Vrf, network-lab

Всім привіт. Сьогодні наша розмова піде про таку технологію, як MPLS VPN. У попередній статті мережа була цієї технології. Я демонстрував, як захищатися від флуду маршрутів з боку клієнта. У цій статті ми розберемо, як працює сама мережа.

Я трохи відступлю від звичайної схеми свого оповідання. Моя розповідь буде про те, що відбувається в мережі. А як що конфігурується, можна прочитати в конфіги в кінці статті, та й в інтернеті маса прикладів. Але ось що в інтернеті дуже складно знайти, так це поетапне опису, як така мережа працює, які етапи проходить пакет, чому не потрібно організовувати тунелі і найголовніше, як перевірити чи все правильно.

Отже, продовжуємо розмову. У попередній статті ми розібралися, навіщо потрібно обмежувати таблицю маршрутизації і розглянули один з варіантів, як це зробити. Дізналися, що можна обмежити таблицю маршрутизації командою maximum routes. але вплинути на використання ресурсів маршрутизатора процесом маршрутизації (OSPF в нашому випадку) не можемо.

У цій статті розглянемо інший спосіб обмеження маршрутів з використанням можливостей протоколу BGP. (Взагалі цей протокол багато чого вміє, і в процесі його вивчення створюється відчуття, що він хіба що картоплю почистити не зможе.)

Всім привіт. Сьогодні ми розглянемо один з моментів, пов'язаний з безпекою віртуальних мереж, а саме як обмежити ресурси маршрутизатора, що надаються клієнту. Адже маршрутизатор один і його ресурси не безмежні. А клієнту може знадобитися дуже велика таблиця маршрутизації. А може і попастися дуже шкідливий клієнт (або просто неграмотний) і його мережа буде просто дуже страшно флудить оновленнями маршрутів, фактично здійснюючи DoS атаку. Що ж робити?

Всім привіт. Сьогодні ми будемо розглядати такого звіра, як L2VPN. Що він собою являє? З точки зору клієнта - це просто Ethernet канал між двома його маршрутизаторами, один широкомовний домен. А ось з точки зору провайдера, все набагато складніше. Потрібно зловити кадр Ethernet (ну або що там використовується на канальному рівні), запакувати, передати через всю мережу, знову розпакувати і віддати клієнтові. Ось налаштуванням цього ланцюжка ми і займемося. Заодно перевіримо, що можна зробити, якщо взаємодія провайдера з клієнтом вже здійснюється і організовано за допомогою VRF.

Всім салют. Як я і обіцяв, трохи розповім про тунельні інтерфейси на віртуальних маршрутизаторах. Взагалі мова йшла про GRE, але це тільки один з режимів роботи тунелю, і незважаючи на те, що я буду все розповідати на прикладі GRE, це також справедливо і для інших режимів.

І знову привіт. Ми вже вивчили досить багато технологій, які можуть бути застосовані при побудові мережі на віртуальних маршрутизаторах. І тепер можна застосувати всі ці знання (а так само деякі ще), щоб побудувати макет мережі підприємства.

DMVPN відмінно підходить для цього завдання, тому в цій статті ми розглянемо поетапна побудова і конфігурація мережі на базі цієї технології.

Сьогодні ми обговоримо Border Gateway Protocol (BGP). Як зрозуміло з назви це протокол граничних (або прикордонних, кому як подобається) маршрутизаторів, тобто маршрутизаторів які стоять на кордонах мереж і забезпечують спілкування цих самих мереж між собою. Є основним протоколом маршрутизації в інтернеті. Ну і як наслідок, є досить складним в налаштуванні, але зате і надає багато можливостей.

Якщо заглянути на сайт cisco.com, то там можна знайти документ. в якому є такий опис (прошу мене вибачити за мій переклад, зроблений за японською технологією касавато):

IP SLA збирає інформацію про продуктивність мережі в реальному часі: час відповіді, затримки, втрати пакетів, вимірювання якості передачі голосу та ін. Користувач має можливість надійно і передбачувано проводити вимірювання мережевої продуктивності тривалий час, а також активно контролювати доступність мережі. Cisco IOS IP SLA дозволяє автоматизувати спостереження за мережею, забезпечити гарантований рівень обслуговування, активно контролювати мережеві операції і точно вимірювати мережеву продуктивність. Система активного моніторингу тривалий час вимірює продуктивність мережі за численними маршрутами, безперервно забезпечуючи основну інформацію про продуктивність.
Адміністратор може також використовувати Cisco IOS IP SLA як інструмент для пошуку несправності. Він може отримувати статистику продуктивності від вузла до вузла, між двома маршрутизаторами Cisco або між маршрутизатором і сервером. Якщо мережева продуктивності різко падає в процесі роботи (перевантаження мережі), адміністратор може точно визначити вузьке місце і вирішити проблему. Cisco IOS IP SLA може також оцінити рівень якості обслуговування для знову впроваджуваного сервісу. Наприклад, Cisco IOS IP SLA може визначити, чи здатна мережу забезпечити передачу голосу, змоделювавши навантаження і зробивши вимір мережевий продуктивності для VoIP.

Якщо заглянути на офіційний сайт Cisco, то можна знайти готельний документ. в якому описується технологія маршрутизації на основі політик. І хоча конкретного визначення там немає, можна виділити дві основні можливості PBR, а саме:

- маршрутизація пакетів на основі джерела (реалізується на базі списків доступу)

- маршрутизація пакетів на основі їх розміру.

Обидва варіанти дозволяють виділити трафік конкретного додатка і направити по конкретному маршруту, а це в свою чергу дозволяє реалізувати такі речі, як розподіл навантаження, якість обслуговування, а також (у Cisco взагалі без цього нікуди) економія ресурсів (Cost Saving).