El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento

Documentos relacionados
Mecanismo de control de tráfico de la configuración PfRv2 con el BGP o el EIGRP

Configuración PfRv2 al balance de la carga sobre los links de WAN múltiples.

Configuración que redistribuye las rutas del Internal BGP en el IGP

Entienda OSPFv3 COMO cálculo de la ruta del externo LSA

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Rutas del host local instaladas en la tabla de ruteo en el Cisco IOS y el Cisco IOS XR

Ejemplo de configuración tipo 5 del cálculo de la ruta OSPF

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Comportamiento del comando external de la distancia de la configuración OSPF

Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Preferir una ruta MPLS VPN cuando hay ruta alterna por un IGP.

Configuración OSPF para filtrar los LSA tipos 5

1. En la red ISIS hay el tipo 3 de Routers, del router Level1 (L1), de router del nivel 2 (L2) y del router Level1Level2 (L1L2).

Implemente las Static rutas para el ejemplo de configuración del IPv6

Configuración básica de MPLS usando OSPF

OSPF con el ejemplo de configuración de la adyacencia del Multi-área

Configuración básica de MPLS usando OSPF

Loop/ruteo por debajo del nivel óptimo del OSPF Routing entre el Cisco IOS y NXOS para el ejemplo de configuración de las rutas externo

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

OSPF con el ejemplo de configuración de la adyacencia del Multi-área

Este documento describe el propósito del Multiprotocol Label Switching (MPLS) unificado y proporciona un ejemplo de configuración.

Conversión de anuncios del estado del link estilo Not So Stubby Area (área no exclusiva de rutas internas) del tipo 7 al tipo 5 en OSPF

OSPF como técnicas del protocolo y de la Loopprevención PE-CE en el ejemplo de la configuración VPN MPLS L3

Usando los valores de la comunidad BGP para controlar el política de ruteo en la red de proveedor ascendente

Configuración de Gateway de último recurso mediante comandos IP

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Configure la trayectoria alterna Loop-libre con OSPFv2

Problemas de ruteo comunes en el reenvío de direcciones OSPF

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet

Redistribución de protocolos de enrutamiento

Especifique un IP Address de Next Hop para las Static rutas

Balanceo de carga IOS NAT para dos Conexiones ISP

Terminología y conceptos prácticos de encaminamiento

Discordancía del Next-Hop y nota técnica inactiva de las rutas BGP

Configuración de muestra usando el comando ip nat outside source list

Bloquee una o más redes de un peer BGP

Cómo propaga OSPF rutas externas en varias áreas

Área no exclusiva de rutas internas (NSSA) para OSPF

Entienda la importancia del atributo path de la ponderación BGP en los escenarios de falla de la red

Este documento describe cómo el mecanismo alterno sin loop del telecontrol (LFA) proporciona el Fast ReRoute del tráfico en una red habilitada MPLS.

Cómo los Routers BGP Utilizan el Discriminador de Salida Múltiple para la Selección de la Mejor Trayectoria

Configuraciones iniciales para OSPF sobre un link punto a punto

Ejemplo de configuración ISDN - IP

Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA

Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP

Uso de números de puerto FTP no estándares con NAT

Configuración de una VPN MPLS básica

Troubleshooting de Loops de ruteo de Cisco Express Forwarding

Característica del circuito de demanda OSPF

Soporte NAT para varios conjuntos usando mapas de ruta

Configure la característica de la preferencia local del IPv6 BGP

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Bridging L2 a través de un ejemplo de la configuración de red L3

Distribución de la Carga con BGP en Entornos con una Sola Conexión y con Varias Conexiones: Configuraciones de Ejemplo

Ajuste la distancia administrativa para que haya selección de Route en el ejemplo de configuración del Routers del Cisco IOS

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN

Introducción a la redistribución de las rutas OSPF en el BGP

Mapas de rutas para la configuración de la redistribución del protocolo de enrutamiento IP

NetFlow Flexible que filtra con el monitor de rendimiento

Utilización de una Ruta Estática a la Interfaz Null0 para la Prevención de Loops

Por qué los vecinos BGP alternan entre los estados inactivo, conectado y activo?

Esto documenta describe cómo configurar las rutas predeterminado en el Enhanced Interior Gateway Routing Protocol (EIGRP).

Del loop alterno del loop Fast ReRoute libre libre IP del suplente y remoto

Modo de seguimiento de la sesión TCP en línea en el IPS

Redistribución de protocolos de ruteo

Comprensión del atributo BGP MED

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

Resolución de problemas de EIGRP

Routers OSPF conectados por una red multiacceso

Ejemplo de configuración usando el comando ip nat outside source static

Ejemplo de configuración del BGP Prefix-Based Outbound Route Filtering del IPv6

Configuración de IS-IS para IP en los routers de Cisco

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Introducción al Multiprotocol Label Switching (MPLS) y su imposición en un entorno ATM

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Ejemplo de configuración de la autenticación del mensaje del EIGRP

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Cómo Utilizar HSRP para Proporcionar Redundancia en una Red de BGP con Varias Conexiones

InterVLAN Routing de la configuración en los switches de la capa 3

CWS en el tráfico ASA a los servidores internos bloqueados

Configuración de la característica Local-AS BGP

Ejemplo de la configuración de QoS de los 6000 Series Switch del nexo

Guía a la aplicación OSPF en el CSS11000

UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso

Mapas de rutas para la configuración de la redistribución del protocolo de enrutamiento IP

IP de uso general ACL de la configuración

Ejemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo

Contenido. Introducción

Filtros VPN en el ejemplo de la configuración de ASA de Cisco

Transcripción:

El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación La ruta del caso 1:Parent se aprende vía una Static ruta en los Router del borde La ruta del caso 2:Parent se aprende vía el OSPF Discusiones relacionadas de la comunidad del soporte de Cisco Introducción Este documento describe cómo PfRv2 (encaminamiento del funcionamiento) controla el tráfico basado en la decisión de políticas PfRv2. Este documento discute el uso de las Static rutas y de la encaminamiento basada directiva en PfRv2. Prerequisites Requisitos Cisco recomienda que usted tiene conocimiento básico de la encaminamiento del funcionamiento (PfR). Componentes Utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configurar PfRv2 permite que un administrador de la red configure las directivas y rutee por consiguiente el tráfico según el resultado de la directiva PfRv2. Hay los diversos modos en los cuales PfRv2 controla el tráfico y depende del protocolo vía el cual la ruta del padre para el prefijo de destino se aprende. PfRv2 es capaz de cambiar el Routing Information Base (RIB) por los Routing Protocol

de manipulación, inyectando las Static rutas o vía la encaminamiento basada directiva dinámica. Si la ruta del padre se aprende vía el BGP, PfRv2 puede manipular dinámicamente las rutas usando los atributos como la preferencia local. Si la ruta del padre se aprende vía el EIGRP, PfRv2 puede inyectar una nueva ruta en la tabla de topología EIGRP. Si la ruta del padre se aprende vía la Static ruta, PfR2 inyecta una más ruta del specific(better) en PfR seleccionó al Router del borde (BR). Si la ruta del padre se aprende vía ningunos de los tres mecanismos antedichos, PfRv2 utiliza el Routing basado en políticas (PBR) para avanzar el tráfico sobre el BR seleccionado. Este artículo discute PfRv2 usando las Static rutas (cuando la ruta del padre está vía la Static ruta) y PBR (cuando la ruta del padre en el RIB está vía el RIP, OSPF, ISIS etc) al tráfico de control. Diagrama de la red Este documento referiría la imagen de siguiente como muestra topolgy para el resto del documento. Dispositivos mostrados en el diagrama: R1- Servidor, iniciando el tráfico. R3- Router principal de PfR.

Router del borde R4 y R5- PfR. Los clientes conectados con R9 y R10 son dispositivos que reciben el tráfico del servidor del r1. Configuraciones En este scenatio dos aprenda que las listas serán configuradas, una para la aplicación (APPLICATION-LEARN-LIST) y los datos (DATA-LEARN-LIST) trafican. Este escenario utiliza una lista de prefijo para definir el tráfico. Una lista de acceso se puede también utilizar para hacer juego el tipo de tráfico como el TCP, el UDP, ICMP etc. DSCP y el TOS se puede también utilizar para definir su tráfico. key chain pfr key 0 key-string cisco pfr master policy-rules PFR border 10.4.4.4 key-chain pfr interface Tunnel0 internal interface Ethernet1/0 external interface Ethernet1/2 internal link-group MPLS border 10.5.5.5 key-chain pfr interface Tunnel0 internal interface Ethernet1/3 internal interface Ethernet1/0 external link-group INET learn traffic-class filter access-list DENY-ALL list seq 10 refname APPLICATION-LEARN-LIST traffic-class prefix-list APPLICATION throughput list seq 20 refname DATA-LEARN-LIST traffic-class prefix-list DATA throughput pfr-map PFR 10 match pfr learn list APPLICATION-LEARN-LIST set periodic 90 set delay threshold 25 set mode monitor active set active-probe echo 10.20.21.1 set probe frequency 5 set link-group MPLS fallback INET pfr-map PFR 20 match pfr learn list DATA-LEARN-LIST set periodic 90 set delay threshold 25 set mode monitor active set resolve delay priority 1 variance 10 set active-probe echo 10.30.31.1 set probe frequency 5 set link-group INET fallback MPLS //Learn-list for application traffic //Learn-list for data traffic ip prefix-list DATA

seq 5 permit 10.30.0.0/24 ip prefix-list APPLICATION seq 5 permit 10.20.0.0/24 Verificación La ruta del caso 1:Parent se aprende vía una Static ruta en los Router del borde En este escenario, el tráfico está fluyendo para los destinos 10.20.20.1 y 10.30.30.1. Abajo es cómo la ruta del padre parece en el R4 y el R5. R4#show ip route S 10.20.0.0/16 [1/0] via 10.0.68.8 S 10.30.0.0/16 [1/0] via 10.0.68.8 S 10.20.0.0/16 [1/0] via 10.0.57.7 S 10.30.0.0/16 [1/0] via 10.0.57.7 Cuando los flujos de tráfico, PfRv2 aprenden los prefijos del tráfico y las caídas del tráfico en INPOLICY estado como se muestra abajo en la salida. R3#show pfr master traffic-class OER Prefix Statistics: DstPrefix Appl_ID Dscp Prot SrcPort DstPort SrcPrefix Flags State Time CurrBR CurrI/F Protocol PasSDly PasLDly PasSUn PasLUn PasSLos PasLLos EBw IBw ActSDly ActLDly ActSUn ActLUn ActSJit ActPMOS ActSLos ActLLos -------------------------------------------------------------------------------- 10.20.20.0/24 N N N N N N INPOLICY 31 10.4.4.4 Et1/0 STATIC N N N N N N N N 1 2 0 0 N N N N 10.30.30.0/24 N N N N N N INPOLICY 30 10.5.5.5 Et1/0 STATIC N N N N N N N N 4 2 0 0 N N N N Como puede ser visto abajo que el router R4 (10.4.4.4) inyectó una ruta más específica 10.20.20.0/24. Esta ruta generada auto se marca con etiqueta automáticamente con un valor de la etiqueta de 5000. Esta mejor ruta más específica hace el R4 como mejor BR para el tráfico que se va para 10.20.20.0/24. R4#show pfr border routes static Flags: C - Controlled by oer, X - Path is excluded from control, E - The control is exact, N - The control is non-exact Flags Network Parent Tag CE 10.20.20.0/24 10.20.0.0/16 5000 XN 10.30.30.0/24 R4#show ip route 10.20.20.0 255.255.255.0

Routing entry for 10.20.20.0/24 Known via "static", distance 1, metric 0 Tag 5000 Redistributing via ospf 100 Routing Descriptor Blocks: * 10.0.46.6, via Ethernet1/0 Route metric is 0, traffic share count is 1 Route tag 5000 Asimismo el comportamiento similar se puede considerar en el R5 e inyecta una ruta más específica 10.30.30.0/24 también que tenga una etiqueta de 5000. Esto hace R5 a un candidato conveniente para rutear el tráfico para 10.30.30.0/24. Éste es cómo PfRv2 prefieren el tráfico que se ruteará como se muestra arriba en la clase de tráfico del master del pfr de la demostración. R5#show pfr border routes static Flags: C - Controlled by oer, X - Path is excluded from control, E - The control is exact, N - The control is non-exact Flags Network Parent Tag XN 10.20.20.0/24 CE 10.30.30.0/24 10.30.0.0/16 5000 10.30.30.0 255.255.255.0 Routing entry for 10.30.30.0/24 Known via "static", distance 1, metric 0 Tag 5000 Redistributing via ospf 100 Routing Descriptor Blocks: * 10.0.57.7, via Ethernet1/0 Route metric is 0, traffic share count is 1 Route tag 5000 En el evento hay Router del borde múltiples (como en este caso), estas Static rutas generadas auto tiene que ser redistribuido manualmente en el IGP para él podría alcanzar a otros Router del borde y podrían rutear el tráfico basado en la ruta más específica generada por el BR seleccionado. La ruta del caso 2:Parent se aprende vía el OSPF Cualquier ruta del padre que no se aprenda vía el BGP, el EIGRP o la Static ruta es controlada usando el routing(pbr) basado directiva. PfRv2 inyecta el route-map y la lista de acceso dinámicos al tráfico de control. Abajo es cómo la ruta del padre OSPF parece en el R4 y el R5. R4#show ip route O E2 10.20.0.0/16 [110/20] via 10.0.46.6, 02:16:35, Ethernet1/0 O E2 10.30.0.0/16 [110/20] via 10.0.46.6, 02:16:35, Ethernet1/0 O E2 10.20.0.0/16 [110/20] via 10.0.57.7, 02:18:20, Ethernet1/0 O E2 10.30.0.0/16 [110/20] via 10.0.57.7, 02:18:20, Ethernet1/0 Cuando PfRv2 tiene que manipular el flujo de tráfico vía la encaminamiento basada directiva, requiere directamente una interfaz conectada entre BRs. Este link directamente conectado podría ser una conexión física o podría ser un túnel GRE. Este túnel tiene que ser creado y ser configurado manualmente como interfaz interna en la definición de la frontera PfRv2.

R4#show ip route O E2 10.20.0.0/16 [110/20] via 10.0.46.6, 02:16:35, Ethernet1/0 O E2 10.30.0.0/16 [110/20] via 10.0.46.6, 02:16:35, Ethernet1/0 O E2 10.20.0.0/16 [110/20] via 10.0.57.7, 02:18:20, Ethernet1/0 O E2 10.30.0.0/16 [110/20] via 10.0.57.7, 02:18:20, Ethernet1/0 Según la política definida PfRv2, sale con el mejor router de la salida (BR) para 10.20.20.0/24 y 10.30.30.0/24. Por ejemplo en el evento cuando el tráfico destinado para 10.20.20.0/24 viene al R5 (10.5.5.5) que no es el BR seleccionado, un route-map y una lista de acceso dinámicos se inyecta automáticamente a la ruta de la directiva el tráfico al BR seleccionado R4 (10.4.4.4). Los paquetes son directiva ruteada sobre la interfaz del túnel que fue definida anterior. R4#show ip route O E2 10.20.0.0/16 [110/20] via 10.0.46.6, 02:16:35, Ethernet1/0 O E2 10.30.0.0/16 [110/20] via 10.0.46.6, 02:16:35, Ethernet1/0 O E2 10.20.0.0/16 [110/20] via 10.0.57.7, 02:18:20, Ethernet1/0 O E2 10.30.0.0/16 [110/20] via 10.0.57.7, 02:18:20, Ethernet1/0