Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Сети (Routing & Switching)
  3. Маршрутизация
  4. маршрутизация BGP

маршрутизация BGP

Запланировано Прикреплена Закрыта Перенесена Маршрутизация
5 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • S Не в сети
    S Не в сети
    srimal99
    написал в отредактировано
    #1

    ![Screenshot 2026-01-09 at 2.00.14 pm.png] Здравствуйте, эксперты!
    Здравствуйте, команда!
    В настоящее время у нас есть
    две облачные среды (AWS и GCP)
    , подключенные к нашим
    конечным устройствам COLO через два транзитных концентратора
    , с включенной функцией
    ECMP
    по всем путям.
    Существующая конструкция
    В настоящее время сеть работает в режиме
    «активный/активный»
    на обоих транзитных концентраторах.
    Сейчас возникла необходимость перехода этой конфигурации на модель
    «активный/резервный
    ».
    Архитектура транзитного концентратора
    Транзитный узел 1 (TR-HUB1)
    Устройства:
    Nexus 9K (SW1 и SW2),
    настроенные как
    vPC-узлы
    Протокол:
    iBGP
    VRF:
    AWS VRF
    GCP VRF
    Конечная точка VRF
    В качестве протокола используется BGP
    Для каждого коммутатора используются отдельные исходные VLAN:
    VLAN 101 → TR-HUB1-SW1
    VLAN 102 → TR-HUB1-SW2
    Транзитный концентратор 2 (TR-HUB2)
    Устройства:
    коммутаторы Arista (SW1 и SW2)
    MLAG:
    не настроен
    Протокол:
    iBGP
    VRF:
    AWS VRF
    GCP VRF
    VRF конечной точки
    Подключение конечных точек
    Конечные устройства COLO подключены к обоим транзитным узлам.
    Для обеспечения масштабируемости и роста в будущем
    планируется установить дополнительные
    «синие соединения»
    между
    транзитными узлами и конечными устройствами
    , чтобы увеличить пропускную способность и отказоустойчивость.
    Требование
    Нам необходима возможность
    контролировать трафик, исходящий из облака (например, AWS),
    таким образом, чтобы:
    трафик мог
    перенаправляться на
    TR-HUB1 или
    TR-HUB2
    при необходимости (техобслуживание, сбой или эксплуатационные потребности)
    Конструкция должна оставаться
    масштабируемой
    и
    совместимой с планируемым расширением синих каналов связи.
    Вопросы
    Можно ли реализовать эту предпочтительную маршрутизацию трафика с помощью
    атрибутов BGP на маршрутизаторах транзитного концентратора
    ?
    Необходимо ли
    перенастраивать VLAN с HSRP
    , или это требование может быть выполнено
    исключительно с помощью инженерии трафика на основе BGP
    , даже с учетом будущих синих каналов?

    1 ответ Последний ответ
    0
    • P Не в сети
      P Не в сети
      paul driver
      написал в отредактировано
      #2

      Привет,
      входящий трафик из облака ebgp — предлагаю использовать префикс as /или условное объявление
      маршрута исходящего трафика в направлении isp — локальное предпочтение Пожалуйста, оцените и отметьте как принятое решение, если вы нашли полезной какую-либо из предоставленной информации.
      Это поможет другим участникам форума найти ценный ответ и расширит глобальную сеть сообщества.
      С уважением,
      Пол

      1 ответ Последний ответ
      0
      • E Не в сети
        E Не в сети
        Edgar Benavente
        написал в отредактировано
        #3

        The simplest way to prioritize your traffic is to consider "normal conditions" and/or "contingency conditions" scenarios and let the protocol handle them automatically. The suggestion is:

        • For traffic from the cloud, you could use AS Prepend.
        • For outbound traffic to your ISP, use Local Preference. Both scenarios include traffic selection. Regards
        1 ответ Последний ответ
        0
        • C Не в сети
          C Не в сети
          Cristian Matei
          написал в отредактировано
          #4

          Привет, В сетевом проектировании чем больше можно достичь с меньшим количеством настроек, без их избытка, тем лучше, это называется принципом KISS. Итак, учитывая, что у вас есть iBGP, я рекомендую использовать Local Preference, чтобы обеспечить следующее: 1. Выберите, какой из путей является основным, а какой — второстепенным и т. д. 2. Убедитесь, что трафик слева направо и справа налево симметричен, то есть следует по тому же предпочтительному пути, который вы выбрали. Спасибо, Кристиан.

          1 ответ Последний ответ
          0
          • S Не в сети
            S Не в сети
            srimal99
            написал в отредактировано
            #5

            BGP настраивается в WAN, а iBGP — между внутренними маршрутизаторами. Между одноранговыми узлами Nexus vPC не настроен механизм резервирования уровня 2 (например, HSRP). Топология выглядит следующим образом: Облако ↔
            eBGP
            ↔ Транзитный концентратор 1 / Транзитный концентратор 2
            Транзитный концентратор 1 ↔
            iBGP
            ↔ Транзитный концентратор 2
            Транзитный узел 1 / Транзитный узел 2 ↔
            eBGP
            ↔ Конечные устройства На коммутаторах транзитного концентратора BGP настраивается с использованием интерфейсов исходной VLAN в каждом VRF . Кроме того, каждый коммутатор транзитного концентратора использует выделенную VLAN для каждого пиринга BGP. Например: Транзитный узел 1 — коммутатор 1 использует VLAN 101 (/30) в качестве исходного интерфейса BGP
            Транзитный узел 1 – коммутатор 2 использует VLAN 102 (/30) для другого пиринга BGP
            оба коммутатора являются частью транзитного узла в одном и том же стойке. В этой конструкции намеренно не используется HSRP или любой другой протокол резервирования шлюзов уровня 2. Текущая конфигурация развернута в производственной сети и успешно работает. Цель Хотя существующая конструкция является стабильной и функциональной, существует заинтересованность в оптимизации архитектуры с целью снижения загрузки ЦП на коммутаторах транзитного концентратора и перепроектировании поведения BGP для работы в
            активной/пассивной
            модели, а не в полностью активной. Требуются рекомендации по лучшим практикам или изменениям архитектуры, которые могли бы обеспечить эту оптимизацию без ущерба для стабильности или отказоустойчивости.

            1 ответ Последний ответ
            0

            Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

            Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

            С вашими комментариями этот пост может стать ещё лучше 💗

            Зарегистрироваться Войти
            Ответить
            • Ответить, создав новую тему
            Авторизуйтесь, чтобы ответить
            • Сначала старые
            • Сначала новые
            • По количеству голосов


            • Войти

            • Нет учётной записи? Зарегистрироваться

            • Login or register to search.
            • Первое сообщение
              Последнее сообщение
            0
            • Категории
            • Последние
            • Метки
            • Популярные
            • Пользователи
            • Группы