over neighbor x.x.x.x fall-over bfd ! FSD z BFD
  • 40. © 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 40 “MRAI [...] określa minimalny okres czasu który musi minąć pomiędzy rozgłoszeniem i/lub wycofaniem trasy do konkretnego prefiksu. Mechanizm działa z dokładnością do prefiksu, ale wartość MinRouteAdvertisementIntervalTimer ustalana jest dla sąsiada BGP.” RFC 4271 Sekcja 9.2.1.1
  • 41. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 41 MRAI - podstawy  Liczniki MRAI utrzymywane są per sąsiad iBGP – domyślnie 5 sekund eBGP – domyślnie 30 sekund neighbor x.x.x.x advertisement-interval <0-600>  Zalety pozwala uprościć/usystematyzować wymianę rozgłoszeń  Wady może spowolnić konwergencje wartości określone w standardzie są bardzo konserwatywne i nie pozwalają zapewnić szybkiej konwergencji
  • 42. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 42 MRAI – co można zmienić i jak?  Zmiany w osiągalności prefiksów w internecie oznaczają falę zmian Jeden „klepiący” prefiks może spowolnić znacznie konwergencje dla pozostałych prefiksów (np. nowych lub zmienianych) W internecie mamy do czynienia z 2-3 zmianami na sekundę (zmiana w stosunku do 2006 roku – z 1-2 zmian): na podstawie pracy Geoff Hustona: http://www.potaroo.net/presentations/2006-11-03-caida-wide.pdf  Dla połączeń iBGP i połączeń eBGP na styku PE<>CE sensowne wydaje się: neighbor x.x.x.x advertisement-interval 0
  • 43. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 43 Mechanizmy L3 Tuning protokołów routingu IGP Tuning protokołu BGP BGP PIC Edge i Core
  • 44. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 44 VPN 1 site B x.x.x.x/y RD 1:1 RD 2:1 RD 3:1 BGP PIC Edge – awaria linku PE-CE RR1 RR2 RR4RR3 PE1 PE2 PE3 CE2CE1 VPN 1 site A 1. Łącze PE2<>CE2 ulega awarii 2. Router PE2 posiada zaprogramowaną zapasową trasę do CE2 przez PE3 3. Ruch z CE1 jest przesyłany na trasie CE1-PE1-PE2-PE3-CE2 BGP PIC Edge
  • 45. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 45 VPN 1 site B x.x.x.x/y RD 1:1 RD 2:1 RD 3:1 BGP PIC Edge – rekonwergencja RR1 RR2 RR4RR3 PE1 PE2 PE3 CE2CE1 VPN 1 site A 6. PE1 kasuje ścieżkę przez PE2, trasa prowadzi teraz przez PE3 5. RR1 i RR3 propagują wycofanie rozgłoszenia 3. PE2 wycofuje ścieżkę 4. RR2 i RR4 propaguje wycofanie rozgłoszenia 1. Łącze PE2<>CE2 ulega awarii 2. Router PE2 posiada zaprogramowaną zapasową trasę do CE2 przez PE3 3. Ruch z CE1 jest przesyłany na trasie CE1-PE1-PE2-PE3-CE2 4. Fast External Fallover przeszukuje tablicę BGP szukając najlepszej ścieżki
  • 46. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 46 Eliminowane po zastosowaniu BGP PIC Awaria linku PE<>CE  Czas konwergencji będzie zależał od D: czas do wykrycia awarii S(p): czas do przeskanowania tablicy BGP przejście per-RD dla VPN4 a potem dla IPv4 B(p): czas do obliczenia najlepszych ścieżek i zaprogramowanie FIB Wtx(p): czas generowania/propagowania wycofywania ścieżek RR(p): czas na odbicie RR Wrx(p): czas na otrzymanie i przetworzenie ścieżek wycofywanych B(p): czas do obliczenia najlepszych ścieżek i zaprogramowanie FIB X(p) oznacza że czas zależy wprost od rozmiaru tablicy
  • 47. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 47 VPN 1 site B x.x.x.x/y RD 1:1 RD 2:1 RD 3:1 BGP PIC Edge – awaria węzła PE RR1 RR2 RR4RR3 PE1 PE2 PE3 CE2CE1 VPN 1 site A 3. PE1 wycofuje ścieżki 4. Po włączeniu BGP PIC Edge zapasowa trasa prowadzi przez PE1,PE3,CE2 1. Łącze do PE2<>CE2 ulega awarii 2. IGP propaguje problem z trasą NH
  • 48. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 48 Eliminowane po zastosowaniu BGP PIC Awaria węzła PE  Czas konwergencji będzie zależał od D: czas do wykrycia awarii IGP: czas na konwergencję IGP S(p): przeskanowanie tablicy BGP Przejrzenie tablicy VPNv4 a potem IPv4 B(p): czas do obliczenia najlepszych ścieżek i zaprogramowanie FIB
  • 49. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 49 Konfiguracja BGP PIC  W konfiguracji procesu BGP  Jak to wygląda w tablicy RIB? address-family {ipv4 unicast | vpnv4} bgp additional-paths install r# show ip bgp 10.0.0.0 255.255.0.0 BGP routing table entry for 10.0.0.0/16, version 123 Paths: (4 available, best #3, table default) Additional-path Advertised to update-groups: 2 3 Local 10.0.101.2 from 10.0.101.2 (10.1.1.1) Origin IGP,localpref 100,weight 900,valid, internal, best Local 10.0.101.1 from 10.0.101.1 (10.5.5.5) Origin IGP,localpref 100,weight 700,valid, internal, backup/repair
  • 50. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco ConfidentialPresentation_ID 50 Q&A Łukasz Bromirski, lbromirski@cisco.com