Vrf, laborator de rețea

Bună ziua tuturor. Astăzi, conversația noastră se va concentra pe tehnologii precum MPLS VPN. În articolul precedent, rețeaua avea această tehnologie. Am demonstrat cum să mă protejez de rutele inundabile din partea clientului. În acest articol vom analiza modul în care funcționează rețeaua.







Mă voi abate de la schema obișnuită a narațiunii mele. Povestea mea va fi despre ceea ce se întâmplă pe web. Și ceea ce este configurat, puteți citi în config la sfârșitul articolului și pe Internet o mulțime de exemple. Dar aici este ceea ce este pe Internet foarte greu de găsit, deci este o descriere etapizată a modului în care o astfel de rețea funcționează, ce etape trece pachetul, de ce nu este necesar să organizați tuneluri și, cel mai important, cum să verificați totul corect.

Deci, vom continua conversația. În articolul precedent, ne-am dat seama de ce trebuie să limităm tabelul de rutare și am considerat una dintre opțiunile de a face acest lucru. Ați învățat că puteți limita masa de rutare folosind comanda rutelor maxime. Cu toate acestea, nu putem afecta utilizarea resurselor de router prin procesul de rutare (OSPF în cazul nostru).

În acest articol, luați în considerare un alt mod de a restricționa rutele utilizând capabilitățile protocolului BGP. (În general, acest protocol face multe lucruri, iar în procesul de învățare, se simte că nu poate să coacă cartofii.)

Bună ziua tuturor. Astăzi vom lua în considerare unul dintre momentele legate de securitatea rețelelor virtuale, și anume modul de limitare a resurselor routerului furnizate clientului. La urma urmei, router-ul singur și resursele sale nu sunt nelimitate. Și clientul poate avea nevoie de o masă de rutare foarte mare. Sau poate este prins un client foarte rău intenționat (sau doar unul analfabet), iar rețeaua lui va fi pur și simplu foarte înfricoșată pentru a inunda actualizările rutelor, efectuând efectiv atacul DoS. Ce ar trebui să fac?

Bună ziua tuturor. Astăzi vom lua în considerare un astfel de animal ca L2VPN. Ce este el? Din punctul de vedere al clientului, este vorba doar de un canal Ethernet între cele două routere, un domeniu difuzat. Dar din punct de vedere al furnizorului, totul este mult mai complicat. Este necesar să prindeți un cadru Ethernet (bine sau ce se utilizează la stratul de date de legătură), să îl împachetați, să îl transferați prin întreaga rețea, să îl despachetați din nou și să-l dați clientului. Aceasta este configurația acestui lanț, și o vom face. În același timp, vom verifica ce se poate face dacă interacțiunea furnizorului cu clientul este deja implementată și organizată cu ajutorul VRF.







La toate salut. Așa cum am promis, vă voi spune ceva despre interfețele de tunel pe routerele virtuale. În general, era vorba despre GRE, dar acesta este doar unul dintre modurile tunelului și, în ciuda faptului că voi spune totul în exemplul GRE, acest lucru este valabil și pentru alte moduri.

Și salut din nou. Am studiat deja câteva tehnologii care pot fi aplicate atunci când se construiește o rețea pe routere virtuale. Și acum puteți aplica toate aceste cunoștințe (precum și altele) pentru a construi o structură de rețea a întreprinderii.

DMVPN este perfect pentru această sarcină, astfel încât în ​​acest articol vom discuta despre construirea treptată și configurația rețelei bazate pe această tehnologie.

Astăzi vom discuta Protocolul privind frontierele de frontieră (BGP). După cum puteți vedea din nume, este vorba despre un protocol de rutare frontală (sau limită, după cum doriți), adică routere care stau la granița rețelelor și asigură comunicarea acelorași rețele între ele. Acesta este protocolul principal de rutare pe Internet. Ei bine, ca o consecință, este destul de dificil de configurat, dar oferă și multe oportunități.

Dacă te uiți la cisco.com, poți găsi un document acolo. în care există următoarea descriere (vă rog să mă scuzați pentru traducerea mea, realizată prin tehnologie japoneză prin atingere):

IP SLA adună informații despre performanța rețelei în timp real de răspuns timp :., latență, pierderi de pachete, de măsurare a calității vocii etc. Utilizatorul poate evalua în mod credibil și predictibil, performanța rețelei pentru o lungă perioadă de timp, precum și pentru a monitoriza în mod activ disponibilitatea rețelei. Cisco IOS IP SLA poate automatiza de monitorizare a rețelei, oferă un nivel garantat de serviciu, pentru a monitoriza în mod activ operațiunile de rețea și pentru a măsura cu exactitate performanța rețelei. Sistem de monitorizare activ pentru o lungă perioadă de timp măsurare a performanței rețelei pe mai multe rute, oferind în mod continuu informații de bază despre performanța.
Administratorul de rețea poate utiliza, de asemenea, SLA Cisco IOS IP ca instrument de depanare. Poate obține statistici de performanță de la nod la nod, între două routere Cisco sau între un router și un server. Dacă performanța rețelei scade brusc în timpul funcționării (congestionarea rețelei), administratorul de rețea poate identifica gâtuirea și rezolva problema. Cisco IOS IP SLA poate, de asemenea, să evalueze nivelul calității serviciilor pentru noul serviciu implementat. De exemplu, Cisco IOS IP SLA poate determina dacă rețeaua este capabilă să furnizeze voce, simulând încărcarea și realizând o măsurare a performanței rețelei pentru VoIP.

Dacă vă uitați la site-ul oficial Cisco, puteți găsi un document hotelier. care descrie tehnologia de rutare bazată pe politici. Deși nu există o definiție specifică, se pot distinge două caracteristici principale ale PBR, și anume:

- rutarea pachetelor bazate pe sursă (implementată pe baza listelor de acces)

- rutarea pachetelor pe baza dimensiunii acestora.

Ambele opțiuni permit alocarea de trafic pentru o anumită aplicație și trimite de-a lungul unui anumit traseu, iar acest lucru la rândul său, permite lucruri, cum ar fi echilibrarea sarcinii, calitatea serviciului, precum și (de la Cisco chiar și fără ea oriunde) economisirea de resurse (de economisire a costurilor).







Trimiteți-le prietenilor: