Upload
cisco-russia
View
935
Download
8
Embed Size (px)
Citation preview
Повышение отказоустойчивости решения при проектировании распределенных сетей связи.
Денисов Павел, Системный инженер
Содержание
Постановка задачи Как работает маршрутизация в CISCO IOS Технологии резервирования шлюза по умолчанию Протоколы динамической маршрутизации Использование технологии CISCO PfR Основные выводы
Постановка задачи
Использование технологии виртуализации в ЛВС 3
Next-Generation Apps Video Conf., Unified Messaging, Global Outsourcing, E-Business, Wireless Ubiquity
Mission Critical Apps. Databases, Order-Entry, CRM, ERP
Desktop Apps E-mail, File and Print
Конечная цель……………..100%
Приложения диктуют требования к доступности сети
Доступность сети
Отказоустойчивость сети
Отказоустойчивость систем
Эффективное управление
Ухо человека замечает пропадание 10 пакетов G.711 или вариацию задержки 150-‐200 мсек
Видео менее устойчиво к потерям пакетов и задержке
Задачи при проектировании WAN
При проектировании сети необходимо обеспечить: Автоматическое устранение аварийных ситуаций Эффективное использование каналов связи
Провайдер 1
MPLS - SP B
C-A-R2
C-A-R4
C-B-R1 C-B-R4
C-A-R3
C-A-R1
HQ-W1
HQ-W2
BR-W1
BR-W2
Провайдер 2
Различные типы сбоев в сети
Как проявляется неисправность в сети связи? Как быстро сеть может отреагировать на возникновение сбоя? Сколько времени потребуется для восстановления услуг связи?
Провайдер 1
MPLS - SP B
C-A-R2
C-A-R4
C-B-R1 C-B-R4
C-A-R3
C-A-R1
HQ-W1
HQ-W2
BR-W1
BR-W2
Отказ устройства или канала
Деградация производительности устройства или канала
Провайдер 2
Как работает маршрутизация в CISCO IOS
Использование технологии виртуализации в ЛВС 7
Таблица маршрутизации
Для заполнения таблицы маршрутизации (RIB) используются: Протоколы маршрутизации Физические и логические интерфейсы устройства Другие источники
Технология PfR Технология RRI
Таблица маршрутизации
Протоколы маршрутизации
Интерфейсы
Другие источники
Таблица маршрутизации в CISCO IOS
D*EX 0.0.0.0/0 [170/3328] via 10.4.128.1, 21:44:37, Port-channel1
10.0.0.0/8 is variably subnetted, 27 subnets, 6 masks
C 10.4.128.0/30 is directly connected, Port-channel1
D 10.4.128.8/30 [90/1792] via 10.4.128.1, 21:44:37, Port-channel1
D 10.4.128.128/26 [90/3072] via 10.4.128.1, 21:44:37, Port-channel1
D 10.4.128.240/32 [90/129536] via 10.4.128.1, 21:44:37, Port-channel1
C 10.4.128.241/32 is directly connected, Loopback0
D 10.4.128.244/32 [90/129792] via 10.4.128.1, 21:44:37, Port-channel1
C 10.4.142.0/29 is directly connected, GigabitEthernet0/0/4
B 10.4.142.32/30 [20/0] via 10.4.142.2, 21:44:01
B 10.4.142.144/30 [20/0] via 10.4.142.2, 21:44:01
B 10.4.143.0/29 [200/0] via 10.4.128.242, 21:44:01
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Основные характеристики маршрута
Административная дистанция маршрута имеет локальное значение Метрика это – параметр, определяемый протоколом маршрутизации Время последнего изменения отображает длительность интервала времени прошедшего с момента последнего изменения маршрута
D EX 192.168.254.0/24 [170/3072256] via 208.0.246.10, 00:58:45, Serial3/0
Административная дистанция
Метрика
Время последнего изменения
Административная дистанция
Административная дистанция: Уровень доверия к маршрутной информации Числовое значение от 0 до 255 Чем выше значение, тем ниже уровень доверия Значением «255» маркируются маршруты, полученные от не доверенного источника
Источник информации Значение
Connected interface 0
Stavc route 1
EIGRP Summary Route 5
BGP external (eBGP) 20
EIGRP internal 90
OSPF 110
IS-‐IS 115
RIP 120
EIGRP external 170
BGP internal (iBGP) 200
Unknown 255
Выбор маршрута
Для выбора приоритетного маршрута используется значение административной дистанции
Сравниваются только одинаковые маршруты
Маршруты с разной длинной маски не считаются одинаковыми
Выбирается маршрут с меньшим значением административной дистанции
10.1.1.0/24 10.1.1.0/25 10.1.1.0/24
EIGRP EIGRP RIPv2
Два маршрута до одной подсети
Был выбран EIGRP маршрут
EIGRP = 90 RIP = 120
Использование нескольких путей
Процесс маршрутизации может установить в таблицу несколько маршрутов до удаленной сети Правила выбора маршрутов определяются протоколом маршрутизации
OSPF IS-‐IS EIGRP
Стоимость нового маршрута
(route cost)
Должна быть одинаковой
Должна быть одинаковой
Должна быть меньше чем произведение величин:
Variance*Cost
Количество маршрутов
Определяется в настройках протокола маршрутизации параметром «maximum-‐paths»
По умолчанию не более четырех (кроме BGP)
Распределение нагрузки
CISCO IOS поддерживает два типа балансировки нагрузки: Балансировка по сессиям Балансировка по пакетам
Поток 1 -‐ Поток 2 -
Eth1 – Eth2 –
Eth1 – Eth2 –
Балансировка по пакетам
Балансировка по сессиям
Балансировка нагрузки
router#show ip route 192.168.239.0 Routing entry for 192.168.239.0/24 Known via "eigrp 100", distance 170, metric 3072256, type external Redistributing via eigrp 100 Last update from 192.168.245.11 on Serial3/1, 00:18:17 ago Routing Descriptor Blocks: * 192.168.246.10, from 192.168.246.10, 00:18:17 ago, via Serial3/0 Route metric is 3072256, traffic share count is 1 .... 192.168.245.11, from 192.168.245.11, 00:18:17 ago, via Serial3/1 Route metric is 3072256, traffic share count is 1 ....
Параметр «traffic share count» отображает действующий механизм распределения пакетов
3072256/3072256 = 1
Балансировка нагрузки router#show ip route 192.168.239.0 Routing entry for 192.168.239.0/24 Known via "eigrp 100", distance 170, metric 3072256, type external Redistributing via eigrp 100 Last update from 192.168.245.11 on Serial3/1, 00:18:17 ago Routing Descriptor Blocks: * 192.168.246.10, from 192.168.246.10, 00:18:17 ago, via Serial3/0 Route metric is 1536128, traffic share count is 2 .... 192.168.245.11, from 192.168.245.11, 00:18:17 ago, via Serial3/1 Route metric is 3072256, traffic share count is 1 ....
Протокол EIGRP позволяет балансировать нагрузку между маршрутами с различным значением метрики
3072256/3072256 = 1
Потоки данных распределяются пропорционально отношению метрик
3072256/1536128 = 2
Технологии резервирования шлюза по умолчанию
Использование технологии виртуализации в ЛВС 17
Резервирование «шлюза по умолчанию»
Семейство протоколов FHRP (First Hop Redundancy Protocol) обеспечивает:
Резервирование «шлюза по умолчанию» для широковещательных сегментов
Пользователи сегмента используют один IP адрес в качестве «шлюза по умолчанию» и кэшируют ARP для данного IP адреса
Возможность резервирования маршрутов для для устройств, не поддерживающих динамическую маршрутизацию
Некоторые межсетевые экраны не поддерживают динамическую маршрутизацию
Не зависит от протокола маршрутизации Работает со всеми динамическими протоколами маршрутизации и статическими настройками маршрутов
Может обеспечить суб-‐секундное переключение в случае отказов
Балансировку нагрузки (GLBP) без дополнительных настроек
R2 R1
Резервирование «шлюза по умолчанию»
Семейство протоколов FHRP: Hot Standby Router Protocol (HSRP) Virtual Router Redundancy Protocol (VRRP) Gateway Load Balancing Protocol (GLBP)
Принцип работы протокола HSRP
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес: .1 Виртуальный MAC адрес: VMAC
Router A#
interface FastEthernet0/0
ip address 10.1.0.2 255.255.255.0
standby 1 priority 110
standby 1 preempt
standby 1 ip 10.1.0.1
Router B#
interface FastEthernet0/0
ip address 10.1.0.3 255.255.255.0
standby 1 priority 105
standby 1 preempt
standby 1 ip 10.1.0.1
Router A# show standby brief
Interface Grp Prio P State Acvve addr Standby addr Group addr
Fa0 1 110 Acvve 10.1.0.2 10.1.0.3 10.1.0.1
Router B# show standby brief
Interface Grp Prio P State Acvve addr Standby addr Group addr
Fa0 1 110 Standby 10.1.0.2 10.1.0.3 10.1.0.1
Принцип работы протокола HSRP
Router B#
*Nov 10 12:47:37.735: %HSRP-‐5-‐STATECHANGE: GigabitEthernet1/0 Grp 1 state Speak -‐> Sta
*Nov 10 12:48:39.107: %HSRP-‐5-‐STATECHANGE: GigabitEthernet1/0 Grp 1 state Standby -‐> Acvve
RouterB#sh standby brief
P indicates configured to preempt.
|
Interface Grp Pri P State Acvve Standby Virtual IP
Gi1/0 1 105 P Acvve local 10.1.0.2 10.1.0.1
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес: .1 Виртуальный MAC адрес: VMAC
Локальная неисправность
Router A#sh standby brief
P indicates configured to preempt.
|
Interface Grp Pri P State Acvve Standby Virtual IP
Gi1/0 1 110 P Acvve local 10.1.0.3 10.1.0.1
Router A#
*Nov 10 12:48:39.131: %HSRP-‐5-‐STATECHANGE: GigabitEthernet1/0 Grp 1 state Acvve -‐> Speak
*Nov 10 12:48:49.495: %HSRP-‐5-‐STATECHANGE: GigabitEthernet1/0 Grp 1 state Speak -‐> Standby
Router A#sh standby brief
P indicates configured to preempt.
|
Interface Grp Pri P State Acvve Standby Virtual IP
Gi1/0 1 90 P Standby 10.1.0.3 local 10.1.0.1
Router A#
Использование внешних триггеров для HSRP Router A#
!
track 100 ip route 4.4.4.4 255.255.255.255 reachability
!
interface GigabitEthernet1/0
ip address 10.1.0.2 255.255.255.0
negovavon auto
standby 1 ip 10.1.0.1
standby 1 priority 110
standby 1 preempt
standby 1 track 100 decrement 20
!
RouterA#sh track 100
Track 100
IP route 4.4.4.4 255.255.255.255 reachability
Reachability is Up (OSPF)
1 change, last change 00:03:54
First-‐hop interface is GigabitEthernet2/0
Tracked by:
HSRP GigabitEthernet1/0 1
RouterA#
*Nov 10 13:20:37.563: %TRACKING-‐5-‐STATE: 100 ip route 4.4.4.4/32 reachability Up-‐>Down
*Nov 10 13:20:39.875: %HSRP-‐5-‐STATECHANGE: GigabitEthernet1/0 Grp 1 state Acvve -‐> Speak
*Nov 10 13:20:51.043: %HSRP-‐5-‐STATECHANGE: GigabitEthernet1/0 Grp 1 state Speak -‐> Standby
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес: .1 Виртуальный MAC адрес: VMAC
Неисправность на смежном устройстве Неисправность на
удаленных устройствах
Технология Enhanced Object Tracking
Тип триггера Синтаксис
Состояние интерфейса
track object-‐number interface type number line-‐protocol xxxxxxxx
track 1 interface serial 1/1 line-‐protocol
Маршрутизация на интерфейсе
track object-‐number interface type number ip rouvng xxxxxxxxxxx
track 2 interface ethernet 1/0 ip rou]ng
Доступность объекта в сети
track object-‐number ip route IP-‐Addr/Prefix-‐len reachability xxx
track 3 ip route 10.16.0.0/16 reachability
Threshold* of IP-‐Route Metrics
track object-‐number ip route IP-‐Addr/Prefix-‐len metric threshold
track 4 ip route 10.16.0.0/16 metric threshold
Router# show track 100
Track 100
Interface Serial1/1 line-‐protocol
Line protocol is Up
1 change, last change 00:00:05
Tracked by:
HSRP Ethernet0/3 1
Router# show track 103
Track 103
IP route 10.16.0.0 255.255.0.0 reachability
Reachability is Up (RIP)
1 change, last change 00:02:04
First-‐hop interface is Ethernet0/1
Tracked by:
HSRP Ethernet0/3 1
* Для протоколов EIGRP, OSPF, BGP и статических маршрутов от 0 до 255
Использование IP SLA зондов
Тип триггера Синтаксис
IP SLAs Operavon track object-‐number ip sla type number state x xxxxx track 5 ip sla 4 state
Reachability of an IP SLAs Host
track object-‐number ip sla type number reachability xxxxxxxx
track 6 ip sla 4 reachability
dhcp dns ethernet frame-‐relay ¢p
h£p icmp-‐echo icmp-‐ji£er mpls path-‐echo
path-‐ji£er tcp-‐connect udp-‐echo udp-‐ji£er voip
Доступные типы IP SLA зондов:
Контроль вариации задержки
ip sla monitor opera8on-‐number type ji£er dest-‐ipaddr {hostname | ip-‐address} dest-‐port port-‐number [num-‐packets number-‐of-‐packets] [interval inter-‐packet-‐interval] frequency seconds request-‐data-‐size bytes
Доступные параметры по умолчанию
Количество пакетов 10 пакетов
Размер пакета 32 байт
Интервал между пакетами, милисекунды 20 мсек
Частота повторения, секунды 60 сек
Использование IP SLA зондов
RouterA#
ip sla 100
icmp-‐echo 10.100.100.100 source-‐ip 10.1.2.120
vmeout 100
frequency 10
ip sla schedule 100 life forever start-‐vme now
!
ip sla 200
icmp-‐echo 10.100.200.100 source-‐ip 10.1.2.120
vmeout 100
frequency 10
ip sla schedule 200 life forever start-‐vme now
!
ip route 10.100.100.100 255.255.255.255 192.168.101.9
ip route 10.100.200.100 255.255.255.255 192.168.101.9
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес: .1 Виртуальный MAC адрес: VMAC
IP SLA IP SLA
Использование IP SLA зондов
RouterA# show ip sla stavsvcs
IPSLA operavon id: 100
Latest RTT: 1 milliseconds
Latest operavon start vme: *04:42:11.444 UTC Tue Feb 17 2009
Latest operavon return code: OK
Number of successes: 46
Number of failures: 0
Operavon vme to live: Forever
IPSLA operavon id: 200
Latest RTT: 1 milliseconds
Latest operavon start vme: *04:42:11.356 UTC Tue Feb 17 2009
Latest operavon return code: OK
Number of successes: 24
Number of failures: 0
Operavon vme to live: Forever
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес: .1 Виртуальный MAC адрес: VMAC
IP SLA IP SLA
Использование IP SLA зондов
RouterA#
track 100 ip sla 100 reachability
!
track 200 ip sla 200 reachability
!
track 1 list boolean or
object 100
object 200
!
interface FastEthernet0/1
ip address 10.1.2.120 255.255.255.0
standby 1 ip 10.1.2.1
standby 1 priority 110
standby 1 preempt
standby 1 track 1 decrement 10
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес: .1 Виртуальный MAC адрес: VMAC
IP SLA IP SLA
Использование IP SLA зондов
RouterA# show standby
FastEthernet0/1 -‐ Group 1
State is Acvve
8 state changes, last state change 00:01:57
Virtual IP address is 10.1.2.1
Acvve virtual MAC address is 0000.0c07.ac01
Local virtual MAC address is 0000.0c07.ac01 (v1 default)
Hello vme 3 sec, hold vme 10 sec
Next hello sent in 1.552 secs
Preempvon enabled
Acvve router is local
Standby router is 10.1.2.3, priority 105 (expires in 9.872 sec)
Priority 110 (configured 110)
Track object 1 state Up decrement 10
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес: .1 Виртуальный MAC адрес: VMAC
IP SLA IP SLA
Использование IP SLA зондов
RouterA#
*Feb 17 05:17:25: %TRACKING-‐5-‐STATE: 100 ip sla 100 state Up-‐>Down
*Feb 17 05:17:25: %TRACKING-‐5-‐STATE: 200 ip sla 200 state Up-‐>Down
*Feb 17 05:17:26: %TRACKING-‐5-‐STATE: 1 list boolean or Up-‐>Down
*Feb 17 05:17:26: %HSRP-‐5-‐STATECHANGE: FastEthernet0/1 Grp 1 state Acvve -‐> Speak
*Feb 17 05:17:38: %HSRP-‐5-‐STATECHANGE: FastEthernet0/1 Grp 1 state Speak -‐> Standby
RouterB# show standby
FastEthernet0/1 -‐ Group 1
State is Acvve
5 state changes, last state change 00:05:57
Virtual IP address is 10.1.2.1
Acvve virtual MAC address is 0000.0c07.ac01
Local virtual MAC address is 0000.0c07.ac01 (v1 default)
Hello vme 3 sec, hold vme 10 sec
Next hello sent in 0.464 secs
Preempvon enabled
Acvve router is local
Standby router is 10.1.2.2, priority 100 (expires in 10.59 sec)
Priority 105 (configured 105)
Множественные отказы
(.2) (.3) HSRP
(.1)
Основной маршрутизатор
Резервный маршрутизатор
VIP
A B
IP SLA IP SLA
Оба SLA агента
не доступны
Использование протокола GLBP
AVF 1
AVG
AVF 2
SVG
AVG = Acvve Virtual Gateway
SVG = Standby Virtual Gateway
AVF = Acvve Virtual Forwarder
Router A#
interface FastEthernet0/0
ip address 10.1.2.2 255.255.255.0
glbp 1 priority 110
glbp 1 preempt
glbp 1 ip 10.1.2.1
glbp 1 load-‐balancing round-‐robin
Router B#
interface FastEthernet0/0
ip address 10.1.2.3 255.255.255.0
glbp 1 priority 105
glbp 1 preempt
glbp 1 ip 10.1.2.1
glbp 1 load-‐balancing round-‐robin
Router A# show glbp brief
Interface Grp Fwd Pri State Address Acvve Rtr Standby Rtr
Fa0/1 1 -‐ 110 Acvve 10.1.2.1 local 10.1.2.3
Fa0/1 1 1 -‐ Acvve 0007.b400.0101 local -‐
Fa0/1 1 2 -‐ Listen 0007.b400.0102 10.1.2.3 -‐
(.2) (.3) GLBP
(.1) VIP
A B
Шлюз по умолчанию: Виртуальный IP адрес:.1 MAC адрес: AVF1
VIP
Шлюз по умолчанию: Виртуальный IP адрес:.1 MAC адрес: AVF2
Использование протокола GLBP Router B#
*Mar 31 17:04:27: %GLBP-‐6-‐STATECHANGE: FastEth0/1 Grp 1 state Standby -‐> Acvve
*Mar 31 17:04:27 %GLBP-‐6-‐FWDSTATECHANGE: FastEth0/1 Grp 1 Fwd 1 state
Listen -‐> Acvve
Router B# show glbp brief
Interface Grp Fwd Pri State Address Acvve Rtr Standby Rtr
Fa0/1 1 -‐ 105 Acvve 10.1.2.1 local unknown
Fa0/1 1 1 -‐ Acvve 0007.b400.0101 local -‐
Fa0/1 1 2 -‐ Acvve 0007.b400.0102 local -‐
AVF 1 AVG
AVF 2
(.2) (.3) GLBP
(.1)
A B
Шлюз по умолчанию: Виртуальный IP адрес:.1 MAC адрес: AVF1
VIP
Шлюз по умолчанию: Виртуальный IP адрес:.1 MAC адрес: AVF2
Локальная неисправность
Использование протокола GLBP
AVF 1 AVG
AVF 2
(.2) (.3) GLBP
(.1)
A B
VIP
Неисправность на смежном устройстве
AVF 1 AVG
AVF 2
(.2) (.3) GLBP
(.1)
A B
VIP
Неисправность на удаленных устройствах
Протоколы динамической маршрутизации
Использование технологии виртуализации в ЛВС 34
Таймеры протоколов маршрутизации
Keepalive (B)
Hello (E,I,O)
Update (R)
Invalid (R)
Holdvme (B,E,I)
Dead (O)
Holddown (R)
Flush (R)
BGP 60 180
EIGRP
(< T1) 5 (60) 15 (180)
IS-‐IS
(DIS) 10 (3.333) 30 (10)
OSPF
(NBMA) 10 (30) 40 (120)
RIP/RIPv2 30 180 180 240
Представлены значения по умолчанию
Время реакции протокола маршрутизации
R2
R3
R1
Link Down
Line protocol down
Link Up
Loss 100%
Link Up
Neighbor Down
Link Up
Loss ~5%
BGP ~ 1s 180 180 never
EIGRP (< T1)
~ 1s 15 (180) 15 (180) never
IS-‐IS (DIS)
~ 1s 30 (10) 30 (10) never
OSPF (NBMA)
~ 1s 40 (120) 40 (120) never
RIP/RIPv2 ~ 1s 240 240 never
R4
Используются настройки по умолчанию
Изменение параметров по умолчанию
C-‐A-‐R4# show ip bgp vpnv4 vrf cisco neighbor
BGP neighbor is 192.168.101.10, vrf cisco, remote AS 65110, external link
BGP version 4, remote router ID 192.168.201.10
BGP state = Established, up for 1d10h
Last read 00:00:19, hold vme is 180, keepalive interval is 60 seconds
C-‐BR-‐W1#
router bgp 65110
neighbor 192.168.101.9 vmers 7 21
C-‐A-‐R4# show ip bgp vpnv4 vrf cisco neighbor
BGP neighbor is 192.168.101.10, vrf cisco, remote AS 65110, external link
BGP version 4, remote router ID 192.168.201.10
BGP state = Established, up for 00:01:23
Last read 00:00:03, hold vme is 21, keepalive interval is 7 seconds
R2
R3
R1 R4
Технология BFD
BFD -‐ Bi-‐Direcvonal Forwarding Detecvon: Унифицированный способ определения отказов на канальном уровне Облегченная версия hello протокола для: IPv4, IPv6, MPLS, P2MP
Быстрое обнаружение сбоев (50 миллисекунд минимум ) Единый стандартизованный механизм Не зависит от используемого протокола маршрутизации Аппаратная реализация некоторых элементов протокола, разгрузить основной CPU
Использование технологии BFD
R1
R2
(Fa0/1)
R1# show bfd neighbors detail
OurAddr NeighAddr LD/RD RH/RS Holddown(mult) State Int
172.16.1.1 172.16.1.2 1/1 Up 0 (3 ) Up Fa0/1
Session state is UP and using echo funcvon with 50 ms interval.
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 1000000, MinRxInt: 1000000, Mulvplier: 3
Received MinRxInt: 1000000, Received Mulvplier: 3
Holddown (hits): 0(0), Hello (hits): 1000(311)
Rx Count: 290, Rx Interval (ms) min/max/avg: 1/1900/883 last: 328 ms ago
Tx Count: 312, Tx Interval (ms) min/max/avg: 1/1000/875 last: 244 ms ago
Elapsed vme watermarks: -‐1 0 (last: 0)
Registered protocols: EIGRP
Upvme: 00:04:15
Last packet: Version: 1 -‐ Diagnosvc: 0
State bit: Up -‐ Demand bit: 0
Poll bit: 0 -‐ Final bit: 0
Mulvplier: 3 -‐ Length: 24
My Discr.: 1 -‐ Your Discr.: 1
Min tx interval: 1000000 -‐ Min rx interval: 1000000
Min Echo interval: 50000
R1#
router eigrp 65110
network 172.16.1.0 0.0.0.255
bfd all-‐interfaces
interface FastEthernet0/1
ip address 172.16.1.1 255.255.255.0
bfd interval 50 min_rx 50 mulvplier 3
Преимущества технологии BFD
*Feb 16 19:15:41.730: bfdV1FSM e:5, s:3bfdnfy-‐client a:10.1.2.220, e: 1
*Feb 16 19:15:41.730: Session [10.1.2.120,10.1.2.220,Fa0/1,1], event ECHO FAILURE, state UP -‐> DOWN
*Feb 16 19:15:41.730: BFD: bfd_neighbor -‐ acvon:DESTROY, proc/sub:2048/65110, idb:FastEthernet0/1, neighbor:10.1.2.220
*Feb 16 19:15:41.730: bfdV1FSM e:6, s:1
*Feb 16 19:15:41.730: Session [10.1.2.120,10.1.2.220,Fa0/1,1], event Session delete, state DOWN -‐> ADMIN DOWN
*Feb 16 19:15:41.734: %DUAL-‐5-‐NBRCHANGE: IP-‐EIGRP(0) 65110: Neighbor 10.1.2.220 (FastEthernet0/1) is down: BFD DOWN novficavon
*Feb 16 19:15:41.734: BFD: bfd_neighbor -‐ acvon:DESTROY, proc/sub:2048/65110, idb:FastEthernet0/1, neighbor:10.1.2.220
R1# show clock
*19:43:37.646 UTC Mon Feb 16 2009
*Feb 16 19:43:48.974: %DUAL-‐5-‐NBRCHANGE: IP-‐EIGRP(0) 65110: Neighbor 10.1.2.220 (FastEthernet0/1) is down: holding vme expired
100% потеря пакетов в канале
Протокол BFD сокращает это время до 100-‐150 миллисекунд:
R1 R2
Технология CISCO PfR
Использование технологии виртуализации в ЛВС 41
Предпосылки появления PfR
Технология PfR предназначена для: Выбора оптимального маршрута с учетом производительности канала
Автоматического распределения нагрузки между каналами связи Выбора наиболее оптимального пути для приложения
Автоматического перенаправления потоков данных в случае различных сбоев
Корректировки маршрутной таблицы на основе информации о состоянии сети
При выборе маршрута PfR анализирует: Время отклика (Response vme)
Потери пакетов (packet loss)
Вариацию задержки (ji£er)
Доступность (availability) Загрузку (traffic load)
Internet DMVPN
Центральный офис
MC
BR2 BR1
MPLS-‐VPN
MC/BR
MC/BR MC/BR
10.1.1.0/24 Центральный
офис
Лучший маршрут из таблицы
маршрутизации
10.2.2.0/24 Удаленный
офис
PE1 PE3
PE4
BR MC/BR
Маршрут с лучшей метрикой не всегда является идеальным Сеть может быть перегружена и не удовлетворять требованиям SLA Технология PfR позволяет выбрать лучший маршрут на основе собранной статистики
Выбор оптимального маршрута
Альтернативный маршрут (PfR)
Увеличение задержки
MC
PE2
Основные компоненты решения
Основной контроллер (Master Controller) Функционал Cisco IOS Отдельное устройство или совмещенное с BR Не участвует в передаче данных Создание политик Контроль за состоянием сети Выбор оптимального маршрута Генерация отчетов
Пограничный маршрутизатор (Border Router) Функционал Cisco IOS Участвует в передаче данных Собирает статистику о потоках данных Использует IP SLA и NetFlow для сбора информации Изменение маршрутной информации
Провайдер 1
MC
BR1 BR2
Внутренний интерфейс BR
Провайдер 2
Внешний интерфейс BR
Алгоритм работы технологии PfR
Получить информацию о классах трафика, требующих оптимизации
Собрать информацию о каждом классе трафика
Сравнить полученную информацию с настроенными политиками и выбрать лучший маршрут
Внести необходимые изменения в таблицу маршрутизации на пограничном маршрутизаторе
Продолжить сбор и анализ данных на предмет соответствия реальной ситуации и настроенным политикам
Провайдер 1 Провайдер 2
Сбор информации о потоках данных MC
BR2 BR1
Шаг 1 MC дает команду собрать информацию по классам трафика
Шаг 2 BR собирает Ne°low статистику и анализирует данные BR отбрасывает лишние потоки BR агрегирует информацию по классам данных BR сортирует классы трафика по критериям от МС
Шаг 3 BR отправляет МС список классов трафика BR подбирает адреса для использования в SLA зондах
Шаг 4 MC агрегирует и сортирует статистику по каждому классу Величина задержки и объем передаваемых данных являются ключевыми параметрами
Задача: Собрать информацию по трафику с максимальным значением задержки или наибольшим объемом
Оптимизация маршрутов Шаг 1 Команда BR начать мониторинг класса данных
Шаг 3 МС проверяет текущие показатели на соответствие политикам
Шаги со 2 по 6 повторяются в цикле
Шаг 5 Команда BR заменить маршрут на более оптимальный
Шаг 4 МС подбирает наиболее оптимальный маршрут для класса данных
Провайдер 1 Провайдер 2
MC
BR2 BR1
Шаг 6 BR изменяет маршрутную информацию для класса данных
Шаг 2 BR предоставляет информацию по параметрам потока данных
Базовые настройки
Рекомендуется установить минимальное значение параметра «load-‐interval» для внешних и внутренних интерфейсов BR Параметр «bandwidth» на интерфейсах BR должен отображать реальные значения
! key chain pfr key 0 key-‐string cisco ! oer master logging ! border 10.4.5.4 key-‐chain pfr interface Ethernet0/0 internal interface Ethernet0/1 external ! border 10.4.5.5 key-‐chain pfr interface Ethernet0/0 internal interface Ethernet0/1 external !
! key chain pfr key 0 key-‐string cisco ! pfr border local Ethernet0/0 master 10.2.3.3 key-‐chain pfr ! interface Ethernet0/0 descripvon -‐-‐INTERNAL-‐-‐ bandwidth 10000 ip address 10.4.5.4 255.255.255.0 load-‐interval 30 ! interface Ethernet0/1 descripvon –WAN1-‐-‐ bandwidth 500 ip address 100.4.8.4 255.255.255.0 load-‐interval 30 !
PfR Operates on Traffic Classes
Для работы технологии PfR требуется определить классы данных, проходящих через BR Классы данных могут быть выучены в автоматическом режиме или заданы статически
Тип Пример
Desvnavon Prefix (Mandatory)
10.0.0.0/8
20.1.1.0/24
На уровне приложения
ACL 10.1.1.0/24 dscp ef
10.1.1.0/24 dst-‐port 50
Well-‐Known 10.1.1.0/24 telnet
20.1.0.0/16 ssh
NBAR 10.1.1.0/24 nbar RTP
20.1.1.0/24 nbar citrix
Статическое описание класса данных
pfr master policy-‐rules MYMAP logging border 10.4.5.4 key-‐chain key1 interface Ethernet0/0 internal interface Ethernet0/1 external ! border 10.4.5.5 key-‐chain key1 interface Ethernet0/0 internal interface Ethernet0/1 external ! ip prefix-‐list PFX seq 5 permit 100.1.0.0/16 ! pfr-‐map MYMAP 10 match ip address prefix-‐list PFX
Провайдер 1 Провайдер 2
MC
BR2 BR1
Автоматическое создание классов данных
key chain key1 key 1 key-‐string cisco ! pfr master logging border 10.4.5.4 key-‐chain key1 interface Ethernet0/0 internal interface Ethernet0/1 external ! border 10.4.5.5 key-‐chain key1 interface Ethernet0/0 internal interface Ethernet0/1 external ! learn throughput monitor 1 periodic 0
Самый простой способ описания классов данных Для создания классов используется Ne°low Из собранных записей выбираются потоки с наибольшим объемом данных или наибольшим значением задержки
Провайдер 1 Провайдер 2
MC
BR2 BR1
Измерение параметров для класса данных
Пассивный режим
Сбор Ne°low статистики Статистика с интерфейсов
Delay Loss Reachability
Egress BW Ingress BW
Активный режим
PfR создает IP SLA зонды Зонды генерируются на BR Для работы TCP, UDP, JITTER требуется настройка на удаленном конце
Delay Loss Reachability
Ji£er MOS
Both Fast Ac]ve Throughput Пассивный режим для измерения параметров Активные зонды создаются при необходимости Используется по умолчанию
Активные зонды одновременно для всех путей Пассивный режим только для измерения полосы пропускания
Пассивный режим только для измерения полосы пропускания Активные зонды только для действующего маршрута
Гибридный режим
Выбор режима измерения
Режим работы
Delay
Loss
Unreachable
Ji£er
MOS
Bandwidth
Когда использовать
Passive √ √ √ √ • Подключение к сети Интернет • Адреса получателей могут не отвечать на ICMP зонды
• Используется протокол TCP Acvve √ √ √ √ √ • Передача данных в корпоративной сети
• Единственный критерий оптимизации это – эффективность работы приложений (нет задачи по распределению нагрузки)
Both √ √ √ √ • Передача данных в корпоративной сети • Используется протокол TCP
Acvve Throughput
√ √ √ √ √ √ • Передача данных в корпоративной сети • Используется протокол UDP
Fast √ √ √ √ √ √ • Критичный к задержкам трафик такой как видео или VoIP
Изменение маршрутной информации
Класс данных Исходящий трафик Входящий трафик
IP префикс (BGP)
Добавление нового BGP маршрута Модификация параметра «Local Preference» у
существующего маршрута Модификация параметра «BGP AS-‐PATH»
IP префикс (EIGRP) EIGRP Route Control (*) Использование BGP AS Community
IP префикс (Статический маршрут) Добавление статического маршрута -‐
IP префикс (OSPF, RIP, ISIS) Использование технологии PBR -‐
Приложение Использование технологии PBR -‐
NBAR Applicavon NBAR/CCE
Сетевому администратору не нужно ничего настраивать, необходимые изменения будут добавлены в конфигурацию автоматически Все изменения маршрутной информации вносятся только в активную конфигурацию и не сохраняются в NVRAM
Изменение EIGRP маршрута Класс данных определен на основе IP адресов PfR может изменить маршрут только для существующей записи или менее специфичной записи
Если найдена аналогичная запись, то меняется ее метрика
Если аналогичная запись не найдена, то в таблицу добавляется менее специфичный маршрут с атрибутами «родительского» маршрута
Провайдер 1 Провайдер 2
MC
BR2 BR1
Изменение BGP маршрута Класс данных определен на основе IP префикса Добавление нового маршрута в BGP таблицу
Добавленный маршрут является внутренним для AS (добавлен параметр «no-‐export community»)
Добавление BGP-‐community производится автоматически
Рассылка BGP-‐community должна быть включена для информирования IBGP соседей
Изменение параметра «local preference» у существующего маршрута
МС устанавливает значение «BGP local pref» = 5000 для данных IP префиксов
oer master mode route control
Провайдер 1 Провайдер 2
MC
BR2 BR1
eBGP LocalPref=100
eBGP LocalPref=200
Изменение маршрутов при помощи PBR
Класс данных определен как приложение или используется не поддерживаемый протокол маршрутизации Используется технология PBR
Для идентификации класса могут использоваться IP префиксы, номера TCP/UDP портов, DSCP значения
10.1.1.0/24 telnet 20.1.0.0/16 ssh
Если приложение использует динамические порты, то используется технология NBAR
10.1.1.0/24 nbar RTP 20.1.1.0/24 nbar citrix
oer master mode route control
Провайдер 1 Провайдер 2
MC
BR2 BR1
Точка применения PBR
Информация по текущим изменениям
MC#sh oer master traffic-class !OER Prefix Statistics:! Pas - Passive, Act - Active, S - Short term, L - Long term, Dly - Delay (ms),! P - Percentage below threshold, Jit - Jitter (ms), ! MOS - Mean Opinion Score! Los - Packet Loss (packets-per-million), Un - Unreachable (flows-per-million),! E - Egress, I - Ingress, Bw - Bandwidth (kbps), N - Not applicable! U - unknown, * - uncontrolled, + - control more specific, @ - active probe all! # - Prefix monitor mode is Special, & - Blackholed Prefix! % - Force Next-Hop, ^ - Prefix is denied!!DstPrefix Appl_ID Dscp Prot SrcPort DstPort SrcPrefix ! Flags State Time CurrBR CurrI/F Protocol! PasSDly PasLDly PasSUn PasLUn PasSLos PasLLos EBw IBw! ActSDly ActLDly ActSUn ActLUn ActSJit ActPMOS ActSLos ActLLos!--------------------------------------------------------------------------------!30.1.0.0/24 N N N N N N ! INPOLICY 0 10.4.5.5 Et0/1 BGP ! 58 60 0 0 0 0 66 7! U 58 0 0 N N N N!!30.1.1.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 210 0 0 0 0 16 2! U U 0 0 N N N N!!30.1.1.0/24 ssh N N N N 0.0.0.0/0 ! INPOLICY 0 10.4.5.5 Et0/1 PBR ! N N N N N N N N! 53 55 0 0 N N N N!!30.1.2.0/24 N N N N N N ! INPOLICY 0 10.4.5.5 Et0/1 BGP ! 59 60 0 0 0 0 61 7! U 54 0 0 N N N N!!30.1.3.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 211 0 0 0 0 29 3! U U 0 0 N N N N!!30.1.4.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 210 0 0 0 0 27 3! U U 0 0 N N N N!!30.1.5.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 210 0 0 0 0 27 3! U U 0 0 N N N N!!MC#!
Класс данных управляется через протокол BGP
Класс данных управляется через технологию PBR
Заключение
Использование технологии виртуализации в ЛВС 59
Уменьшение времени сходимости
C-A-R2
C-A-R3
C-A-R1
Link Down
Link Up
Neighbor Down
Link Up
Loss ~5% Upstream Blackhole
Upstream Brownout
Протокол маршрутизации + +/-‐ -‐ +/-‐ -‐
Технология BFD + + +/-‐ -‐ -‐
Технология EOT + +/-‐ -‐ +/-‐ -‐
Технология IP SLA + + + + +
PfR + + + + +
C-A-R4
Эффективность использования при различных сценариях отказа
Спасибо! Просим Вас заполнить анкеты. Ваше мнение очень важно для нас.
Использование технологии виртуализации в ЛВС 61