Configurar PfRv3 para a descoberta da interface externa

Documentos relacionados
Configurar o Balanceamento de carga em PFRv3

Configurar o SAF EIGRP para empurrar políticas em PfRv3

Configurar o mecanismo de controle de tráfego PfRv2 com rota estática e roteamento baseado política

Cisco recomenda que você tem o conhecimento básico do roteamento do desempenho (PfR).

Configurar a camada 3 CTS com refletor do ingresso

Configurar a Redundância ISP em um DMVPN falou com a característica de VRF-Lite

Configurar métodos do monitoramento de desempenho PfRv2

Flexible NetFlow que filtra com monitoramento de desempenho

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Configurar o Default-route no EIGRP

Failover ISP com rotas padrão usando o seguimento IP SLA

Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP

O Mensagem de Erro e os vizinhos EIGRP/OSPF/BGP de não-sincronização de "%TUN-5-RECURDOWN" sobre um túnel GRE

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Configurar a redistribuição de rotas do Internal BGP no IGP

Exemplo da configuração de HSRP do IPv6

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

Impedindo IDs duplicados de roteadores EIGRO

Como usar os comandos standby preempt e standby track

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

Usando valores da comunidade do BGP para controlar a política de roteamento na rede de provedor de upstream

Exemplo da configuração de QoS dos 6000 Series Switch do nexo

Configurar o Default-route no EIGRP

Redistribua redes conectadas no OSPF com palavras-chave de sub-rede

Roteadores OSPF conectados por um enlace ponto-a-ponto numerado

Configurações iniciais para OSPF sobre meios de transmissão

Função de balanceamento de carga IO NAT para duas conexões ISP

Configuração dinâmica de FlexVPN com listas de atributos locais AAA

Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Exemplo de configuração do enlace virtual OSPFv3

Configurando o recurso BGP Local-AS

Exemplo de configuração do cálculo da rota do Tipo 5 OSPF

Client e configuração Nenhum-MODE

Configurar a característica da preferência local do IPv6 BGP

OSPF com exemplo de configuração da adjacência da Multi-área

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Como Utilizar o HSRP para Fornecer Redundância em uma Rede BGP Multihomed

Balanceamento de carga VPN no CS no exemplo de configuração do modo direcionado

Rotas estáticas do implementar para o exemplo de configuração do IPv6

Comportamento PIM AUTO-RP com outras técnicas da distribuição RP no exemplo da configuração de domínio S

Configurações iniciais para o OSPF em um enlace ponto a ponto

Configurar o mecanismo de controle de tráfego PfRv2 com BGP ou EIGRP

Pré-requisitos. Requisitos. Componentes Utilizados

Laço/roteamento subótimo do roteamento OSPF entre o Cisco IOS e o NXOS para o exemplo de configuração das rotas externas

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Configurando IPSec entre três roteadores usando endereços privados

Camada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE

Configurando IPSec de IOS para IOS usando criptografia de AES

Network Address Translation - NAT. 2 Mecanismo de Operação. Pedroso. 4 de março de 2009

Configurar o Multicast na mobilidade AP expressos de Cisco

Exemplo de configuração do refletor da rota de BGP do IPv6

OSPF Open Shortest Path First

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Vazamento de rota em redes MPLS/VPN

Configurar transportes e a engenharia de tráfego múltiplos com política de controle centralizado e política da rota do App

Ligue LSA (tipo 8 LSA) e Intra-Área-prefixo (tipo 9 LSA)

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

Este documento não se restringe a versões de software e hardware específicas.

Pesquise defeitos o valor DSCP em mudanças QOS em ASR9000

FlexVPN falou no projeto redundante do hub com um exemplo de configuração duplo da aproximação da nuvem

Exemplo de configuração do ISDN - IP

Configurar o Path MTU Discovery CAPWAP

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Roteamento subótimo ao redistribuir entre processos de OSPF

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Como o OSPF propaga as rotas externas em áreas múltiplas

Configurando a autenticação OSPF em um enlace virtual

Configurar o comportamento do comando external da distância OSPF

Permita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo

Configurar o acesso convirgido em uma rede de filial pequena do switch único

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

X.25 para conversão de TCP

Configurando um Gateway de Último Recurso Usando Comandos IP

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando o hub and spoke do roteador para roteador do IPsec

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando o modo seguro (do roteador) no módulo content switching

Configurar o escape da rota VRF no Switches do nexo de Cisco

Compreendendo o endereço local de link do IPv6

Os efeitos do endereço de encaminhamento na seleção de caminho de LSA tipo 5

Utilizando NAT em redes sobrepostas

FabricPath: Trace para fora a árvore com destinos múltiplos para um FTag

Compreendendo e configurando o comando ip unnumbered

Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Exemplo de configuração de servidor da adjacência do unicast ASR 1000 OTV

Como usar o HSRP para fornecer redundância em uma rede BGP multihomed

OSPF como técnicas do protocolo e da Laçoprevenção PE-CE no exemplo da configuração de VPN MPLS L3

Conexões Back-to-Back PPP

O que o comando show ip ospf interface revela?

Túnel GRE com exemplo da configuração de VRF

Transcrição:

Configurar PfRv3 para a descoberta da interface externa Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações R3: Configuração de controle mestra do HUB R4: Configuração do roteador de borda do hub R5: Configuração do roteador de borda do hub R9: Configuração de controle mestra do spoke Verificar Troubleshooting Cisco relacionado apoia discussões da comunidade Introdução Este documento descreve como PfRv3 (roteamento do desempenho) descobre as interfaces externas para lugar do spoke. Este processo varia em PfRv2 onde as interfaces externas no lugar do spoke são configuradas manualmente no roteador do controlador mestre (MC) no local respectivo. Em PfRv3 a configuração manual não está exigida em algum do Roteadores da instalação de raio enquanto estes são descobertos automaticamente através das pontas de prova espertas. As pontas de prova espertas são pontas de prova UDP que estão sendo enviadas pelo controlador mestre do hub (MC) destinado para o roteador mestre como o lugar do spoke. Therse não deve ser confundida com as pontas de prova IP SLA. Smart sonda os usos 18000 como a porta de origem e 19000 como a porta do destino. Pré-requisitos Requisitos Cisco recomenda que você tem o conhecimento básico da versão 3 do roteamento do desempenho (PfRv3). Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Informações de Apoio Um dos aplicativos principais de PfR é Balanceamento de carga MACILENTO e conseguir este PfR precisa de identificar todo o links(wan) externo disponível. Em PfRv2 os links MACILENTOS de um local são definidos manualmente no roteador do controlador mestre do local. Esta aproximação trabalha muito bem se há poucos locais a ser configurados mas os aumentos da complexidade como o número de locais a ser aumentos monitorados como esta configuração estarão exigidos então para ser feitos em cada local. Mesmo controlar cada configuração do local torna-se a tempo difícil. Uma das características que foram introduzidas, para abordar este challegnge, na próxima geração do PfR é a capacidade para automatizar este processo de descoberta. Em PfRv3 esta automatização é feita com a ajuda das pontas de prova espertas que executa a descoberta automática das relações em todas as instalações de raio. Há quatro papéis que diferentes um dispositivo pode jogar na configuração PfRv3: controlador do Hub-mestre O controlador mestre na instalação de hub, que pode ser um centro de dados ou um quarto principal. Todas as políticas são configuradas no controlador do hub-mestre. Atua como o controlador mestre para o local e faz a decisão da otimização. roteador da Hub-beira O controlador da beira na instalação de hub. PfRv3 é permitido nas interfaces WAN do Roteadores da hub-beira. Você pode configurar mais de uma interface WAN no mesmo dispositivo. Você pode ter dispositivos da beira do hub múltiplo. No roteador da hub-beira, PfRv3 deve ser configurado com o endereço do controlador, dos nomes de caminho, e dos PATH-ids locais do hub-mestre das interfaces externas. Você pode usar a tabela de roteamento global (padrão VRF) ou definir VRF específicos para o Roteadores da hub-beira. controlador do Ramo-mestre O controlador do ramo-mestre é o controlador mestre na instalação de filial. Não há nenhuma configuração das normas neste dispositivo. Recebe a política do controlador do hub-mestre. Este dispositivo atua como o controlador mestre para a instalação de filial e faz a decisão da otimização. Roteador de borda do ramo O dispositivo da beira na instalação de filial. Não há nenhuma configuração a não ser a possibilidade do controlador do beira-mestre PfRv3 no dispositivo. A interface WAN que termina no dispositivo é detectada automaticamente. Configurar Diagrama de Rede Este documento consultaria a imagem de seguimento como uma amostra topolgy para o resto do documento.

Dispositivos mostrados no diagrama: R1- Server, iniciando o tráfego. R3- Controlador do Hub-mestre. R4- roteador da Hub-beira. R5- Roteador da Hub-beira. R9- Controlador do Ramo-mestre para o lugar do spoke R10- Controlador do Ramo-mestre para o lugar do spoke R9 tem o túnel 100 de dois túneis DMVPN isto é e o túnel 200. O túnel 100 está terminando em R4 e em túnel 200 termintaing no R5. Configurações R3: Configuração de controle mestra do HUB domain one vrf default master hub load-balance class test1 sequence 1

class TEST sequence 10 match dscp ef policy custom priority 1 one-way-delay threshold 25 path-preference INET1 fallback INET2 R4: Configuração do roteador de borda do hub vrf default border master 10.3.3.3 R4#sh run int tu 100 Building configuration... Current configuration : 542 bytes! interface Tunnel100 description -- TO BORDER ROUTERS -- bandwidth 1000 ip address 10.0.100.84 255.255.255.0 no ip redirects ip mtu 1400 ip flow monitor MONITOR-STATS input ip flow monitor MONITOR-STATS output ip nhrp authentication cisco ip nhrp map multicast dynamic ip nhrp network-id 1 ip nhrp holdtime 600 ip tcp adjust-mss 1360 load-interval 30 delay 5100 tunnel source Ethernet0/1 tunnel mode gre multipoint tunnel key 100 tunnel vrf INET1 tunnel protection ipsec profile DMVPN-PROFILE1 domain one path INET1 -----> INET1 is the name defined for the external interface. R5: Configuração do roteador de borda do hub vrf default border master 10.3.3.3 R5#sh run int tu 200 Building configuration... Current configuration : 542 bytes! interface Tunnel200 description -- TO BORDER ROUTERS -- bandwidth 1000 ip address 10.0.200.85 255.255.255.0 no ip redirects ip mtu 1400 ip flow monitor MONITOR-STATS input ip flow monitor MONITOR-STATS output ip nhrp authentication cisco ip nhrp map multicast dynamic

ip nhrp network-id 2 ip nhrp holdtime 600 ip tcp adjust-mss 1360 load-interval 30 delay 5100 tunnel source Ethernet0/1 tunnel mode gre multipoint tunnel key 200 tunnel vrf INET2 tunnel protection ipsec profile DMVPN-PROFILE2 domain one path INET2 -----> INET2 is the name defined for the external interface. R9: Configuração de controle mestra do spoke domain one vrf default border master local master branch hub 10.3.3.3 R9#show run int tun100 Building configuration... Current configuration : 548 bytes! interface Tunnel100 bandwidth 400 ip address 10.0.100.10 255.255.255.0 no ip redirects ip mtu 1400 ip flow monitor MONITOR-STATS input ip flow monitor MONITOR-STATS output ip nhrp authentication cisco ip nhrp map 10.0.100.84 10.4.81.4 ip nhrp map multicast 10.4.81.4 ip nhrp network-id 1 ip nhrp holdtime 600 ip nhrp nhs 10.0.100.84 ip nhrp registration timeout 60 ip tcp adjust-mss 1360 tunnel source Ethernet0/1 tunnel mode gre multipoint tunnel key 100 tunnel vrf INET1 tunnel protection ipsec profile DMVPN-PROFILE1 end R9#show run int tun200 Building configuration... Current configuration : 588 bytes! interface Tunnel200 bandwidth 400 ip address 10.0.200.10 255.255.255.0 no ip redirects ip mtu 1400 ip flow monitor MONITOR-STATS input ip flow monitor MONITOR-STATS output

ip nhrp authentication cisco ip nhrp map 10.0.200.85 10.5.82.5 ip nhrp map multicast 10.5.82.5 ip nhrp network-id 2 ip nhrp holdtime 600 ip nhrp nhs 10.0.200.85 ip nhrp nhs cluster 0 max-connections 2 ip nhrp registration no-unique ip tcp adjust-mss 1360 tunnel source Ethernet0/2 tunnel mode gre multipoint tunnel key 200 tunnel vrf INET2 tunnel protection ipsec profile DMVPN-PROFILE2 end Note: Na instalação de raio R9 não há nenhuma configuração explícita exigida para identificar interfaces externas porque autodiscovered do roteador do controlador mestre do hub que usa pontas de prova espertas como discutidas mais cedo. Verificar Seguir mostra o estado do PfR no controlador mestre do hub: R3#show domain one master status *** Domain MC Status *** Master VRF: Global Instance Type: Hub Instance id: 0 Operational status: Up Configured status: Up Loopback IP Address: 10.3.3.3 Load Balancing: Admin Status: Disabled Operational Status: Down Enterprise top level prefixes configured: 0 Route Control: Enabled Mitigation mode Aggressive: Disabled Policy threshold variance: 20 Minimum Mask Length: 28 Sampling: off Borders: IP address: 10.4.4.4 Connection status: CONNECTED (Last Updated 00:20:50 ago ) Interfaces configured: Name: Tunnel100 type: external Service Provider: INET1 Status: UP Number of default Channels: 0 Tunnel if: Tunnel0 IP address: 10.5.5.5 Connection status: CONNECTED (Last Updated 00:20:50 ago ) Interfaces configured: Name: Tunnel200 type: external Service Provider: INET2 Status: UP Number of default Channels: 0 Tunnel if: Tunnel0

Note: A saída acima mostra que Tunnel100 na interface externa das mostras da beira R4 é INET1 e na interface externa da beira R5 (10.5.5.5) é Tunnel200 tão marcado quanto INET2. O comando seguinte no R9 mostra as relações auto-descobertas. R9#show domain one master status *** Domain MC Status *** Master VRF: Global Instance Type: Branch Instance id: 0 Operational status: Up Configured status: Up Loopback IP Address: 10.9.9.9 Load Balancing: Operational Status: Down Route Control: Enabled Mitigation mode Aggressive: Disabled Policy threshold variance: 20 Minimum Mask Length: 28 Sampling: off Minimum Requirement: Met Borders: IP address: 10.9.9.9 Connection status: CONNECTED (Last Updated 00:25:58 ago ) Interfaces configured: Name: Tunnel200 type: external Service Provider: INET2 Status: UP Number of default Channels: 0 Name: Tunnel100 type: external Service Provider: INET1 Status: UP Number of default Channels: 0 Tunnel if: Tunnel0 Note: A saída acima mostra que o túnel 200 e escava um túnel 100 em R9 (10.9.9.9) como interfaces externas, foi descoberta como INET1 e INET2 respectivamente. Estas relações foram descobertas pela ajuda de pontas de prova espertas. O Netflow foi configurado para mostrar as portas de origem e de destino para estas pontas de prova. R9#show flow monitor MONITOR-STATS cache format table Cache type: Normal Cache size: 4096 Current entries: 5 High Watermark: 5 Flows added: 5 Flows aged: 0 - Active timeout ( 60 secs) 0 - Inactive timeout ( 60 secs) 0 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV4 SRC ADDR IPV4 DST ADDR TRNS SRC PORT TRNS DST PORT INTF INPUT FLOW DIRN IP DSCP IP PROT =============== =============== ============= ============= ==================== ========= ======= ======= 10.3.3.3 10.9.9.9 18000 19000 Tu100 Input 0x00 17 10.3.3.3 10.9.9.9 18000 19000 Tu200 Input

0x00 17 Se há uma interface externa do sem tráfego está sendo descoberto então no canal associado com o dscp 0. Os canais do padrão são criados do hub à instalação de filial mesmo que não possa haver nenhum tráfego. Esta é ajudar à descoberta da relação no ramo. Contudo a relação pode ser descoberta em um canal não-padrão também. Abaixo da saída mostra que o canal 17 e o canal 16 estão criados automaticamente para o valor 0 do dscp, desde que não há nenhum tráfego ativo a partir de agora assim que pacote de descoberta será enviado no dscp 0. R9#show domain one master channels dscp 0 Legend: * (Value obtained from Network delay:) Channel Id: 17 Dst Site-Id: 10.3.3.3 Link Name: INET2 DSCP: default [0] TCs: 0 Channel Created: 05:08:04 ago Provisional State: Discovered and open Operational state: Available Interface Id: 12 Estimated Channel Egress Bandwidth: 0 Kbps Immitigable Events Summary: Total Performance Count: 0, Total BW Count: 0 TCA Statitics: Received:0 ; Processed:0 ; Unreach_rcvd:0 Channel Id: 16 Dst Site-Id: 10.3.3.3 Link Name: INET1 DSCP: default [0] TCs: 0 Channel Created: 05:08:34 ago Provisional State: Discovered and open Operational state: Available Interface Id: 11 Estimated Channel Egress Bandwidth: 0 Kbps Immitigable Events Summary: Total Performance Count: 0, Total BW Count: 0 TCA Statitics: Received:1 ; Processed:0 ; Unreach_rcvd:1 Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.