Exercício 5 - Conectando-se a um PTT

Documentos relacionados
Exercício 6 Engenharia de Tráfego

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Configurar a característica da preferência local do IPv6 BGP

Exercício 2 ibgp. 1. Primeiro, crie uma interface de loopback em cada roteador que será utilizada para estabelecer as sessões ibgp.

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)

Boas práticas para peering no PTTMetro

Como funciona a internet que eu uso?

Exercício 3a Filtros Anti-Spoofing

Exercício 1 OSPF. Cenário inicial: Todos os equipamentos já estão com os endereços IPv4 e IPv6 configurados em suas interfaces físicas.

Curso de extensão em Administração de Redes

Introdução ao roteamento

Exemplo de configuração para remoção de números AS privados em BGP

O BGP prefixa filtros com o 4-byte COMO números

Caso Directnet (AS22818)

Exemplo de configuração do refletor da rota de BGP do IPv6

Redistribua redes conectadas no OSPF com palavras-chave de subrede

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

Solução de baixo custo para BGP usando Mikrotik Router OS GTER 31. Bruno Lopes Fernandes Cabral

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

4.1 UPSTREAMS E DOWNSTREAMS. autor: Rinaldo Vaz 1

7.1 AS DE TRÂNSITO NO PTT. autor: Rinaldo Vaz 1

Configurar o Default-route no EIGRP

Estudo de Caso de Sistema Autônomo (AS) com Conexão a PTT Local, Remoto e Provedores de Trânsito

Seleção de Rotas nos Roteadores Cisco

IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 1

Troubleshooting Quando as Rotas de BGP Não São Publicadas

Curso BCOP. Boas Práticas BGP

Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP

Configurações iniciais para o OSPF em um enlace ponto a ponto

Configurar o Default-route no EIGRP

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Configuração do Multiprotocol BGP

Seleção de Rota em Cisco Routers

Linux Essentials. Network Configuration

Compreendendo a agregação de rota no BGP

Configurar o escape da rota VRF no Switches do nexo de Cisco

2

Configurar o atributo de métrica AIGP para o BGP

BGP Border Gateway Protocol

Configurando e verificando os recursos de anúncio condicional do BGP

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

Configurar o OSPF para filtrar o Tipo 5 LSA

A informação neste documento é baseada na versão do Cisco IOS 15.0(1)S e na versão do Cisco IOS XR.

Compreenda o lúpulo seguinte ajustado em propagandas do ibgp nos nexos NX-OS contra o Cisco IOS

DIAGRAMA DE REDE. OSPFv3

Configurar o desaparecimento do IPv6 com o null0 da relação

Configurar a redistribuição de rotas do Internal BGP no IGP

CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR

Xconnect sobre o L2TPv3 ciente VRF em ASR1K

Configurando e verificando os recursos de anúncio condicional do BGP

Compreenda OSPFv3 COMO o cálculo externo da rota LSA

Cenários para Multihoming

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

OSPFv3 Open Shortest Path First para redes IPv6

Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX

Roteamento no PTT. PRIX - PTT-Metro de Curitiba/PR. GTER-23 - Belo Horizonte - 29 de Junho 2007

2

Roteiro de Práticas de Roteamento EGP usando Quagga

Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Eletrónica e Telecomunicações e de Computadores Redes de Internet

Listas de controle de acesso e fragmentos IP

Como Utilizar o HSRP para Fornecer Redundância em uma Rede BGP Multihomed

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Curso BCOP. Introdução ao roteamento

Rotas estáticas do implementar para o exemplo de configuração do IPv6

TRANSPORTE DE PREFIXOS VIA VPNV4

Compartilhamento de carga com o BGP no ambientes únicos e multihomed: Configurações de exemplo

Obstrua umas ou várias redes de um bgp peer

Redistribua redes conectadas no OSPF com palavras-chave de sub-rede

Configurar Inter-COMO O MPLS VPN do C da opção com Cisco IOS e Cisco IOS XR

Capítulo 8: OSPF de Área Única

Redes de Computadores II

Compreendendo o atributo BGP MED

Usando valores da comunidade do BGP para controlar a política de roteamento na rede de provedor de upstream

GTER de Maio de Dupla abordagem ao IX Unicast Storm Decorrente de expiração de tabela MAC

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Laço/roteamento subótimo do roteamento OSPF entre o Cisco IOS e o NXOS para o exemplo de configuração das rotas externas

Configurando o Network Address Translation: Introdução

Configurando ACLs de IP Comumente Utilizadas

Compartilhamento de carga com o BGP no ambientes únicos e multihomed: Configurações de exemplo

Use uma rota estática para a interface Null0 para prevenção de loop

17 a Reunião do GTER São Paulo, 19 de abril de

Filtros VPN no exemplo da configuração ASA Cisco

Configurando o recurso BGP Local-AS

Licença de uso do material

Exemplo de configuração para ibgp e ebgp, com ou sem um endereço de loopback

Função de balanceamento de carga IO NAT para duas conexões ISP

Curso BCOP. Introdução ao BGP

Má combinação do salto seguinte e de rotas BGP Nota Técnica inativa

Roteadores OSPF conectados por um enlace ponto-a-ponto numerado

IX (PTT) Fórum 10. Uma política BGP Renato Ornelas

Vazamento de rota em redes MPLS/VPN

Como o roteador trabalha?

Conexão de BRI com PRI usando dados sobre voz

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Packet Tracer - Conectar um roteador a uma LAN

Transcrição:

Exercício 5 - Conectando-se a um PTT Objetivo: Conectar o Sistema Autônomo a um PTT a partir do PoP-02. Serão abordados tópicos referentes as boas práticas de configuração e participação em um PTT, além de trabalharmos com políticas de roteamento de entrada e de saída. Cenário: A rede do AS deve estar com OSPF e ibgp configurados e a sessão ebgp com a Operadora-02 deve estar ativa. A partir deste exercício o AS passará a ter uma segunda saída para redes externas, justificando a aquisição do ASN. Essa segunda saída será a conexão ao PTT-02 feita através do roteador cisco do PoP-02. A estrutura do PTT existente no laboratório é composta por dois roteadores, um route server, responsável por divulgar as rotas dos participantes, e um looking glass. Após a conclusão do exercício, todo tráfego de entrada e saída do AS fluirá preferencialmente pelo PTT. 1. O primeiro passo para estabelecer a sessão ebgp é adicionar os endereços IPv4 e IPv6 à interface GE0/0.200 e adicionar essa interface a vlan 200, utilizada para a troca de tráfego multilateral no PTT-02. Para realizar essa tarefa, execute o seguinte comando no roteador cisco: # interface GigabitEthernet0/0.200 # encapsulation dot1q 200 # ip address 102.222.0.XX 255.255.255.0 # ipv6 address 4D0C:222::XX/64 2. O passo seguinte é estabelecer a sessão ebgp entre o roteador cisco e o looking glass. Essa sessão não tem muitas restrições, sendo recomendado que se envie todas as informações de tabela de roteamento (Full Routing). Essa sessão deverá ser estabelecida com o endereço da interface física, fornecido pelo PTT. Para isso, execute o seguinte comando no roteador cisco: # neighbor 102.222.0.253 remote-as 64522 # neighbor 102.222.0.253 description EBGP-IPV4-LG-02 # neighbor 4D0C:222::253 remote-as 64522 # neighbor 4D0C:222::253 description EBGP-IPV6-LG-02 # address-family ipv4 # neighbor 102.222.0.253 activate # address-family ipv6 # neighbor 4D0C:222::253 activate Para verificar se a sessão foi estabelecida execute o seguinte comando no cisco: # show bgp ipv4 unicast summary # show bgp ipv6 unicast summary Na saída do comando acima, o último campo deve indicar o número de rotas recebidas se a sessão estiver estabelecida corretamente. O looking glass deve anunciar algum prefixo para o seu AS? É

preciso aplicar filtros de entrada e/ou saída sobre essa sessão? 3. O passo seguinte é configurar a sessão ebgp com o route server. Essa sessão deverá ser fechada também através do endereço da interface física, no entanto, ela deverá ser configurada com o comando shutdown habilitado na configuração de vizinhança. Essa prática é recomendada para evitar que se estabeleça a sessão antes das políticas de roteamento serem aplicadas e com isso, evitar rotas indevidas acabem sendo anunciadas ao route server, que possui uma política de derrubar sessões ebgp que enviem para ele mais do que 5 prefixos. Os comando a serem executados no cisco são os seguintes: # no bgp enforce-first-as # neighbor 102.222.0.254 remote-as 64502 # neighbor 102.222.0.254 shutdown # neighbor 102.222.0.254 description EBGP-IPV4-RS-02 # neighbor 4D0C:222::254 remote-as 64502 # neighbor 4D0C:222::254 shutdown # neighbor 4D0C:222::254 description EBGP-IPV6-RS-02 # address-family ipv4 # neighbor 102.222.0.254 activate # neighbor 102.222.0.254 soft-reconfiguration inbound # address-family ipv6 # neighbor 4D0C:222::254 activate # neighbor 4D0C:222::254 soft-reconfiguration inbound 4. Com as configurações da sessão ebgp prontas, antes de retirar o comando shutdown, configure as políticas de saída no roteador cisco, aplique as rotas recebidas via PTT-02, respeitando os seguintes critérios: Políticas de saída: Anunciar apenas dois prefixos /36 e dois prefixos /20 pelo PTT-02 Para criar e aplicar essas políticas execute os seguintes comandos no roteador cisco: # ip route 102.XX.0.0 255.255.240.0 Null0 # ip route 102.XX.16.0 255.255.240.0 Null0 # ip prefix-list BGP-IPV4-OUT-PTT-02 seq 10 permit 102.XX.0.0/20 # ip prefix-list BGP-IPV4-OUT-PTT-02 seq 20 permit 102.XX.16.0/20 # route-map BGP-IPV4-OUT-PTT-02 permit 10 # match ip address prefix-list BGP-IPV4-OUT-PTT-02 # address-family ipv4 unicast # network 102.XX.0.0 mask 255.255.240.0 # network 102.XX.16.0 mask 255.255.240.0 # neighbor 102.222.0.254 route-map BGP-IPV4-OUT-PTT-02 out

# ipv6 route 4d0c:XX::/36 Null0 # ipv6 route 4d0c:XX:8000::/36 Null0 # ipv6 prefix-list BGP-IPV6-OUT-PTT-02 seq 10 permit 4d0c:XX::/36 # ipv6 prefix-list BGP-IPV6-OUT-PTT-02 seq 20 permit 4d0c:XX:8000::/36 # route-map BGP-IPV6-OUT-PTT-02 permit 10 # match ipv6 address prefix-list BGP-IPV6-OUT-PTT-02 # router bgp 655xx # address-family ipv6 unicast # network 4d0c:XX::/36 # network 4d0c:XX:8000::/36 # neighbor 4d0c:222::254 route-map BGP-IPV6-OUT-PTT-02 out 5. Agora, configure políticas de entrada no roteador cisco, aplique as rotas recebidas via PTT-02, respeitando os seguintes critérios: Políticas de entrada: Aumentar o valor do atributo LocalPref para todas as rotas IPv4 e IPv6 aprendidas via PTT-02 Rejeitar o recebimento de prefixos que contenham rota default, prefixos do seu próprio AS e bogons, tanto IPv4 quanto para IPv6. Para criar e aplicar essas políticas execute os seguintes comandos no roteador cisco: # ip prefix-list IPV4-BOGONS seq 10 permit 102.XX.0.0/19 le 32 # ip prefix-list IPV4-BOGONS seq 20 permit 0.0.0.0/8 le 32 # ip prefix-list IPV4-BOGONS seq 30 permit 10.0.0.0/8 le 32 # ip prefix-list IPV4-BOGONS seq 40 permit 100.64.0.0/10 le 32 # ip prefix-list IPV4-BOGONS seq 50 permit 127.0.0.0/8 le 32 # ip prefix-list IPV4-BOGONS seq 60 permit 169.254.0.0/16 le 32 # ip prefix-list IPV4-BOGONS seq 70 permit 172.16.0.0/12 le 32 # ip prefix-list IPV4-BOGONS seq 80 permit 192.0.0.0/24 le 32 # ip prefix-list IPV4-BOGONS seq 90 permit 192.0.2.0/24 le 32 # ip prefix-list IPV4-BOGONS seq 100 permit 192.168.0.0/16 le 32 # ip prefix-list IPV4-BOGONS seq 110 permit 198.18.0.0/15 le 32 # ip prefix-list IPV4-BOGONS seq 120 permit 198.51.100.0/24 le 32 # ip prefix-list IPV4-BOGONS seq 130 permit 203.0.113.0/24 le 32 # ip prefix-list IPV4-BOGONS seq 140 permit 224.0.0.0/4 le 32 # ip prefix-list IPV4-BOGONS seq 150 permit 0.0.0.0/0 # route-map BGP-IPV4-IN-PTT-02 deny 10 # match ip address prefix-list IPV4-BOGONS # route-map BGP-IPV4-IN-PTT-02 permit 20 # set local-preference 150 # ipv6 prefix-list MEUS-PREFIXOS seq 10 permit 4d0c:XX::/32 le 128 # ipv6 prefix-list PREFIXO-DOCUMENTACAO seq 10 permit 2001:db8::/32 le 128 # ipv6 prefix-list PREFIXOS-VALIDOS seq 10 permit 2001:500::/30 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 20 permit 2001::/32 le 64

# ipv6 prefix-list PREFIXOS-VALIDOS seq 30 permit 2001::/16 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 40 permit 2001:c00::/23 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 50 permit 2002::/16 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 60 permit 2003::/16 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 70 permit 2400::/12 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 80 permit 2600::/12 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 90 permit 2610::/23 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 100 permit 2620::/23 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 110 permit 2800::/12 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 120 permit 2a00::/12 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 130 permit 2801::/24 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 140 permit 2c00::/12 le 64 # ipv6 prefix-list PREFIXOS-VALIDOS seq 150 permit 4d0c::/16 le 64 # route-map BGP-IPV6-IN-PTT-02 deny 10 # match ipv6 address prefix-list MEUS-PREFIXOS # route-map BGP-IPV6-IN-PTT-02 deny 20 # match ipv6 address prefix-list PREFIXO-DOCUMENTACAO # route-map BGP-IPV6-IN-PTT-02 permit 30 # match ipv6 address prefix-list PREFIXOS-VALIDOS # set local-preference 150 # address-family ipv4 unicast # neighbor 102.222.0.254 route-map BGP-IPV4-IN-PTT-02 in # address-family ipv6 unicast # neighbor 4d0c:222::254 route-map BGP-IPV6-IN-PTT-02 in 6. Outras boas práticas devem ser aplicadas para evitar o tráfego de pacotes indesejados, como: Filtrar pacotes com endereços bogons Desabilitar o CDP (Cisco Discovery Protocol) Desabilitar RA IPv6 Para realizar esses passos, execute os seguintes comandos no roteador cisco: # interface GigabitEthernet0/0.200 # ip access-group FILTRO-BOGONS-V4 in # ipv6 traffic-filter FILTRO-BOGONS-V6 in # no cdp enable # ipv6 nd ra suppress 7. Com políticas e filtros aplicados, habilite as sessões ebgp, IPv4 e IPv6, e salve a configuração corrente.

Para isso, execute os seguintes comandos no roteador cisco: # no neighbor 102.222.0.254 shutdown # no neighbor 4d0c:222::254 shutdown # copy running-config startup-config 8. Verifique se a sessão foi estabelecida, as rotas anunciadas e recebidas via PTT. Para realizar essas verificações execute os seguintes comandos no roteador cisco: # show bgp ipv4 unicast summary # show bgp ipv6 unicast summary # show bgp ipv4 unicast neighbors 102.222.0.254 received-routes # show bgp ipv6 unicast neighbors 4D0C:222::254 received-routes # show bgp ipv4 unicast neighbors 102.222.0.254 advertised-routes # show bgp ipv6 unicast neighbors 4D0C:222::254 advertised-routes Quantos prefixos IPv4 e IPv6 estão sendo aprendidos via PTT? Há diferenças entre a quantidade de prefixos IPv4 e IPv6? Por quê? As políticas IPv4 e IPv6 de saída foram aplicadas corretamente? O valor do atributo LocalPref foi alterado corretamente em todos os prefixos aprendidos? Acesse os outros roteadores do AS e verifique se os prefixos aprendidos via PTT estão sendo repassados corretamente para todo o ISP via ibgp com o valor do atributo LocalPref correto.