Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas básicas de roteamento BGP

Entendendo as políticas de roteamento

Cada política de roteamento é identificada por um nome de política. O nome pode conter letras, números e hífens (-) e pode ter até 255 caracteres de comprimento. Para incluir espaços no nome, inclua todo o nome em duas cotações. Cada nome da política de roteamento deve ser único em uma configuração.

Quando uma política é criada e nomeada, ela deve ser aplicada antes de estar ativa. Você aplica políticas de roteamento usando o e export as import declarações no nível da protocols protocol-name hierarquia de configuração.

import No comunicado, você lista o nome da política de roteamento a ser avaliado quando as rotas são importadas para a tabela de roteamento a partir do protocolo de roteamento.

export No comunicado, você lista o nome da política de roteamento a ser avaliado quando as rotas estão sendo exportadas da tabela de roteamento para um protocolo de roteamento dinâmico. Somente as rotas ativas são exportadas da tabela de roteamento.

Para especificar mais de uma política e criar uma cadeia de políticas, você lista as políticas usando um espaço como separador. Se várias políticas forem especificadas, as políticas serão avaliadas na ordem em que são especificadas. Assim que uma ação de aceitação ou rejeição é executada, a avaliação da cadeia de políticas termina.

Exemplo: Aplicação de políticas de roteamento em diferentes níveis da hierarquia BGP

Este exemplo mostra o BGP configurado em uma topologia de rede simples e explica como as polícias de roteamento fazem efeito quando são aplicadas em diferentes níveis da configuração do BGP.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

Para BGP, você pode aplicar políticas da seguinte forma:

  • Global e export declarações do BGP import — Inclua essas declarações no nível de [edit protocols bgp] hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica[edit routing-instances routing-instance-name protocols bgp]).

  • Grupo import e export declarações — Inclua essas declarações no nível de [edit protocols bgp group group-name] hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquicos [edit routing-instances routing-instance-name protocols bgp group group-name] ).

  • Peer import and export statements — Inclua essas declarações no nível de [edit protocols bgp group group-name neighbor address] hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] ).

Um nível import ou export declaração por pares substitui um grupo import ou export uma declaração. Um nível import de grupo ou export declaração substitui um BGP import ou export declaração global.

Neste exemplo, uma política nomeada send-direct é aplicada no nível global, outra política nomeada send-192.168.0.1 é aplicada no nível do grupo, e uma terceira política nomeada send-192.168.20.1 é aplicada no nível vizinho.

Um ponto-chave, e que muitas vezes é mal interpretado e que pode levar a problemas, é que, em tal configuração, apenas a política mais explícita é aplicada. Uma política de nível vizinho é mais explícita do que uma política de nível de grupo, que por sua vez é mais explícita do que uma política global.

O vizinho 172.16.2.2 está sujeito apenas à política de envio-192.168.20.1. O vizinho 172.16.3.3, sem nada mais específico, está sujeito apenas à política send-192.168.0.1. Enquanto isso, o vizinho 172.16.4.4 no grupo de outro grupo não tem política de grupo ou nível vizinho, por isso usa a política de envio direto.

Se você precisar ter o vizinho 172.16.2.2.2 executando a função das três políticas, você pode escrever e aplicar uma nova política de nível vizinho que engloba as funções dos outros três, ou você pode aplicar as três políticas existentes, como uma cadeia, ao vizinho 172.16.2.2.

Topologia

Figura 1 mostra a rede de amostra.

Figura 1: Aplicação de políticas de roteamento ao BGPAplicação de políticas de roteamento ao BGP

Configuração rápida da CLI mostra a configuração de todos os dispositivos em Figura 1.

A seção #d99e203__d99e457 descreve as etapas do dispositivo R1.

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Dispositivo R4

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar uma política de rota padrão IS-IS:

  1. Configure as interfaces do dispositivo.

  2. Habilite o OSPF, ou outro protocolo de gateway interior (IGP), nas interfaces.

  3. Configure rotas estáticas.

  4. Habilite as políticas de roteamento.

  5. Configure o BGP e aplique as políticas de exportação.

  6. Configure a ID do roteador e o número do sistema autônomo (AS).

  7. Se você terminar de configurar o dispositivo, confirme a configuração.

Resultados

A partir do modo de configuração, confirme sua configuração emitindo os show interfacescomandos show protocolsshow policy-optionse show routing-options os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do aprendizado de rota BGP

Propósito

Certifique-se de que as políticas de exportação do BGP estejam funcionando como esperado verificando as tabelas de roteamento.

Ação
Significado

No dispositivo R1, o show route protocol direct comando exibe duas rotas diretas: 172,16,1,1/32 e 10,10,10,0/30. O show route protocol static comando exibe duas rotas estáticas: 192.168.0.1/32 e 192.168.20.1/32.

No dispositivo R2, o show route protocol bgp comando mostra que a única rota que o Dispositivo R2 aprendeu através do BGP é a rota 192.168.20.1/32.

No dispositivo R3, o show route protocol bgp comando mostra que a única rota que o Dispositivo R3 aprendeu através do BGP é a rota 192.168.0.1/32.

No Dispositivo R4, o show route protocol bgp comando mostra que as únicas rotas que o Dispositivo R4 aprendeu através do BGP são as rotas 172.16.1.1/32 e 10.10.10.0/30.

Verificação do recebimento de rotas BGP

Propósito

Certifique-se de que as políticas de exportação do BGP estejam funcionando como esperado verificando as rotas BGP recebidas do Dispositivo R1.

Ação
Significado

No dispositivo R2, o comando mostra que o route receive-protocol bgp 172.16.1.1 dispositivo R2 recebeu apenas uma rota BGP, 192.168.20.1/32, do dispositivo R1.

No dispositivo R3, o comando mostra que o route receive-protocol bgp 172.16.1.1 dispositivo R3 recebeu apenas uma rota BGP, 192.168.0.1/32, do Dispositivo R1.

No dispositivo R4, o comando mostra que o route receive-protocol bgp 172.16.1.1 dispositivo R4 recebeu duas rotas BGP, 172.16.1.1/32 e 10.10.10.0/30, do dispositivo R1.

Em resumo, quando várias políticas são aplicadas em diferentes hierarquias de CLI no BGP, apenas o aplicativo mais específico é avaliado, para exclusão de outros aplicativos de políticas menos específicos. Embora este ponto pareça fazer sentido, ele é facilmente esquecido durante a configuração do roteador, quando você acredita erroneamente que uma política de nível vizinho é combinada com uma política global ou de nível de grupo, apenas para descobrir que o seu comportamento de política não é tão esperado.

Exemplo: Injeção de rotas OSPF na tabela de roteamento BGP

Este exemplo mostra como criar uma política que injete rotas OSPF na tabela de roteamento BGP.

Requisitos

Antes de começar:

Visão geral

Neste exemplo, você cria uma política de roteamento chamada injectpolicy1 e um termo de roteamento chamado injectterm1. A política injeta rotas OSPF na tabela de roteamento BGP.

Topologia

Configuração

Configuração da política de roteamento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia [editar] e então entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para injetar rotas OSPF em uma tabela de roteamento BGP:

  1. Crie o termo da política.

  2. Especifique o OSPF como condição compatível.

  3. Especifique as rotas de uma área de OSPF como condição de correspondência.

  4. Especifique se a rota deve ser aceita se as condições anteriores forem combinadas.

  5. Aplique a política de roteamento ao BGP.

Resultados

Confirme sua configuração entrando no show policy-options modo de configuração e show protocols bgp comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do rastreamento para a política de roteamento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia [editar] e então entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

  1. Inclua uma ação de rastreamento na política.

  2. Configure o arquivo de rastreamento para a saída.

Resultados

Confirme sua configuração entrando no show policy-options modo de configuração e show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se as rotas BGP esperadas estão presentes

Propósito

Verifique o efeito da política de exportação.

Ação

A partir do modo operacional, entre no show route comando.

Solução de problemas

Usando o comando de log de exibição para examinar as ações da política de roteamento

Problema

A tabela de roteamento contém rotas ou rotas inesperadas que estão faltando na tabela de roteamento.

Solução

Se você configurar o rastreamento de políticas como mostrado neste exemplo, você pode executar o show log ospf-bgp-policy-log comando para diagnosticar problemas com a política de roteamento. O show log ospf-bgp-policy-log comando exibe informações sobre as rotas em que o injectpolicy1 termo política analisa e age.

Configuração de políticas de roteamento para controlar anúncios de rota BGP

Todos os protocolos de roteamento usam a tabela de roteamento do Junos OS para armazenar as rotas que aprendem e determinar quais rotas devem anunciar em seus pacotes de protocolo. A política de roteamento permite que você controle quais rotas os protocolos de roteamento armazenam e recuperam da tabela de roteamento. Para obter informações sobre a política de roteamento, consulte as políticas de roteamento, os filtros de firewall e o guia de usuário dos policiais de tráfego.

Ao configurar a política de roteamento BGP, você pode executar as seguintes tarefas:

Aplicação da política de roteamento

Você define a política de roteamento no nível hierárquica [edit policy-options] . Para aplicar políticas definidas para BGP, inclua as declarações e export as import declarações dentro da configuração do BGP.

Você pode aplicar políticas da seguinte forma:

  • Global e export declarações do BGP import — Inclua essas declarações no nível de [edit protocols bgp] hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica[edit routing-instances routing-instance-name protocols bgp]).

  • Grupo import e export declarações — Inclua essas declarações no nível de [edit protocols bgp group group-name] hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquicos [edit routing-instances routing-instance-name protocols bgp group group-name] ).

  • Peer import and export statements — Inclua essas declarações no nível de [edit protocols bgp group group-name neighbor address] hierarquia (para instâncias de roteamento, incluam essas declarações no nível hierárquica [edit routing-instances routing-instance-name protocols bgp group group-name neighbor address] ).

Um nível import ou export declaração por pares substitui um grupo import ou export uma declaração. Um nível import de grupo ou export declaração substitui um BGP import ou export declaração global.

Para aplicar políticas, veja as seguintes seções:

Aplicar políticas às rotas que estão sendo importadas para a tabela de roteamento a partir do BGP

Para aplicar políticas às rotas que estão sendo importadas na tabela de roteamento do BGP, inclua a import declaração, listando os nomes de uma ou mais políticas a serem avaliadas:

Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.

Se você especificar mais de uma política, elas serão avaliadas na ordem especificada, do primeiro ao último, e o primeiro filtro de correspondência é aplicado à rota. Se nenhuma correspondência for encontrada, o BGP coloca na tabela de roteamento apenas aquelas rotas que foram aprendidas com dispositivos de roteamento BGP.

Aplicar políticas às rotas que estão sendo exportadas da tabela de roteamento para o BGP

Para aplicar políticas às rotas que estão sendo exportadas da tabela de roteamento para BGP, inclua a export declaração, listando os nomes de uma ou mais políticas a serem avaliadas:

Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.

Se você especificar mais de uma política, elas serão avaliadas na ordem especificada, do primeiro ao último, e o primeiro filtro de correspondência é aplicado à rota. Se não houver rotas compatíveis com os filtros, a tabela de roteamento exporta para o BGP apenas as rotas que aprendeu com o BGP.

Configuração do BGP para anunciar rotas inativas

Por padrão, o BGP armazena as informações de rota que recebe das mensagens de atualização na tabela de roteamento do Junos OS, e a tabela de roteamento exporta apenas rotas ativas para o BGP, que o BGP anuncia para seus pares. Para ter a tabela de roteamento exportando para BGP a melhor rota aprendida pelo BGP mesmo que o Junos OS não o tenha selecionado como uma rota ativa, inclua a advertise-inactive declaração:

Para obter uma lista de níveis de hierarquia em que você possa incluir esta declaração, veja a seção de resumo da declaração para esta declaração.

Configuração do BGP para anunciar a melhor rota externa para pares internos

Em geral, as implementações BGP implantadas não anunciam a rota externa com o maior valor de preferência local para pares internos, a menos que seja a melhor rota. Embora esse comportamento tenha sido exigido por uma versão anterior da especificação bgp versão 4, RFC 1771, ele normalmente não foi seguido a fim de minimizar a quantidade de informações anunciadas e evitar loops de roteamento. No entanto, existem cenários em que anunciar a melhor rota externa é benéfico, em particular, situações que podem resultar na oscilação da rota do IBGP.

No Junos OS Release 9.3 e posterior, você pode configurar o BGP para anunciar a melhor rota externa em um grupo interno de malha BGP (IBGP), um cluster refletor de rotas ou uma confederação de sistema autônomo (AS), mesmo quando a melhor rota é uma rota interna.

Nota:

Para configurar a advertise-external declaração em um refletor de rota, você deve desabilitar a reflexão intracluster com a no-client-reflect declaração.

Quando um dispositivo de roteamento é configurado como um refletor de rota para um cluster, uma rota anunciada pelo refletor de rota é considerada interna se for recebida de um peer interno com o mesmo identificador de cluster ou se ambos os pares não tiverem nenhum identificador de cluster configurado. Uma rota recebida de um peer interno que pertence a outro cluster, ou seja, com um identificador de cluster diferente, é considerada externa.

Em uma confederação, ao anunciar uma rota para um roteador de fronteira da confederação, qualquer rota de um sub-AS da confederação diferente é considerada externa.

Você também pode configurar o BGP para anunciar a rota externa apenas se o processo de seleção de rota chegar ao ponto em que a métrica discriminatória de múltiplas saídas (MED) é avaliada. Como resultado, uma rota externa com um caminho AS pior (ou seja, mais longa) do que a do caminho ativo não é anunciada.

O Junos OS também oferece suporte para a configuração de uma política de exportação BGP que corresponde ao estado de uma rota anunciada. Você pode combinar em rotas ativas ou inativas. Para obter mais informações, veja as políticas de roteamento, filtros de firewall e guia de usuários de policiais de tráfego.

Para configurar o BGP para anunciar o melhor caminho externo para pares internos, inclua a advertise-external declaração:

Nota:

A advertise-external declaração é apoiada tanto no nível do grupo quanto do vizinho. Se você configurar a declaração no nível vizinho, você deve configurá-la para todos os vizinhos de um grupo. Caso contrário, o grupo é automaticamente dividido em diferentes grupos.

Para obter uma lista completa de níveis de hierarquia nos quais você pode configurar esta declaração, consulte a seção de resumo da declaração para esta declaração.

Para configurar o BGP para anunciar o melhor caminho externo somente se o processo de seleção de rota chegar ao ponto em que o valor do MED é avaliado, inclua a conditional declaração:

Configurando a frequência com que o BGP troca rotas com a tabela de roteamento

O BGP armazena as informações de rota que recebe das mensagens de atualização na tabela de roteamento, e a tabela de roteamento exporta rotas ativas da tabela de roteamento para o BGP. O BGP então anuncia as rotas exportadas para seus pares. Por padrão, a troca de informações de rota entre o BGP e a tabela de roteamento ocorre imediatamente após o recebimento das rotas. Essa troca imediata de informações de rota pode causar instabilidades nas informações de acessibilidade da rede. Para se proteger disso, você pode atrasar o tempo entre quando o BGP e as informações de rota de troca da tabela de roteamento.

Para configurar com que frequência o BGP e as informações de rota de troca de tabela de roteamento incluem a out-delay declaração:

Por padrão, a tabela de roteamento retém algumas das informações de rota aprendidas com o BGP. Para que a tabela de roteamento retenha todas ou nenhuma dessas informações, inclua a keep declaração:

Para obter uma lista de níveis de hierarquia nos quais você pode incluir essas declarações, veja as seções de resumo da declaração para essas declarações.

A tabela de roteamento pode reter as informações de rota aprendidas com o BGP de uma das seguintes maneiras:

  • Padrão (omite a keep declaração)— Mantenha todas as informações de rota que foram aprendidas com o BGP, exceto para rotas cujo caminho AS é em loop e cujo loop inclui o AS local.

  • keep all— Mantenha todas as informações de rota aprendidas com o BGP.

  • keep none— Descarte rotas que foram recebidas de um peer e que foram recusadas pela política de importação ou outra verificação de sanidade, como caminho AS ou próximo salto. Quando você configura keep none para a sessão BGP e as mudanças na política de entrada, o Junos OS força a readvertisement do conjunto completo de rotas anunciados pelo peer.

Em uma situação de cura do caminho AS, rotas com caminhos em loop teoricamente podem se tornar utilizáveis durante uma reconfiguração suave quando o limite de loop de caminho AS é alterado. No entanto, há uma diferença significativa de uso de memória entre o padrão e keep all.

Considere os seguintes cenários:

  • Um peer readvertises rotas de volta para o peer do qual os aprendeu.

    Isso pode acontecer nos seguintes casos:

    • O dispositivo de roteamento de outro fornecedor anuncia as rotas de volta para o peer de envio.

    • O comportamento padrão do peer do Junos OS de não readvertisar rotas de volta ao peer de envio é substituído pela configuração advertise-peer-as.

  • Um dispositivo de roteamento de borda (PE) do provedor descarta qualquer rota VPN que não tenha nenhuma das metas de rota esperadas.

Quando keep all está configurado, o comportamento de descartar rotas recebidas nos cenários acima é substituído.

Desativação da supressão de anúncios de rota

O Junos OS não anuncia as rotas aprendidas com um peer EBGP de volta para o mesmo peer BGP externo (EBGP). Além disso, o software não anuncia essas rotas de volta para nenhum peers de EBGP que estejam no mesmo que os peer originários, independentemente da instância de roteamento. Você pode modificar esse comportamento incluindo a advertise-peer-as declaração na configuração. Para desativar a supressão padrão do anúncio, inclua a advertise-peer-as declaração:

Nota:

O comportamento padrão de supressão de rota é desativado se a as-override declaração estiver incluída na configuração.

Se você incluir a advertise-peer-as declaração na configuração, o BGP anuncia a rota independentemente desta verificação.

Para restaurar o comportamento padrão, inclua a no-advertise-peer-as declaração na configuração:

Se você incluir as declarações e no-advertise-peer-as as as-override declarações na configuração, a no-advertise-peer-as declaração será ignorada. Você pode incluir essas declarações em vários níveis de hierarquia.

Para obter uma lista de níveis de hierarquia nos quais você pode incluir essas declarações, veja a seção de resumo da declaração para essas declarações.

Exemplo: Configuração de uma política de roteamento para anunciar a melhor rota externa para pares internos

A especificação do protocolo BGP, conforme definido na RFC 1771, especifica que um peer BGP deve anunciar a seus pares internos o caminho externo de maior preferência, mesmo que esse caminho não seja o melhor geral (em outras palavras, mesmo que o melhor caminho seja um caminho interno). Na prática, implementações BGP implantadas não seguem essa regra. Os motivos para desviar-se da especificação são os seguintes:

  • Minimizando a quantidade de informações anunciadas. O BGP é dimensionado de acordo com o número de caminhos disponíveis.

  • Evitando loops de roteamento e encaminhamento.

Existem, no entanto, vários cenários em que o comportamento, especificado na RFC 1771, de anunciar a melhor rota externa pode ser benéfico. Limitar as informações do caminho nem sempre é desejável, pois a diversidade de caminhos pode ajudar a reduzir os tempos de restauração. Publicidade O melhor caminho externo também pode resolver problemas internos de oscilação de rota BGP (IBGP), conforme descrito na RFC 3345, Condição de oscilação persistente de rota (BGP) do Border Gateway Protocol (BGP).

A advertise-external declaração modifica o comportamento de um orador BGP para anunciar o melhor caminho externo para os pares do IBGP, mesmo quando o melhor caminho geral é um caminho interno.

Nota:

A advertise-external declaração é apoiada tanto no nível do grupo quanto do vizinho. Se você configurar a declaração no nível vizinho, você deve configurá-la para todos os vizinhos de um grupo. Caso contrário, o grupo é automaticamente dividido em diferentes grupos.

A opção conditional limita o comportamento da configuração, de advertise-external forma que a rota externa seja anunciada apenas se o processo de seleção de rota chegar ao ponto em que a métrica discriminatória de saída múltipla (MED) é avaliada. Assim, uma rota externa não é anunciada se tiver, por exemplo, um caminho DE pior (mais longo) do que o do caminho ativo. A opção conditional restringe o anúncio de caminho externo para quando o melhor caminho externo e o caminho ativo são iguais até a etapa MED do processo de seleção de rotas. Observe que os critérios usados para selecionar o melhor caminho externo são os mesmos se a opção conditional estiver configurada ou não.

O Junos OS também oferece suporte para a configuração de uma política de exportação BGP que corresponda ao estado de uma rota anunciada. Você pode combinar rotas ativas ou inativas da seguinte forma:

Este qualificador só corresponde quando usado no contexto de uma política de exportação. Quando uma rota está sendo anunciada por um protocolo que pode anunciar rotas inativas (como BGP), state inactive corresponde a rotas anunciadas como resultado das advertise-inactive declarações e advertise-external declarações.

Por exemplo, a configuração a seguir pode ser usada como uma política de exportação BGP para pares internos para marcar rotas anunciadas devido à advertise-external configuração com uma comunidade definida pelo usuário. Essa comunidade pode ser usada mais tarde pelos roteadores receptores para filtrar tais rotas a partir da tabela de encaminhamento. Esse mecanismo pode ser usado para resolver preocupações de que caminhos de publicidade não usados para o encaminhamento pelo remetente possam levar a loops de encaminhamento.

Requisitos

O Junos OS 9.3 ou posterior é necessário.

Visão geral

Este exemplo mostra três dispositivos de roteamento. O dispositivo R2 tem uma conexão BGP (EBGP) externa ao dispositivo R1. O dispositivo R2 tem uma conexão IBGP com o dispositivo R3.

O dispositivo R1 anuncia 172.16.6.0/24. O dispositivo R2 não define a preferência local em uma política de importação para as rotas do Dispositivo R1 e, portanto, 172.16.6.0/24 tem a preferência local padrão de 100.

O dispositivo R3 anuncia 172.16.6.0/24 com uma preferência local de 200.

Quando a advertise-external declaração não está configurada no Dispositivo R2, 172.16.6.0/24 não é anunciado pelo Dispositivo R2 em direção ao Dispositivo R3.

Quando a advertise-external declaração é configurada no Dispositivo R2 na sessão em direção ao Dispositivo R3, 172.16.6.0/24 é anunciado pelo Dispositivo R2 em direção ao Dispositivo R3.

Quando advertise-external conditional está configurado no dispositivo R2 na sessão em direção ao Dispositivo R3, 172.16.6.0/24 não é anunciado pelo dispositivo R2 em direção ao Dispositivo R3. Se você remover a then local-preference 200 configuração no Dispositivo R3 e adicionar a path-selection as-path-ignore configuração no Dispositivo R2 (tornando assim os critérios de seleção de caminho iguais até a etapa MED do processo de seleção de rota), 172.16.6.0/24 é anunciado pelo Dispositivo R2 em direção ao Dispositivo R3.

Nota:

Para configurar a advertise-external declaração em um refletor de rota, você deve desabilitar a reflexão intracluster com a no-client-reflect declaração, e o cluster do cliente deve estar totalmente em malha para evitar o envio de anúncios de rota redundantes.

Quando um dispositivo de roteamento é configurado como um refletor de rota para um cluster, uma rota anunciada pelo refletor de rota é considerada interna se for recebida de um peer interno com o mesmo identificador de cluster ou se ambos os pares não tiverem nenhum identificador de cluster configurado. Uma rota recebida de um peer interno que pertence a outro cluster, ou seja, com um identificador de cluster diferente, é considerada externa.

Topologia

Figura 2 mostra a rede de amostra.

Figura 2: Topologia BGP para publicidade externaTopologia BGP para publicidade externa

Configuração rápida da CLI mostra a configuração de todos os dispositivos em Figura 2.

A seção #d102e166__d102e344 descreve as etapas do dispositivo R2.

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar o dispositivo R2:

  1. Configure as interfaces do dispositivo.

  2. Configure o OSPF ou outro protocolo de gateway interior (IGP).

  3. Configure a conexão EBGP com o dispositivo R1.

  4. Configure a conexão IBGP com o dispositivo R3.

  5. Adicione a advertise-external declaração à sessão de peering do grupo IBGP.

  6. Configure o número do sistema autônomo (AS) e o ID do roteador.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show protocolsshow policy-optionse show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando o caminho ativo do BGP

Propósito

No dispositivo R2, certifique-se de que o prefixo 172.16.6.0/24 esteja na tabela de roteamento e tenha o caminho ativo esperado.

Ação
Significado

O dispositivo R2 recebe a rota 172.16.6.0/24 tanto do dispositivo R1 quanto do dispositivo R3. A rota do Dispositivo R3 é o caminho ativo, conforme designado pelo asterisco (*). O caminho ativo tem a mais alta preferência local. Mesmo que as preferências locais das duas rotas fossem iguais, a rota do Dispositivo R3 permaneceria ativa porque tem o caminho AS mais curto.

Verificando o anúncio da rota externa

Propósito

No dispositivo R2, certifique-se de que a rota 172.16.6.0/24 seja anunciada em direção ao dispositivo R3.

Ação
Significado

O dispositivo R2 está anunciando a rota 172.16.6.0/24 em direção ao Dispositivo R3.

Verificação da rota no dispositivo R3

Propósito

Certifique-se de que o prefixo 172.16.6.0/24 esteja na tabela de roteamento do dispositivo R3.

Ação
Significado

O dispositivo R3 tem a rota estática e a rota BGP para 172.16.6.0/24.

Observe que a rota BGP está oculta no Dispositivo R3 se a rota não for acessível ou se o próximo salto não puder ser resolvido. Para atender a esse requisito, este exemplo inclui uma rota padrão estática no dispositivo R3 (static route 0.0.0.0/0 next-hop 10.0.0.5).

Experimentar a opção condicional

Propósito

Veja como a opção conditional funciona no contexto do algoritmo de seleção de caminhos BGP.

Ação
  1. No dispositivo R2, adicione a opção conditional .

  2. No dispositivo R2, verifique se a rota 172.16.6.0/24 é anunciada em direção ao Dispositivo R3.

    Como esperado, a rota não é mais anunciada. Você pode precisar esperar alguns segundos para ver esse resultado.

  3. No dispositivo R3, desativar a ação da then local-preference política.

  4. No dispositivo R2, garanta que as preferências locais dos dois caminhos sejam iguais.

  5. No dispositivo R2, adicione a as-path-ignore declaração.

  6. No dispositivo R2, verifique se a rota 172.16.6.0/24 é anunciada em direção ao Dispositivo R3.

    Como esperado, a rota agora é anunciada porque o comprimento do caminho AS é ignorado e porque as preferências locais são iguais.

Exemplo: Configuração da filtragem de rotas de saída baseada em prefixo BGP

Este exemplo mostra como configurar um roteador da Juniper Networks para aceitar filtros de rota de pares remotos e realizar filtragem de rotas de saída usando os filtros recebidos.

Requisitos

Antes de começar:

  • Configure as interfaces do roteador.

  • Configure um protocolo de gateway interior (IGP).

Visão geral

Você pode configurar um peer BGP para aceitar filtros de rota de pares remotos e realizar filtragem de rotas de saída usando os filtros recebidos. Filtrando atualizações indesejadas, o envio de peer economiza recursos necessários para gerar e transmitir atualizações, e o peer receptor economiza recursos necessários para processar atualizações. Esse recurso pode ser útil, por exemplo, em uma rede virtual privada (VPN) na qual subconjuntos de dispositivos de borda do cliente (CE) não são capazes de processar todas as rotas da VPN. Os dispositivos CE podem usar a filtragem de rota de saída baseada em prefixo para comunicar ao dispositivo de roteamento de borda (PE) do provedor para transmitir apenas um subconjunto de rotas, como rotas apenas para os data centers principais.

O número máximo de filtros de rota de saída baseados em prefixo que um peer BGP pode aceitar é 5000. Se um peer remoto enviar mais de 5.000 filtros de rota de saída para um endereço peer, os filtros adicionais serão descartados e uma mensagem de log do sistema será gerada.

Você pode configurar a interoperabilidade para o dispositivo de roteamento como um todo ou apenas para grupos BGP específicos ou pares.

Topologia

Na rede de amostra, o Dispositivo CE1 é um roteador de outro fornecedor. A configuração mostrada neste exemplo está no Roteador PE1 da Juniper Networks.

Figura 3 mostra a rede de amostra.

Figura 3: Filtragem de rota de saída baseada em prefixo BGPFiltragem de rota de saída baseada em prefixo BGP

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

PE1

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar o Roteador PE1 para aceitar filtros de rota do dispositivo CE1 e realizar filtragem de rota de saída usando os filtros recebidos:

  1. Configure o sistema autônomo local.

  2. Configure o peering externo com o dispositivo CE1.

  3. Configure o Roteador PE1 para aceitar filtros de rota IPv4 do Dispositivo CE1 e realizar filtragem de rota de saída usando os filtros recebidos.

  4. (Opcional) Habilite a interoperabilidade com dispositivos de roteamento que usam o código de compatibilidade específico do fornecedor de 130 para filtros de rota de saída e o tipo de código de 128.

    O código padrão IANA é 3, e o tipo de código padrão é 64.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show protocols comandos e show routing-options os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando o filtro de rota de saída

Propósito

Exibir informações sobre o filtro de rota de saída baseado em prefixo recebido do dispositivo CE1.

Ação

A partir do modo operacional, entre no show bgp neighbor orf detail comando.

Verificando o modo vizinho BGP

Propósito

Verifique se a bgp-orf-cisco-mode configuração está habilitada para o peer, certificando-se de que a opção ORFCiscoMode seja exibida na show bgp neighbor saída de comando.

Ação

A partir do modo operacional, entre no show bgp neighbor comando.

Entendendo a política padrão de roteamento BGP em roteadores de transporte de pacotes (Série PTX)

Nos roteadores de transporte de pacotes da Série PTX, a política padrão de roteamento BGP difere da de outros dispositivos de roteamento Junos OS.

Os roteadores da Série PTX são plataformas de trânsito MPLS que fazem o encaminhamento de IP, normalmente usando rotas de protocolo de gateway interior (IGP). O Mecanismo de encaminhamento de pacotes da Série PTX pode acomodar um número relativamente pequeno de prefixos de comprimento variável.

Nota:

Um roteador da Série PTX pode oferecer suporte a rotas BGP completas no plano de controle para que ele possa ser usado como refletor de rota (RR). Ele pode fazer um encaminhamento multicast de comprimento exato e pode construir o plano de encaminhamento multicast para uso pelo plano de controle unicast (por exemplo, para realizar uma busca de encaminhamento de caminho reverso para multicast).

Dada a limitação do PFE, a política de roteamento padrão para roteadores da Série PTX é para que as rotas BGP não sejam instaladas na tabela de encaminhamento. Você pode substituir a política de roteamento padrão e selecionar determinadas rotas BGP para instalar na tabela de encaminhamento.

O comportamento padrão para balanceamento de carga e rotas BGP em roteadores da Série PTX é o seguinte. Ela tem as seguintes características desejáveis:

  • Permite que você substitua o comportamento padrão sem precisar alterar diretamente a política padrão

  • Reduz a chance de mudanças acidentais que anulam os padrões

  • Não define ações de controle de fluxo, como aceitar e rejeitar

A política de roteamento padrão nos roteadores da Série PTX é a seguinte:

Como mostrado aqui, a junos-ptx-series-default política é definida em [edit policy-options]. A política é aplicada, [edit routing-options forwarding-table]usando a default-export declaração. Você pode visualizar essas configurações padrão usando a | display inheritance bandeira.

Além disso, você pode usar o show policy comando para visualizar a política padrão.

CUIDADO:

Recomendamos fortemente que você não altere diretamente a junos-ptx-series-default política de roteamento.

O Junos OS acorrenta a junos-ptx-series-default política e qualquer política de exportação configurada pelo usuário. Como a junos-ptx-series-default política não usa ações de controle de fluxo, qualquer política de exportação que você configure é executada (por meio da ação implícita de próxima política) para cada rota. Assim, você pode anular quaisquer ações definidas pela junos-ptx-series-default política. Se você não configurar uma política de exportação, as ações definidas por junos-ptx-series-default política são as únicas ações.

Você pode usar a ação install-to-fib de política para substituir a ação no-install-to-fib .

Da mesma forma, você pode definir a ação load-balance per-prefix para substituir a ação load-balance per-packet .

Exemplo: Substituindo a política padrão de roteamento BGP em roteadores de transporte de pacotes da Série PTX

Este exemplo mostra como substituir a política de roteamento padrão em roteadores de transporte de pacotes, como os roteadores de transporte de pacotes da Série PTX.

Requisitos

Este exemplo requer o Junos OS Release 12.1 ou posterior.

Visão geral

Por padrão, os roteadores da Série PTX não instalam rotas BGP na tabela de encaminhamento.

Para os roteadores da Série PTX, a configuração da from protocols bgp condição com a ação then accept não tem o resultado habitual que tem em outros dispositivos de roteamento Junos OS. Com a política de roteamento a seguir nos roteadores da Série PTX, as rotas BGP não são instaladas na tabela de encaminhamento.

Nenhuma rota BGP está instalada na tabela de encaminhamento. Esse é o comportamento esperado.

Este exemplo mostra como usar a ação then install-to-fib para substituir efetivamente a política padrão de roteamento BGP.

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Instalação de rotas BGP selecionadas na tabela de encaminhamento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para instalar rotas BGP selecionadas na tabela de encaminhamento:

  1. Configure uma lista de prefixos para instalar na tabela de encaminhamento.

  2. Configure a política de roteamento, aplicando a lista de prefixo como condição.

  3. Aplique a política de roteamento na tabela de encaminhamento.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show policy-options comandos e show routing-options os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se a rota selecionada está instalada na tabela de encaminhamento

Propósito

Certifique-se de que a política configurada substitui a política padrão.

Ação

A partir do modo operacional, entre no show route forwarding-table comando.

Significado

Essa saída mostra que a rota para 66.0.0.1/32 está instalada na tabela de encaminhamento.

Anúncio condicional que permite a instalação condicional de casos de uso de prefixos

As redes são geralmente subdivididas em unidades menores e mais gerenciáveis chamadas sistemas autônomos (ASs). Quando o BGP é usado por roteadores para formar relações de pares no mesmo AS, ele é chamado de BGP interno (IBGP). Quando o BGP é usado por roteadores para formar relações entre pares em diferentes ASs, ele é chamado de BGP externo (EBGP).

Após realizar verificações de sanidade de rota, um roteador BGP aceita as rotas recebidas de seus pares e as instala na tabela de roteamento. Por padrão, todos os roteadores em sessões de IBGP e EBGP seguem as regras padrão de anúncio BGP. Enquanto um roteador em uma sessão do IBGP anuncia apenas as rotas aprendidas com seus pares diretos, um roteador em uma sessão de EBGP anuncia todas as rotas aprendidas com seus pares diretos e indiretos (pares de pares). Assim, em uma rede típica configurada com EBGP, um roteador adiciona todas as rotas recebidas de um peer EBGP em sua tabela de roteamento e anuncia quase todas as rotas para todos os pares de EBGP.

Um provedor de serviços que troca rotas BGP com clientes e colegas na Internet corre o risco de ameaças maliciosas e não intencionais que podem comprometer o roteamento adequado do tráfego, bem como a operação dos roteadores.

Isso tem várias desvantagens:

  • Non-aggregated route advertisements— Um cliente poderia anunciar erroneamente todos os seus prefixos ao ISP em vez de um agregado de seu espaço de endereço. Dado o tamanho da tabela de roteamento da Internet, isso deve ser cuidadosamente controlado. Um roteador de borda também pode precisar apenas de uma rota padrão para a Internet e, em vez disso, estar recebendo toda a tabela de roteamento BGP de seus peer upstream.

  • BGP route manipulation— Se um administrador mal-intencionado alterar o conteúdo da tabela de roteamento BGP, ele poderá impedir que o tráfego chegue ao destino desejado.

  • BGP route hijacking— Um administrador desonesto de um peer BGP poderia anunciar maliciosamente os prefixos de uma rede na tentativa de redirecionar o tráfego destinado à rede da vítima para a rede do administrador para obter acesso ao conteúdo do tráfego ou bloquear os serviços on-line da vítima.

  • BGP denial of service (DoS)— Se um administrador malicioso enviar tráfego BGP inesperado ou indesejável para um roteador na tentativa de usar todos os recursos BGP disponíveis do roteador, isso pode resultar em prejudicar a capacidade do roteador de processar informações de rota BGP válidas.

A instalação condicional de prefixos pode ser usada para resolver todos os problemas mencionados anteriormente. Se um cliente precisar de acesso a redes remotas, é possível instalar uma rota específica na tabela de roteamento do roteador conectado com a rede remota. Isso não acontece em uma rede EBGP típica e, portanto, a instalação condicional de prefixos torna-se essencial.

As ASs não são apenas vinculadas por relações físicas, mas por negócios ou outras relações organizacionais. Um AS pode fornecer serviços a outra organização ou agir como um AS de trânsito entre duas outras ASs. Essas ASs de trânsito são vinculadas por acordos contratuais entre as partes que incluem parâmetros sobre como se conectar entre si e, o mais importante, o tipo e a quantidade de tráfego que transportam entre si. Portanto, por razões legais e financeiras, os provedores de serviços devem implementar políticas que controlem como as rotas BGP são trocadas com vizinhos, quais rotas são aceitas desses vizinhos e como essas rotas afetam o tráfego entre as ASs.

Existem muitas opções diferentes disponíveis para filtrar rotas recebidas de um peer BGP para aplicar políticas inter-AS e mitigar os riscos de receber rotas potencialmente nocivas. A filtragem de rotas convencional examina os atributos de uma rota e aceita ou rejeita a rota com base em tais atributos. Uma política ou filtro pode examinar o conteúdo do AS-Path, o valor do próximo salto, um valor de comunidade, uma lista de prefixos, a família de endereços da rota e assim por diante.

Em alguns casos, a "condição de aceitação" padrão de corresponder a um determinado valor de atributo não é suficiente. O provedor de serviços pode precisar usar outra condição fora da própria rota, por exemplo, outra rota na tabela de roteamento. Como exemplo, pode ser desejável instalar uma rota padrão recebida de um peer upstream, somente se for possível verificar se esse peer tem acessibilidade para outras redes ainda mais upstream. Esta instalação de rota condicional evita a instalação de uma rota padrão que é usada para enviar tráfego para este peer, quando o peer pode ter perdido suas rotas upstream, levando ao tráfego black-holed. Para isso, o roteador pode ser configurado para procurar a presença de uma rota específica na tabela de roteamento e, com base nesse conhecimento, aceitar ou rejeitar outro prefixo.

Exemplo: Configurar uma política de roteamento para anúncio condicional que permite a instalação condicionada de prefixos em uma tabela de roteamento explica como a instalação condicional de prefixos pode ser configurada e verificada.

Política de anúncio e importação condicionais (Tabela de roteamento) com determinadas condições de correspondência

O BGP aceita todas as rotas sem loop aprendidas com os vizinhos e as importa para a tabela RIB-In. Se essas rotas forem aceitas pela política de importação do BGP, elas serão então importadas para a tabela de roteamento inet.0. Nos casos em que apenas determinadas rotas sejam necessárias para serem importadas, podem ser feitas disposições de forma que o dispositivo de roteamento por pares exporte rotas com base em uma condição ou um conjunto de condições.

A condição para a exportação de uma rota pode ser baseada em:

  • O peer da rota foi aprendido com

  • A interface em que a rota foi aprendida

  • Algum outro atributo necessário

Por exemplo:

Isso é conhecido como instalação condicional de prefixos e é descrito em Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento.

As condições das políticas de roteamento podem ser configuradas independentemente de fazer parte das políticas de exportação ou de importação ou ambas. A política de exportação oferece suporte a essas condições herdadas da política de roteamento com base na existência de outra rota na política de roteamento. No entanto, a política de importação não suporta essas condições, e as condições não são executadas mesmo que estejam presentes.

Figura 4 ilustra onde as políticas de importação e exportação do BGP são aplicadas. Uma política de importação é aplicada a rotas de entrada visíveis na saída do show route receive-protocol bgp neighbor-address comando. Uma política de exportação é aplicada a rotas de saída visíveis na saída do show route advertising-protocol bgp neighbor-address comando.

Figura 4: Políticas de importação e exportação do BGPPolíticas de importação e exportação do BGP

Para permitir a instalação condicionada de prefixos, uma política de exportação deve ser configurada no dispositivo onde a exportação do prefixo deve ocorrer. A política de exportação avalia cada rota para verificar se ela satisfaz todas as condições de correspondência nos termos da from declaração. Ele também busca a existência da rota definida sob a condition declaração (também configurada sob a from declaração).

Se a rota não corresponder a todo o conjunto de condições necessárias definidas na política ou se a rota definida pela condition declaração não existir na tabela de roteamento, a rota não será exportada para seus pares BGP. Assim, uma política de exportação condicionada corresponde às rotas para a rota ou prefixo desejados que você deseja instalar na tabela de roteamento dos pares.

Para configurar a instalação condicional de prefixos com a ajuda de uma política de exportação:

  1. Crie uma condition declaração para verificar prefixos.

  2. Crie uma política de exportação com a condição recém-criada usando a condition declaração.

  3. Aplique a política de exportação ao dispositivo que exige apenas prefixos selecionados a serem exportados da tabela de roteamento.

Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento

Este exemplo mostra como configurar a instalação condicional de prefixos em uma tabela de roteamento usando a política de exportação do BGP.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Roteadores de borda multisserviço da Série M, plataformas de roteamento universal 5G da Série MX ou roteadores de núcleo da Série T

  • Versão 9.0 ou posterior do Junos OS

Visão geral

Neste exemplo, três roteadores em três sistemas autônomos diferentes (ASs) estão conectados e configurados com o protocolo BGP. A Internet rotulada pelo roteador, que é o roteador upstream, tem cinco endereços configurados em sua interface de loopback lo0.0 (172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 e 172.16.15.1/32) e um endereço de loopback extra (192.168.9.1/32) está configurado como iD do roteador. Esses seis endereços são exportados para BGP para emular o conteúdo de uma tabela de roteamento BGP de um roteador conectado à Internet e anunciados para o Norte.

Os roteadores Norte e Sul usam as redes 10.0.89.12/30 e 10.0.78.12/30, respectivamente, e usam 192.168.7.1 e 192.168.8.1 para seus respectivos endereços de loopback.

Figura 5 mostra a topologia usada neste exemplo.

Figura 5: Instalação condicional de prefixosInstalação condicional de prefixos

O Roteador Norte exporta as rotas BGP 172.16.0.0/16 que aprende da Internet do Roteador ao Roteador Sul. Essas rotas podem representar as rotas de propriedade do domínio do roteador da Internet. Além disso, quando a rota específica 172.16.11.1/32 está presente, o Roteador Norte também anuncia uma rota padrão. A rota 172.16.11.1 pode representar o enlace do roteador de Internet a um provedor de peering de trânsito de nível 1 que oferece conectividade de internet completa.

O Roteador Sul recebe todas as seis rotas, mas deve apenas instalar a rota padrão e uma outra rota específica (172.16.11.1/32) em sua tabela de roteamento.

Para resumir, o exemplo atende aos seguintes requisitos:

  • Na Região Norte, envie todos os prefixos de 172,16/16. Além disso, envie também 0/0 para o Sul apenas se uma rota específica estiver presente na tabela de roteamento inet.0 ( neste exemplo 172.16.11.1/32).

  • No Sul, aceite e instale a rota padrão e a rota 172.16.11.1/32 nas tabelas de roteamento e encaminhamento. Solte todas as outras rotas. Considere que o Sul pode ser um dispositivo de ponta inferior que não pode aceitar uma tabela completa de roteamento da Internet. Como resultado, o operador só quer que a South tenha a rota padrão e um outro prefixo específico.

O primeiro requisito é atendido com uma política de exportação no Norte:

A lógica da política de exportação condicional pode ser resumida da seguinte forma: Se 0/0 estiver presente e se 172.16.11.1/32 estiver presente, envie o prefixo de 0/0. Isso implica que se 172.16.11.1/32 não estiver presente, então não envie 0/0.

O segundo requisito é atendido com uma política de importação no Sul:

Neste exemplo, quatro rotas são perdidas como resultado da política de importação no Sul. Isso porque a política de exportação sobre o Norte vazou todas as rotas recebidas da Internet, e a política de importação no Sul exclui algumas dessas rotas.

É importante entender que no Junos OS, embora uma política de importação (filtro de rota de entrada) possa rejeitar uma rota, não usá-la para encaminhamento de tráfego e não incluí-la em um anúncio para outros pares, o roteador mantém essas rotas como rotas ocultas. Essas rotas ocultas não estão disponíveis para fins de política ou roteamento. No entanto, eles ocupam espaço de memória no roteador. Um provedor de serviços filtrando rotas para controlar a quantidade de informações que estão sendo mantidas na memória e processadas por um roteador pode querer que o roteador largue totalmente as rotas que estão sendo recusadas pela política de importação.

Rotas ocultas podem ser visualizadas usando o show route receive-protocol bgp neighbor-address hidden comando. As rotas ocultas podem então ser retidas ou retiradas da tabela de roteamento configurando a keep all | none declaração no [edit protocols bgp] nível ou [edit protocols bgp group group-name] hierarquia.

As regras da retenção de rotas BGP são as seguintes:

  • Por padrão, todas as rotas aprendidas com o BGP são retidas, exceto aquelas em que o caminho AS é em loop. (O caminho AS inclui o AS local.)

  • Ao configurar a keep all declaração, todas as rotas aprendidas com o BGP são retidas, mesmo aquelas com o AS local no caminho AS.

  • Ao configurar a declaração, o keep none BGP descarta rotas que foram recebidas de um peer e que foram recusadas pela política de importação ou outra verificação de sanidade. Quando essa declaração é configurada e a política de entrada muda, o Junos OS anuncia novamente todas as rotas anunciadas pelo peer.

Quando você configura keep all ou keep none e os pares suportam a atualização da rota, o orador local envia uma mensagem de atualização e realiza uma avaliação de importação. Para esses pares, as sessões não reiniciam. Para determinar se um peer suporta a atualização, verifique Peer supports Refresh capability a saída do show bgp neighbor comando.

CUIDADO:

Se você configurar keep all ou keep none o peer não oferecer suporte à reinicialização da sessão, as sessões BGP associadas serão reiniciadas (flapped).

Topologia

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Internet do roteador

Roteador Norte

Roteador Sul

Configuração da instalação condicional de prefixos

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar a instalação condicional de prefixos:

  1. Configure as interfaces do roteador que formam os links entre os três roteadores.

  2. Configure cinco endereços de interface de loopback na Internet do roteador para emular rotas BGP aprendidas com a Internet que devem ser importadas para a tabela de roteamento do Roteador Sul e configure um endereço adicional (192.168.9.1/32) que será configurado como iD do roteador.

    Além disso, configure os endereços da interface de loopback nos roteadores Norte e Sul.

  3. Configure a rota padrão estática no Roteador Norte a ser anunciada para o Roteador Sul.

  4. Definir a condição para exportação de prefixos da tabela de roteamento no Roteador Norte.

  5. Definir políticas de exportação (into-bgp e conditional-export-bgp ) nos roteadores Internet e Norte, respectivamente, para anunciar rotas para BGP.

    Nota:

    Certifique-se de fazer referência à condição prefix_11 (configurada em etapa 4), na política de exportação.

  6. Definir uma política de importação (import-selected-routes) no Roteador Sul para importar algumas das rotas anunciadas pelo Roteador Norte em sua tabela de roteamento.

  7. Configure o BGP nos três roteadores para permitir o fluxo de prefixos entre os sistemas autônomos.

    Nota:

    Certifique-se de aplicar as políticas definidas de importação e exportação aos respectivos grupos BGP para que o anúncio de prefixo ocorra.

  8. Configure a ID do roteador e o número do sistema autônomo para os três roteadores.

    Nota:

    Neste exemplo, a ID do roteador está configurada com base no endereço IP configurado na interface lo0.0 do roteador.

Resultados

A partir do modo de configuração, confirme sua configuração emitindo os show interfacescomandos show protocols bgpshow policy-optionse show routing-options os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Internet de dispositivos

Dispositivo Norte

Dispositivo Sul

Se você terminar de configurar os roteadores, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do BGP

Propósito

Verifique se as sessões de BGP foram estabelecidas entre os três roteadores.

Ação

A partir do modo operacional, execute o show bgp neighbor neighbor-address comando.

  1. Verifique a sessão BGP na Internet do roteador para verificar se o Roteador Norte é um vizinho.

  2. Verifique a sessão BGP no Roteador Norte para verificar se a Internet do roteador é uma vizinha.

Verifique os seguintes campos nessas saídas para verificar se as sessões BGP foram estabelecidas:

  • Peer— Verifique se o número de AS do peer está listado.

  • Local— Verifique se o número de AS local está listado.

  • State— Garanta que o valor seja Established. Se não, verifique novamente a configuração e veja show bgp neighbor mais detalhes sobre os campos de saída.

Da mesma forma, verifique se os roteadores Norte e Sul formam relações entre pares entre si.

Significado

As sessões de BGP estão estabelecidas entre os três roteadores.

Verificação do anúncio de prefixo da Internet do roteador para o roteador norte

Propósito

Verifique se as rotas enviadas da Internet do roteador são recebidas pelo Roteador Norte.

Ação

  1. Do modo operacional na Internet do roteador, execute o show route advertising-protocol bgp neighbor-address comando.

    A saída verifica se a Internet do roteador anuncia as rotas 172.16.11.1/32, 172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32, 172.16.15.1/32 e 192.168.9.1/32 (o endereço de loopback usado como ID do roteador) para o Roteador Norte.

  2. Do modo operacional no Roteador Norte, execute o show route receive-protocol bgp neighbor-address comando.

    A saída verifica se o Roteador Norte recebeu todas as rotas anunciadas pela Internet do roteador.

Significado

Os prefixos enviados pela Internet do roteador foram instalados com sucesso na tabela de roteamento do Roteador Norte.

Verificação do anúncio de prefixo do roteador norte ao roteador sul

Propósito

Verifique se as rotas recebidas da Internet do roteador e da rota padrão estática são anunciadas pelo Roteador Norte ao Roteador Sul.

Ação
  1. Do modo operacional no Roteador Norte, execute o show route 0/0 exact comando.

    A saída verifica a presença da rota padrão estática (0,0.0.0/0) na tabela de roteamento do Roteador Norte.

  2. Do modo operacional no Roteador Norte, execute o show route advertising-protocol bgp neighbor-address comando.

    A saída verifica se o Roteador Norte está anunciando a rota estática e a rota 172.16.11.1/32 recebida da Internet do roteador, bem como de muitas outras rotas, para o Roteador Sul.

Verificação da política de importação do BGP para instalação de prefixos

Propósito

Verifique se a política de importação do BGP instala com sucesso os prefixos necessários.

Ação

Veja se a política de importação do Roteador Sul está operacional verificando se apenas a rota padrão estática do Roteador Norte e a rota 172.16.11.1/32 do Roteador Sul estão instaladas na tabela de roteamento.

A partir do modo operacional, execute o show route receive-protocol bgp neighbor-address comando.

A saída verifica se a política de importação bgp está operacional no Roteador Sul, e apenas a rota padrão estática de 0,0.0.0/0 do Roteador Norte e a rota 172.16.11.1/32 da Internet do roteador vazaram para a tabela de roteamento no Roteador Sul.

Significado

A instalação de prefixos é bem sucedida devido à política de importação BGP configurada.

Verificação da exportação condicional do roteador norte para o roteador sul

Propósito

Verifique se quando a Internet do dispositivo parar de enviar a rota 172.16.11.1/32, o Dispositivo Norte deixa de enviar a rota padrão de 0/0.

Ação
  1. Fazer com que a Internet de dispositivos pare de enviar a rota 172.16.11.1/32 desativando o endereço 172.16.11.1/32 na interface de loopback.

  2. Do modo operacional no Roteador Norte, execute o show route advertising-protocol bgp neighbor-address comando.

    A saída verifica se o Roteador Norte não está anunciando a rota padrão para o Roteador Sul. Esse é o comportamento esperado quando a rota 172.16.11.1/32 não estiver presente.

  3. Reativar o endereço 172.16.11.1/32 na interface de loopback da Internet do dispositivo.

Verificando a presença de rotas ocultas por política (opcional)

Propósito

Verifique a presença de rotas ocultas pela política de importação configurada no Roteador Sul.

Nota:

Esta seção demonstra os efeitos de várias mudanças que você pode fazer na configuração dependendo das suas necessidades.

Ação

Veja rotas ocultas da tabela de roteamento do Roteador Sul por:

  • Usando a opção hidden para o show route receive-protocol bgp neighbor-address comando.

  • Desativação da política de importação.

  1. Do modo operacional, execute o show route receive-protocol bgp neighbor-address hidden comando para visualizar rotas ocultas.

    A saída verifica a presença de rotas ocultas pela política de importação (172.16.12.1/32, 172.16.13.1/32, 172.16.14.1/32 e 172.16.15.1/32) no Roteador Sul.

  2. Desativar a política de importação bgp configurando a deactivate import declaração no nível de [edit protocols bgp group group-name] hierarquia.

  3. Execute o comando do show route receive-protocol bgp neighbor-address modo operacional para verificar as rotas após a desativação da política de importação.

    A saída verifica a presença de rotas anteriormente ocultas (172,16,12,1/32, 172,16,13,1/32, 172,16,14,1/32 e 172,16,15,1/32).

  4. Ative a política de importação do BGP e remova as rotas ocultas da tabela de roteamento configurando as declarações e keep none as activate import declarações, respectivamente, no nível de [edit protocols bgp group group-name] hierarquia.

  5. A partir do modo operacional, execute o show route receive-protocol bgp neighbor-address hidden comando para verificar as rotas após ativar a política de importação e configurar a keep none declaração.

    A saída verifica se as rotas ocultas não são mantidas na tabela de roteamento devido à declaração configurada keep none .

Filtro implícito para o comportamento padrão de propagação de rotas de EBGP sem políticas

SUMMARY Esta seção fala sobre o uso de um filtro implícito para regular o comportamento de propagação de rota EBGP quando não há uma política explícita configurada.

Benefícios

Este recurso oferece os seguintes benefícios:

  • Regulates BGP implementation— impede que os alto-falantes de EBGP se tornem uma passagem silenciosa onde ele aceitou e anunciou todas as rotas por padrão. Esse recurso reduz efetivamente o aumento do tráfego de trânsito em sistemas autônomos leaf, especialmente quando eles são multi-homed para quaisquer provedores de serviços de Internet upstream. Assim, também evita a queda silenciosa do tráfego, negação de serviço e interrupções globais na internet.

  • Implicit filter— A configuração facilita o uso de um filtro implícito, onde o comportamento padrão ainda está definido para receber e anunciar todas as rotas por padrão. A declaração de configuração só adiciona uma opção de especificar a ativação ou desativação para aceitar, rejeitar, rejeitar sempre cláusulas, quando necessário. O filtro implícito garante que os usuários com implantações existentes que dependem da política BGP padrão não experimentem interrupções operacionais.

Visão geral

BGP é o protocolo autônomo inter domínio atual usado para roteamento global da Internet. Ele também oferece suporte a vários serviços, como VPNs e estado do link, que não são destinados ao uso global.

A implementação do BGP, incluindo o comportamento padrão do EBGP, é guiada por RFC4271, A Border Gateway Protocol 4 (BGP-4). No entanto, não fornece nenhuma orientação explícita sobre a especificação de quais rotas devem ser distribuídas. Isso leva a implementação BGP original a ser um repasse silencioso para rotas sem nenhuma filtragem e, portanto, causando um aumento no tráfego, resultando em interrupções globais na Internet.

A partir do Junos OS Release 20.3R1, introduzimos um filtro defaults ebgp no-policy implícito no nível de hierarquia existente [edit protocols bgp] . A configuração separa a política padrão para receber e anunciar em cláusulas separadas (aceitar, rejeitar ou rejeitar sempre) para permitir que o comportamento varie de forma independente.

Se não houver uma política explícita configurada, o filtro implícito permite que você habilite o comportamento padrão de recebimento e anúncio do eBGP em um dos três estados da seguinte forma:

Valores

Política padrão

O que ele faz

aceitar

receber

Aceita receber todas as rotas (também o comportamento padrão).

anunciar

Aceita anunciar todas as rotas (também o comportamento padrão).

rejeitar

receber

Rejeita receber rotas de tipo unicast de inet e unicast inet6 em instâncias dos tipos primário, vrf, roteador virtual e não encaminhamento.

anunciar

Rejeita anunciar rotas de tipo unicast de inet e unicast inet6 em instâncias dos tipos primário, vrf, roteador virtual e não encaminhamento.

rejeitar sempre

receber

Rejeita receber todas as rotas.

anunciar

Rejeita anunciar todas as rotas.