Пфр ип: Страховые взносы за индивидуального предпринимателя | ФНС России

Содержание

О порядке уплаты страховых взносов в ПФР и ФФОМС в целях уменьшения суммы ЕНВД индивидуальным предпринимателям, не имеющим наемных работников.

О порядке уплаты страховых взносов в ПФР и ФФОМС в целях уменьшения суммы ЕНВД индивидуальным предпринимателем, не имеющим наемных работников.

УПФР в Трусовском районе г. Астрахани сообщает, что индивидуальные предприниматели, не производящие выплаты и иные вознаграждения физическим лицам, уменьшают сумму единого налога на вмененный доход на уплаченные страховые взносы в Пенсионный фонд Российской Федерации и Федеральный фонд обязательного медицинского страхования в фиксированном размере.

Таким образом, индивидуальные предприниматели, не производящие выплаты и иные вознаграждения физическим лицам, с 1 января 2013 г. вправе уменьшать сумму единого налога на вмененный доход на сумму уплаченных ими страховых взносов в фиксированном размере без применения ограничения в виде 50 процентов от суммы данного налога.

Обращаем внимание, что согласно ч. 2 ст. 16 Федерального закона от 24.07.2009 N 212-ФЗ «О страховых взносах в Пенсионный фонд Российской Федерации, Фонд социального страхования Российской Федерации, Федеральный фонд обязательного медицинского страхования индивидуальных предпринимателей, в том числе применяющих систему налогообложения в виде единого налога на вмененный доход, уплачивают страховые взносы в фиксированном размере единовременно за текущий календарный год в полном объеме или частями в течение календарного года.

Окончательная уплата страховых взносов в фиксированном размере должна быть произведена не позднее 31 декабря календарного года, кроме случаев прекращения физическим лицом деятельности в качестве индивидуального предпринимателя (ч. 2 и 8 ст. 16 Закона N 212- ФЗ).

Соответственно, в зависимости от выбранного порядка уплаты фиксированных платежей индивидуальные предприниматели могут уменьшить сумму единого налога на вмененный доход за тот налоговый период (квартал), в котором были фактически уплачены фиксированные платежи, но до подачи налоговой декларации по единому налогу на вмененный доход.

Сумма единовременно уплаченного фиксированного платежа уменьшает сумму единого налога на вмененный доход только за тот налоговый период (квартал), в котором фиксированный платеж был уплачен. При уплате фиксированного платежа частями поквартально единый налог на вмененный доход уменьшается за каждый квартал на уплаченную в этом квартале часть фиксированного платежа. Распределение по налоговым периодам (поквартально) суммы единовременно уплаченного фиксированного платежа не предусмотрено.

Также не предусмотрен перенос на следующий год части суммы фиксированного платежа, не учтенной при уменьшении суммы единого налога на вмененный доход из-за недостаточности суммы исчисленного налога.

При этом уплата единого налога на вмененный доход производится налогоплательщиком по итогам налогового периода не позднее 25-го числа первого месяца следующего налогового периода в бюджеты бюджетной системы Российской Федерации по месту постановки на учет в налоговом органе в качестве налогоплательщика единого налога на вмененный доход.

По всем интересующим вопросам можете обращаться в УПФР в Трусовском районе г.Астрахани. располагающегося но адресу: 414015, г. Астрахань, ул. Лепехинская, 47, каб. № 19. Телефон: 56-26-90. Эл. адрес: Q18-0501Q040.pfr.ru

Отделения пенсионного фонда ПФР Москвы и МО. Адрес и телефон

Отделение ПФР по г.Москве и Московской области
115419, г. Москва, ул. Стасовой, д. 14, корп. 2. метро Шаболовская, Ленинский проспект
Телефон 8 (495) 987-09-09
График работы, прием страхователей:
Понедельник-четверг 9:00-18:00
Пятница 9:00-16:45
Обед 12:30–13:15
НаименованиеИФНСКод района
Адрес пенсионного фонда
ГУ–Главное управление ПФР N 1 (г. Зеленоград)
Район обслуживания: Зеленоградский административный округ г. Москвы, городской округ Солнечногорск Московской области, городской округ Клин Московской области
35087- 001
124365, г.Москва, Зеленоград, корп.1649
Телефон 8 (499) 717-21-75;
8-499-738-55-85 — по вопросам приема страхователей по расчету и уплате страховых взносов, предоставлению отчетности, постановки и снятия с учета
8-499-738-44-50, 8-499-717-21-10
ГУ-Главное управление ПФР № 2 (ЗАО)
Район обслуживания: Западный административный округ г. Москвы, Одинцовский муниципальный район Московской области, городской округ Руза Московской области, закрытое административно-территориальное образование городской округ Краснознаменск Московской области, городской округ Звенигород Московской области, закрытое административно-территориальное образование посёлок Власиха Московской области
29, 30, 31087- (801, 802, 803, 804, 805, 806, 807, 808, 809, 810, 812, 813, 814, 815, 816, 817)-
121596, г. Москва, ул. Горбунова, д. 2. Метро Молодёжная
Телефон 8-499-445-04-38, 8-495-446-34-14, 8-495-446-40-73
ГУ-Главное управление ПФР № 3 (ЮВАО)
Район обслуживания: Юго-Восточный административный округ г. Москвы, городской округ Люберцы Московской области, городской округ Дзержинский Московской области, городской округ Лыткарино Московской области, городской округ Котельники Московской области, Воскресенский городской округ Московской области, городской округ Жуковский Московской области
21, 22, 23087- (501, 502, 503, 504, 505, 506, 507, 508, 509, 510, 511, 512, 513)-
109316, г. Москва, Волгоградский проспект, д. 25. Метро Волгоградский проспект
Телефон 8-495-676-96-47, 8-495-679-92-51
ГУ-Главное управление ПФР № 4 (ЮЗАО)
Район обслуживания: Юго-Западный административный округ г. Москвы, Новомосковский административный округ г. Москвы, Троицкий административный округ г. Москвы, городской округ Подольск, городской округ Домодедово Московской области, г. Климовск, г. Щербинка, г. Апрелевка
27, 28, 36, 51087- (701, 702, 703, 704, 705, 706, 707, 708, 709, 710, 711, 712, 713)-
115088, г. Москва, ул. Угрешская, д.2, стр. 35. Метро Дубровка или Кожуховская
Телефон 8-499-258-30-87, 8-499-258-30-75, 8-499-258-30-70
ГУ-Главное управление ПФР № 5 (САО)
Район обслуживания: Северный административный округ г. Москвы , городской округ Химки Московской области, городской округ Долгопрудный Московской области, городской округ Лобня Московской области, Талдомский городской округ Московской области
13, 14, 43087- (201, 202, 203, 204, 205, 206, 207, 208, 209, 210, 211, 212, 213, 214, 215, 216, 217)-
141407, Московская область, г. Химки, ул. Панфилова, д. 7. Метро Планерная
Телефон 8-495-987-09-19, 8-495-987-09-20
ГУ-Главное управление ПФР № 6 (СВАО)
Район обслуживания: Северо-Восточный административный округ г. Москвы, городской округ Мытищи Московской области
15, 16, 17087- (301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 311, 312, 313, 314, 315, 316, 317, 318
)-
129344, г. Москва, ул. Енисейская д.2,стр.2. Метро Свиблово
Телефон 8-495-987-09-30 (добавочный: 3193, 3340, 3180), (вопросы персучета доб. 3227, вопросы АСВ и ВЗ доб. 3263), 8-495-987-09-26
ГУ-Главное управление ПФР № 7 (ВАО)
Район обслуживания: Восточный административный округ г. Москвы, городской округ Балашиха Московской области, городской округ Реутов Московской области, Щелковский муниципальный район Московской области, городской округ Фрязино Московской области, городской округ Лосино-Петровский Московской области, закрытое административно-территориальное образование городской округ Звездный городок Московской области
18, 19, 20087- (401, 402, 403, 404, 405, 406, 407, 408, 409, 410, 411, 412, 413, 414, 415, 416, 417)-
111141, г. Москва, ул. Плеханова, д.15а. Метро Перово
Телефон 8-499-948-22-03, 8-499-461-05-16
ГУ-Главное управление ПФР № 8 (ЮАО)
Район обслуживания: Южный административный округ г. Москвы, Ленинский муниципальный район Московской области
24, 25, 26087- (601, 602, 603, 604, 605, 606, 607, 608, 609, 610, 611, 612, 613, 614, 615, 616, 617, 618, 619)-
115088 г. Москва, ул.Южнопортовая, д. 5, стр.7. Метро Кожуховская
Телефон 8-499-258-39-88, 8-499-258-39-39
ГУ-Главное управление ПФР № 9 (СЗАО)
Район обслуживания: Северо-Западный административный округ г. Москвы, городской округ Красногорск Московской области, Волоколамский городской округ Московской области, городской округ Лотошино Московской области, городской округ Шаховская Московской области
33, 34087- (901, 902, 903, 904, 905, 906, 907, 908)-
143441, Московская область, Красногорский район, 69 км МКАД, д. Путилково, Международный торгово-выставочный комплекс «Гринвуд», строение 27. метро Сходненская
Телефон 8-498-568-80-47, 8-498-568-80-56, 8-498-568-80-57 — отдел приема отчетности; 8-498-568-80-52 — вопросы ЭДО; 8-498-568-80-33 — вопросы возврата уплаченных страховых взносов
ГУ-Главное управление ПФР № 10 (ЦАО)
Район обслуживания: Центральный административный округ г. Москвы
125009, г. Москва, Тверской бульвар, д.18, стр.1. Метро Тверская
Телефон 8-495-987-88-6
ГУ-Главное управление ПФР № 10 Управление № 12, 7, 8087- (101, 106, 107, 110, 111)-
127254, г. Москва, Огородный проезд, д.5, стр.3. Метро Бутырская
Телефон 8-499-235-29-59, 8-499-235-11-65, 8-499-235-32-68
ГУ-Главное управление ПФР № 10 Управление № 21, 5, 6, 9087- (102, 108, 109)-
127254, г. Москва, Огородный проезд, д.5, стр.3. Метро Бутырская
Телефон 8-495-618-58-43, 8-495-618-39-82, 8-495-618-61-01
ГУ-Главное управление ПФР № 10 Управление № 33, 4, 10, 25087- (103, 104, 105)-
127254, г. Москва, Огородный проезд, д.5, стр.3. Метро Бутырская
Телефон 8-499-235-17-90, 8-499-235-07-75
ГУ-Главное управление ПФР № 10 (Иноплательщики)47087- (120, 121, 122, 123, 124, 125, 126, 127, 128, 129)-
127254, г. Москва, Огородный проезд, д.5, стр.3. Метро Бутырская

Суд посчитал, что ПФР может произвести перерасчет страховых взносов

Один из экспертов указал, что Арбитражный суд Московского округа применил системный подход к анализу норм законодательства. Второй посчитал, что, с учетом того что территориальные управления ПФР достаточно часто отказывают некрупным налогоплательщикам и ИП в проведении такого рода перерасчетов, выводы АС МО будут восприняты судебной практикой.

Арбитражный суд Московского округа вынес Постановление № Ф05-11709/201 по делу № А40-145066/2018, в котором он разобрался, возможен ли перерасчет страховых взносов Пенсионным фондом в случае, когда такая обязанность не установлена в законе.

5 марта 2018 г. ИП Ольга Соколова обратилась в ГУ-ГУ ПФР № 3 по Москве и Московской области с заявлением о перерасчете страховых взносов за 2015 г. 22 мая 2018 г. было принято решение об отказе в перерасчете, в связи с чем предприниматель обратилась в суд.

Читайте также

Подарок от Конституционного Суда РФ

Его получили предприниматели, которые отныне не должны платить несоразмерно большие страховые взносы

05 Декабря 2016

Руководствуясь ст. 5, 14 Закона о страховых взносах в Пенсионный фонд РФ, Фонд социального страхования РФ, Федеральный фонд обязательного медицинского страхования, действующего в рассматриваемый период, ст. 346.14, 346.15, 346.16 Налогового кодекса, Постановлением КС от 30 ноября 2016 г. № 27-П, суд первой инстанции пришел к выводам, что действующее законодательство не предусматривает обязанности пенсионного фона производить какие-либо перерасчеты страховых взносов плательщиков.

Кроме того, суд отметил, что ответ дан заявителю на обращение, которое не предусмотрено законом, в связи с чем он носит разъяснительный характер и не нарушает прав заявителя. Также суд указал, что заявления, оформленного в установленном порядке, о возврате излишне уплаченных страховых взносов (или о зачете в счет будущих платежей) в пенсионный фонд не представлялось, какого-либо требования имущественного характера к заинтересованному лицу об обязании возвратить излишне уплаченные страховые взносы не заявлено, не обосновано, как нарушены права плательщика страховых взносов на возврат излишне уплаченных сумм. Он посчитал, что фактически заявлен ненадлежащий способ защиты нарушенного права. В связи с этим суд отказал в удовлетворении заявленных требований. Апелляция решение первой инстанции поддержала.

Индивидуальный предприниматель обратилась в Арбитражный суд Московского округа. Изучив материалы дела, кассация указала, что требования основаны на том, что женщина применяла в спорный период упрощенную систему налогообложения «доходы минус расходы». Суд отметил, что начисление страховых взносов только лишь от суммы дохода не соответствует нормам действующего законодательства и противоречит правовой позиции, отраженной в постановлении КС № 27-П, в связи с чем орган пенсионного фонда обязан был произвести перерасчет.

Кассация указала, что в соответствии с п. 1 ч. 8 ст. 14 Закона о страховых взносах для ИП, уплачивающих НДФЛ, доход учитывается в соответствии со ст. 227 НК. При этом Конституционный Суд обратил внимание на то, что взаимосвязанные положения п. 1 ч. 8 ст. 14 Закона о страховых взносах и ст. 227 НК в той мере, в какой на их основании решается вопрос о размере дохода, учитываемого для определения размера страховых взносов на обязательное пенсионное страхование, подлежащих уплате ИП, предполагают, что для данной цели доход подлежит уменьшению на величину фактически произведенных им и документально подтвержденных расходов, непосредственно связанных с извлечением дохода, в соответствии с установленными НК правилами учета таких расходов для целей исчисления и уплаты НДФЛ.

Также КС указал, что толкование нормативных положений является обязательным, в том числе для судов при рассмотрении конкретных дел, и подлежит распространению в том числе на правоотношения, возникшие до вынесения этого постановления (поскольку этим постановлением не изменяются действовавшие правовые нормы, а лишь дается толкование этих норм в их взаимосвязи).

Кассация отметила, что в соответствии с поправками в НК, которыми налоговым органам были переданы полномочия по администрированию страховых взносов на обязательное пенсионное, социальное и медицинское страхование, контроль за правильностью исчисления, полнотой и своевременностью уплаты (перечисления) страховых взносов в государственные внебюджетные фонды, подлежащих уплате за отчетные (расчетные) периоды, истекшие до 1 января 2017 г., осуществляется органами ПФР и ФСС в порядке, действовавшем до дня вступления в силу этого закона. Суд указал, что возврат излишне уплаченных (взысканных) страховых взносов осуществляется налоговыми органами на основании решений Фонда, принимаемых в течение 10 рабочих дней со дня получения письменного заявления страхователя о возврате.

Кассация посчитала, что наличие у Пенсионного фонда контролирующих функций за правильностью исчисления, полнотой и своевременностью уплаты страховых взносов, с учетом формулировки заявленных требований, оправдывает правомерность избрания заявленного способа защиты права по перерасчету (а не возврату) размера взносов предпринимателя.

Кроме того, окружной суд отметил, что отсутствие прямого указания в законе на обязанность пенсионного фонда произвести перерасчет страховых взносов не лишает заявителя возможности избрать способ защиты права на перерасчет, поскольку в данном случае его права будут восстановлены, что впоследствии может явиться основанием для последующего возврата (зачета) суммы переплаты.

Кассация указала, что избрание данного способа защиты нарушенного права поддерживается судами при рассмотрении аналогичных споров (Постановление АС Московского округа от 12 апреля 2019 г. по делу № А41-69148/18, Постановление АС Уральского округа от 28 января 2019 г. по делу № А76-6802/2018).

Суд посчитал необходимым вернуть дело на рассмотрение в первую инстанцию. При этом кассация отметила, что ему следует установить круг обстоятельств, подлежащих доказыванию в рамках данного спора, а также с соблюдением требований ст. 71 АПК дать надлежащую правовую оценку всем доказательствам в их совокупности и взаимной связи и проверить доводы сторон.

В комментарии «АГ» адвокат, партнер юридической фирмы «Тиллинг Петерс» Екатерина Болдинова посчитала, что на данном этапе сложно сказать, какая судьба ждет данное дело, поскольку фактически кассация всего лишь строго указала, что дело подлежит рассмотрению с учетом всех доказательств, так как ранее требования заявителя фактически не были рассмотрены исключительно по основаниям неверного выбора способа защиты нарушенного права. «Поэтому возможна ситуация, при которой, оценив все имеющиеся доказательства, суды все же откажут ИП в удовлетворении заявленных требований, – предположила Екатерина Болдинова. – Однако, с учетом того что территориальные управления ПФР достаточно часто отказывают некрупным налогоплательщикам и ИП в проведении такого рода перерасчетов, выводы АС МО, на мой взгляд, будут восприняты судебной практикой».

Управляющий партнер юридической компании «Генезис» Артем Денисов отметил, что в 2018 г. аналогичные требования ИП удовлетворил Арбитражный суд Челябинской области, и его позицию поддержали апелляционная и кассационная инстанции. Он указал, что Арбитражный суд Московского округа применил системный подход к анализу норм законодательства.

По мнению Артема Денисова, положительно и то, что суды критично подходят к ссылке ПФР на письмо ПФР № НП-30-26/15844 и ФНС РФ № ГД-4-8/20020@ от 4 октября 2017 г., регламентирующее организацию работы по осуществлению возврата плательщику страховых взносов излишне уплаченных (взысканных) страховых взносов, пеней и штрафов, образовавшихся за расчетные периоды. «Суды справедливо указывают, что это письмо не является нормативным актом законодательства об обязательном пенсионном страховании и касается лишь случаев возврата страховых взносов, уплаченных после 1 января 2017 г.», – отметил он.

Сервисный центр СКБ Контур Крым

ООО «Айти Бизнес Системы» является Сервисным и Удостоверяющим Центром СКБ Контур — крупнейшего производителя программного обеспечения в России. Сегодня решениями СКБ Контур пользуются 1,25 млн. абонентов по всей стране — от ИП до промышленных холдингов с разветвленной филиальной структурой, включая государственные органы и компании. Благодаря инновационным решениям в области IT — технологий СКБ «Контур» является флагманом информационного рынка России, что обеспечивает лидирующее положение на рынке информационных технологий. Мы рады предложить полный спектр услуг по автоматизации малого, среднего и крупного бизнеса на территории России. Став нашими клиентами Вы оптимизируете расходы, как на ведение бухгалтерского учета, так и решите весь комплекс сопутствующих услуг необходимых для динамичного и активного развития Вашего бизнеса. Приоритетами нашей компании есть профессионализм, коммуникабельность и комплексный подход к каждому клиенту. Мы максимально лояльно относимся к любому клиенту и находим индивидуальный подход к каждому. Благодаря программным продуктам производства СКБ «Контур» мы обеспечиваем полный комплекс задач по автоматизации Вашего бизнеса без привлечения дополнительных сотрудников. С помощью дружественного, интуитивнопонятного онлайн интерфейса мы обеспечим автоматизацию Вашего среднего, малого, и крупного бизнеса при минимальных капиталовложениях. Обеспечим представление электронной отчетности в государственные и контролирующие органы, бухгалтерский учет онлайн, гарантируем информационную безопасность Вашего бизнеса. Произведем снабжение всеми необходимыми инструментами для эффективного управления предприятием, и участия в государственных торгах. Использование предоставляемых нами сервисов позволит в любое, удобное для Вас время сдавать всю необходимую отчетность через Интернет, даже при условии отдаленности от офиса. Наши высококвалифицированные специалисты готовы в любое время оказать техническую, консультативную и правовую помощь, мы создадим для Вас веб-сайт любого уровня сложности, обеспечим профессиональный защищенный веб-хостинг. Спроектируем, смонтируем для Вас локальные компьютерные сети и цифровые и аналоговые телефонные станции, установим и внедрим системы видеонаблюдения и контроля доступа. Обеспечим модернизацию существующих компьютерных сетей активного и пассивного сетевого оборудования. Обеспечим комплексный ИТ-аутсорсинг (абонентское обслуживание компьютерной техники в организациях). Мы готовы взяться за любую задачу, даже за ту, которую испугались наши конкуренты, потому что наш опыт работы, квалификация наших экспертов позволяет реализовывать самые масштабные проекты. Ценовая политика нашей компании выстроена с учетом интересов всех наших потенциальных клиентов и отличается необычайной гибкостью, наличием широкой линейки тарифных планов на любой вкус.Наши маркетинговые программы позволят получить начинающим предпринимателям многие продукты и услуги совершенно бесплатно или со скидкой до 90%. Эти мероприятия отвечают требованиям правительства РФ в части поддержки малого и среднего предпринимательства России.

Миссией нашего СЦ является:

— содействие бизнес сообществу Республики Крым и Севастополю в плане взаимодействия с территориальными федеральными структурами: ИФНС 
(Налоговая служба), ФМС (Миграционная служба) ПФ (пенсионный фонд), ФСС (фонд соц. страхования), Росалкогольрегулирование, органы статистики и др.
— передача отчетности в федеральные органы по электронным каналам связи (интернет) больше никаких очередей, удобный сервис, гарантированная доставка, переписка с фискальными органами, проверка правильности передаваемой отчетности,
— СКБ Контур — Ровесник ИТ индустрии в России. Он был образован в 1988 г. — всего полтора года спустя после того, как корпорация IBM объявила о 
выпуске первой модели портативного компьютера. Отпраздновав в 2013 г. 25-летний юбилей, СКБ Контур продолжает динамично развиваться.
Сегодня решениями СКБ Контур пользуются 1,25 млн абонентов по всей стране — от ИП до промышленных холдингов с разветвленной филиальной 
структурой, включая государственные органы и компании.

 

Руководство по настройке маршрутизации производительности

, Cisco IOS версии 15S — Общие сведения о маршрутизации производительности [Поддержка и обучение]

Перед тем, как вводить методы управления выбором канала выхода, вам необходимо понять один принцип балансировки нагрузки с помощью маршрутизации производительности, который применяется к выбору выхода. PfR не рассматривает более конкретный маршрут как родительский, если вы не настроите более конкретный маршрут как маршрут по умолчанию.

При поиске родительского маршрута программа пытается найти наиболее конкретный маршрут, который включает указанный префикс, и проверяет, указывает ли он на ожидаемый выход.Если есть два или более статических маршрута, которые являются более конкретными, каждый маршрут проверяется на предмет ожидаемого выхода. Если ожидаемый выход найден, зонд создается.

В конфигурации где:

IP-маршрут 10.4.0.0 255.255.0.0 172.17.40.2
ip route 0.0.0.0 0.0.0.0 серийный 6/0
 

Зонды для префикса 10.4.1.0/24 и цели 10.4.1.1 не будут создаваться поверх выхода с использованием последовательного интерфейса 6/0, поскольку наиболее конкретный маршрут включает 10.4.1.1 — это выход на 172.17.40.2. Если вы хотите сбалансировать нагрузку трафика на обоих выходах, ответ состоит в том, чтобы создать маршрут по умолчанию для более конкретного маршрута. Например:

IP-маршрут 10.4.0.0 255.255.0.0 172.17.40.2
ip route 10.4.0.0 255.255.0.0 серийный 6/0
 

или

ip route 0.0.0.0 0.0.0.0 серийный 6/0
IP-маршрут 0.0.0.0 0.0.0.0 172.17.40.2
 

В измененной конфигурации созданы два зонда, один для выхода на 172.17.40.2 и один для выхода через последовательный интерфейс 6/0.

Для принудительного выбора ссылки выхода PfR предлагает следующие методы:

Внедрение статического маршрута

Главный контроллер PfR может принудительно использовать конкретный граничный маршрутизатор в качестве предпочтительного канала выхода для класса трафика, вводя временные статические маршруты. Эти статические маршруты существуют только в памяти маршрутизатора и намеренно не сохраняются в постоянной конфигурации.Есть несколько различных методов, которые главный контроллер может использовать для внедрения статических маршрутов на граничных маршрутизаторах. Существующие статические маршруты можно перезаписать новыми статическими маршрутами, которые имеют лучшую метрику маршрутизации. Если на граничном маршрутизаторе существует маршрут по умолчанию или даже менее конкретный маршрут, главный контроллер может добавить определенный статический маршрут для отслеживаемых классов трафика, который будет предпочтительнее существующего маршрута по умолчанию. Наконец, главный контроллер также может использовать так называемые префиксы разделения.

Префикс разделения относится к добавлению более определенного маршрута, который будет предпочтительнее менее определенного маршрута. Например, если у пограничного маршрутизатора уже есть маршрут 10.10.10.0/24, добавление статического маршрута 10.10.10.128/25 также вызовет переадресацию адресов 10.10.10.129-10.10.10.254 с использованием вновь введенного маршрута. Если PfR был настроен для мониторинга подмножества более крупной сети, он добавит соответствующий маршрут в существующую таблицу маршрутизации. PfR может использовать префиксы разделения для перенаправления подмножеств существующего префикса на более оптимальный канал выхода и может использовать префиксы разделения как для внутреннего BGP (iBGP), так и для статических маршрутов.

PfR никогда не будет внедрять маршрут, который еще не существует в таблице протоколов маршрутизации. Перед внедрением маршрута определенного типа PfR проверяет, существует ли маршрут в BGP или статической таблице, которая включает префикс и указывает на ссылку выхода. Этот маршрут может быть маршрутом по умолчанию.

Методы управления BGP

PfR использует два метода BGP для обеспечения наилучшего пути выхода; внедрение маршрута BGP или изменение атрибута локального предпочтения BGP.

Если трафик, связанный с классом трафика, определяется только префиксом, главный контроллер может дать указание пограничному маршрутизатору ввести маршрут BGP в таблицу BGP, чтобы повлиять на трафик для использования другого канала. Все внедренные маршруты PfR остаются локальными для автономной системы, и эти внедренные маршруты никогда не используются совместно с внешними узлами BGP. В качестве меры предосторожности для обеспечения такого поведения, когда PfR внедряет маршрут BGP, он устанавливает на нем сообщество без экспорта. Это делается автоматически и не требует настройки пользователем.Однако, поскольку эти маршруты теперь имеют специальную маркировку, требуется некоторая дополнительная настройка, чтобы разрешить обмен информацией с внутренними одноранговыми узлами BGP. Для каждого однорангового узла iBGP необходимо указать конфигурацию сообщества отправки. Хотя пограничные маршрутизаторы знают о наилучшем выходе для внедренного маршрута, также может потребоваться перераспределить эту информацию дальше в сети.

PfR также использует локальное предпочтение BGP для управления классами трафика. Локальное предпочтение BGP (Local_Pref) — это дискреционный атрибут, применяемый к префиксу BGP, чтобы указать степень предпочтения для этого маршрута во время выбора маршрута.Local_Pref — это значение, применяемое к префиксу BGP, а более высокое значение Local_Pref приводит к тому, что маршрут предпочтительнее эквивалентного маршрута. Главный контроллер инструктирует один из граничных маршрутизаторов применить атрибут Local_Pref к префиксу или набору префиксов, связанных с классом трафика. Затем граничный маршрутизатор разделяет значение Local_Pref со всеми своими внутренними узлами BGP. Local_Pref — это локально значимое значение в автономной системе, но оно никогда не передается внешним узлам BGP. После завершения повторного схождения iBGP маршрутизатор с наибольшим значением Local_Pref для префикса станет каналом выхода из сети.


Примечание


Если значение локального предпочтения 5000 или выше было настроено для маршрутизации BGP по умолчанию, вам следует настроить более высокое значение локального предпочтения BGP в PfR с помощью команды mode (PfR).


Управление маршрутом EIGRP

Функция поддержки концентратора и луча PfR EIGRP mGRE DMVPN представила управление маршрутом PfR для EIGRP.Если этот параметр включен, в базе данных EIGRP выполняется проверка родительского маршрута для управления префиксами / маршрутами PfR в дополнение к существующим базам данных BGP и статических маршрутов. Дополнительные сведения см. В модуле «Использование высокопроизводительной маршрутизации для управления маршрутами EIGRP с поддержкой mGRE DMVPN Hub-and-Spoke».

Управление маршрутизацией на основе политик

PfR может управлять трафиком приложений с помощью маршрутизации на основе политик. Трафик приложений, проходящий через конкретный пограничный маршрутизатор PfR, может быть идентифицирован путем сопоставления трафика, определенного в карте PfR как часть политики PfR.Команда сопоставления IP-адреса (PfR) была улучшена для поддержки расширенных списков контроля доступа. На расширенный ACL имеется ссылка в карте PfR, и для каждой последовательности карты PfR может быть настроено отдельное предложение соответствия. Пункты Set настроены для применения независимых политик PfR к согласованному трафику, который является подмножеством отслеживаемого префикса. Политика PfR применяется ко всем пограничным маршрутизаторам, чтобы обеспечить выполнение политики маршрутизации для приложения. Согласованный трафик — это политика, маршрутизируемая через внешний интерфейс PfR, который соответствует параметрам политики.

Значения

DSCP, а также префиксы, номера портов и протоколы могут использоваться для идентификации и управления трафиком приложений. Значения DSCP, протоколы и номера портов отправляются граничными маршрутизаторами на главный контроллер для включения в список MTC.

Оптимизация маршрута, не зависящая от протокола (PIRO)

PIRO был введен для расширения возможностей PfR по идентификации и контролю классов трафика. До PIRO PfR оптимизирует пути для классов трафика, у которых есть родительский маршрут — маршрут с точным совпадением или менее конкретный маршрут — в базах данных BGP или статических маршрутов.PIRO позволяет PfR искать в базе информации IP-маршрутизации (RIB) родительский маршрут, что позволяет развернуть PfR в любой среде с IP-маршрутизацией, включая протоколы внутреннего шлюза (IGP), такие как OSPF и IS-IS.

Дополнительные сведения см. В модуле «Оптимизация маршрута независимо от протокола PfR».

Cisco Performance Routing (PfR) / Optimized Edge Routing (OER)

Это сообщение в блоге является первым из серии, посвященной Performance Routing (PfR), ранее известной как Optimized Edge Routing (OER), которую я опубликую в ближайшие недели.Я решил осветить PfR в серии сообщений в блоге, а не в одном сообщении, поскольку PfR — очень мощная и полезная функция, которая использует возможности Cisco IOS, но в то же время PfR потенциально очень сложная и часто сбивающая с толку функция для настройки и устранения неполадок. . Попытка осветить PfR в одном сообщении в блоге была бы эквивалентом попытки осветить OSPF в одном сообщении в блоге. Фактически, если вы сравните Руководство по настройке OSPF IOS 12.4T с Руководством по настройке оптимизированной пограничной маршрутизации (OER), вы заметите, что документация OER почти на 35% больше.

ПРИМЕЧАНИЕ
В этом сообщении в блоге термин PfR будет использоваться вместо OER везде, где это возможно, поскольку Cisco начала ограничивать терминологию и команды OER с IOS 15.0.

Основное внимание в этих сообщениях в блоге будет уделяться тому, как PfR соотносится с лабораторным экзаменом CCIE по маршрутизации и коммутации (PfR v2.2). Первые несколько сообщений будут охватывать основные сценарии (статическая маршрутизация и BGP) с PfR, а также знакомить читателя с терминологией и функциями PfR, которые мы используем и / или сталкиваемся с ними.После того, как мы рассмотрим базовые сценарии, я перейду к более сложным сценариям с использованием PfR для оптимизации маршрутизации на основе значений DSCP, оптимизации входящей маршрутизации с использованием BGP, маршрутизации на основе времени отклика приложения и качества голосового вызова. Последний пост будет посвящен PfR в IOS 15.1 (PfR v3.0) и будет посвящен некоторым новым функциям PfR. Я постараюсь убрать детали и сложности PfR в первых двух сообщениях в блоге, чтобы читатель мог получить твердое представление о PfR, прежде чем двигаться дальше.Я провожу примерно полдня в своем новом 10-дневном учебном лагере CCIE по маршрутизации и коммутации, охватывающему PfR, поскольку это важно для кандидата на R&S CCIE, который должен иметь твердое понимание перед попыткой сдачи экзамена CCIE Lab. Кроме того, я лично считаю, что в будущем концепция централизованного управления маршрутом и / или управления маршрутом, как в случае с PfR, может стать более распространенной, подобно концепции OpenFlow. С учетом сказанного давайте начнем.

Performance Routing (PfR), ранее называвшаяся оптимизированной пограничной маршрутизацией (OER), представляет новую концепцию IP-маршрутизации.При традиционной маршрутизации решения о выборе пути не учитывают характеристики трафика конкретного пути, будь то пропускная способность, фактическая задержка, потеря пакетов, оценка среднего мнения о голосе (MOS), денежная стоимость данного пути или джиттер. PfR расширяет классическую концепцию маршрутизации на основе пункта назначения, основанную на кратчайшем пути (метрика с наименьшей стоимостью), добавляя в процесс выбора маршрутизации интеллектуальную информацию о производительности сети и / или производительности приложений. В прошлом, когда протоколы маршрутизации были реализованы в крупномасштабных сетях, у маршрутизаторов не было ресурсов для вычисления наилучшего пути на основе чего-либо, кроме простой метрики.Кроме того, многие из этих сетей можно было бы считать упрощенными в отношении количества первичных и резервных каналов по сравнению с сегодняшними сетями. С увеличением мощности ЦП и памяти, доступной сегодня в маршрутизаторах, маршрутизация, основанная исключительно на простой метрике (количество переходов, стоимость, длина пути и т. Д.), Не является лучшим использованием этих доступных ресурсов. PfR будет использовать эти доступные ресурсы, чтобы принимать решения о маршрутизации на основе дополнительных факторов, а именно производительности сети и / или производительности приложений в сети.Получение максимальной отдачи от доступной пропускной способности вашей сети и / или максимально возможной производительности для ваших приложений в сети должно быть одной из основных целей любой реализации сети. Давайте посмотрим на пример того, как мы можем сделать это с помощью PfR.

Сайт, состоящий из одного маршрутизатора, имеет два подключения к Интернету. Один от поставщика услуг A, а другой от поставщика услуг B. Связь через поставщика A — это канал Ethernet 10 Мбит / с, а канал через поставщика B — 1.Ссылка T1 5 Мбит / с. Канал Ethernet — это основной путь, используемый для выхода в Интернет, а T1 используется в качестве резервного на случай, если канал Ethernet не работает. Маршрутизация выполняется с использованием статического маршрута по умолчанию, указывающего на канал Ethernet, и дополнительного статического маршрута с более высоким административным расстоянием (плавающее статическое), указывающего на канал T1. В этой конфигурации канал T1 используется только в том случае, если канал Ethernet не работает. Это означает, что канал T1 в основном простаивает большую часть времени.Администратор может реализовать дополнительные статические маршруты, указывающие на канал T1 для сетей, которые создает провайдер B, чтобы хотя бы получить некоторую пользу от T1, но это не идеальное решение. В идеале, маршрутизатор сам автоматически выбирает лучший путь для трафика на основе производительности различных поставщиков услуг и / или разрешает трафику перетекать в канал T1, когда канал Ethernet начинает полностью использоваться. Для упрощения мы настроим последний случай в этом сообщении в блоге.

В нашем сценарии требуется, чтобы маршрутизатор автоматически перемещал потоки трафика к каналу T1, когда канал Ethernet используется на 75%. При использовании традиционных статических маршрутов активация другого пути на основе использования канала невозможна без какого-либо решения , взломанного (EEM, TCL, маркировка пакетов с маршрутизацией на основе политик и т. Д.). PfR будет перемещать эти потоки трафика за нас. Когда загрузка основного канала Ethernet поднимется выше порогового значения 75%, PfR начнет искать альтернативный путь для маршрутизации потоков трафика, чтобы снизить использование канала Ethernet.В нашем сценарии PfR будет автоматически использовать NetFlow, использование интерфейса, а также активное зондирование с IP SLA для определения доступности альтернативного пути. Знание NetFlow и IP SLA не требуется, поскольку PfR управляет конфигурацией этих технологий.

Теперь, когда мы знаем проблему, которую пытаемся решить, давайте посмотрим на сам PfR. Для PfR у нас есть концепция главного контроллера (MC) и пограничного маршрутизатора / маршрутизатора (BR). MC является централизованным лицом, принимающим решения в сети PfR.Он отвечает за контроль BR и действует как центральное место для хранения и анализа данных, собранных из BR. MC не обязательно должен находиться на пути потоков трафика, но ему нужна базовая IP-доступность для BR. Часто в реальных средних и крупномасштабных развертываниях PfR MC будет выделенным маршрутизатором. Традиционно BR — это граничные маршрутизаторы со ссылками на внешние сети (например, Интернет). Отсюда термин Оптимизированная пограничная маршрутизация (OER), поскольку мы оптимизируем маршрутизацию на границе нашей сети, но, как мы увидим позже, в новых версиях IOS появилась дополнительная возможность маршрутизации на основе производительности сети и / или приложений. Cisco переименовала его в Performance Routing (PfR).Вот почему сегодня PfR подходит для использования в корпоративных сетях, как мы увидим в будущих сообщениях в блогах. BR находятся в путях потока трафика и отвечают за сбор данных NetFlow и результатов зондирования IP SLA, а также за влияние на пути потока трафика путем выполнения инструкций по изменению политики, выданных MC.

Связь между MC и BR использует аутентифицированное TCP-соединение через порт 3949. BR отвечает за инициирование TCP-соединения.В случае межсетевого экрана или любых фильтров трафика между MC и BR, TCP-порт 3949 должен быть открыт на пути BR к MC. Порт TCP по умолчанию может быть изменен, и интерфейс по умолчанию, используемый для соединения (на основе исходящего интерфейса, используемого для маршрутизации к MC), может быть изменен. Пароль, используемый для аутентификации, выполняется аналогично тому, как EIGRP и RIP обрабатывают аутентификацию в IPv4, а именно с помощью цепочек ключей. Поскольку PfR — это технология выбора пути, нам нужно будет определить как минимум один внутренний и два внешних интерфейса.В нашей настройке PfR наряду с требованием наличия MC и BR потребуется как минимум один внутренний и два внешних интерфейса на BR. Эти интерфейсы будут определены на MC.

ПРИМЕЧАНИЕ
Два внешних интерфейса не обязательно должны быть расположены на одном BR. Один внешний интерфейс может быть расположен в одном BR, а дополнительные внешние интерфейсы могут быть расположены в другом BR или даже в нескольких BR. Внешние интерфейсы не обязательно должны быть физическими, они могут быть логическими (туннели, номеронабиратель и т. Д.).

PfR включит NetFlow на интерфейсах BR, чтобы обеспечить отправку сбора статистики трафика обратно в MC. В нашем первом базовом примере у нас будут MC и BR, расположенные на одном маршрутизаторе. Ниже приведена диаграмма для этого сценария:

Вот соответствующая конфигурация для этого сценария до настройки PfR. Чтобы облегчить создание перегрузки, T1 был уменьшен до 64k, а канал Ethernet был сформирован до 256k.Вы заметите плавающий статический маршрут, указывающий на последовательный канал в случае выхода из строя интерфейса Ethernet. Этот дополнительный статический маршрут — это то, что PfR будет называть родительским маршрутом для последовательного канала. Поскольку на данный момент это не важно, концепция родительского маршрута будет рассмотрена в конце сообщения в блоге. Нам просто нужно понять, что через альтернативный внешний интерфейс необходим дополнительный маршрут, охватывающий наш трафик. Наконец, интервал загрузки для интерфейсов был установлен на 30 секунд, в отличие от значения по умолчанию в 300 секунд.Это позволяет PfR быстрее реагировать на изменения нагрузки (пропускной способности) интерфейса.

Rack1R3 # show run 
Конфигурация здания ...

Текущая конфигурация: 2236 байт
!
версия 12.4
!
имя хоста Rack1R3
!
policy-map 256_SHAPE
class-default
shape average 256000 8000 0
!
интерфейс Loopback0
IP-адрес 150.1.3.3 255.255.255.255
! Интерфейс
FastEthernet0 / 0 Описание
Внутренний IP-адрес
204.12.1.3 255.255.255.0
!
интерфейс FastEthernet0 / 1
описание Внешняя пропускная способность
256
ip-адрес 192.10.1.3 255.255.255.0
интервал загрузки 30
вывод политики обслуживания 256_SHAPE
!
интерфейс Serial1 / 0
инкапсуляция Frame-Relay
интервал нагрузки 30
! Интерфейс
Последовательный1 / 0.1 точка-точка
описание Внешняя пропускная способность
64 IP-адрес
192.10.2.3 255.255.255.0
frame-relay interface-dlci 301
!
ip маршрут 0.0.0.0 0.0.0.0 192.10.1.1
ip route 0.0.0.0 0.0.0.0 192.10.2.1 5
!
конец

Rack1R3 # show ip route
Коды: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - кандидат по умолчанию, U - статический маршрут для каждого пользователя
o - ODR, P - периодически загружаемый статический маршрут

Шлюз последней инстанции - 192.10.1.1 в сеть 0.0.0.0

C 204.12.1.0/24 подключен напрямую, FastEthernet0 / 0
C 192.10.1.0/24 подключен напрямую, FastEthernet0 / 1
C 192.10.2.0/24 подключен напрямую, Serial1 / 0.1
150.1.0.0/32 разделен на подсети , 3 подсети
O 150.1.7.7 [110/2] через 204.12.1.7, 2d22h, FastEthernet0 / 0
O 150.1.6.6 [110/2] через 204.12.1.6, 2d23h, FastEthernet0 / 0
C 150.1.3.3 напрямую подключен, Loopback0
S * 0.0.0.0/0 [1/0] через 192.10.1.1
Rack1R3 #

ПРИМЕЧАНИЕ
Для статических маршрутов в производственных средах рекомендуется использовать IP SLA и расширенное отслеживание объектов для отслеживания доступности следующего перехода основного статического маршрута, если состояние интерфейса не указывает доступность следующего перехода. Это обычное явление, когда коммутатор уровня 2 расположен между локальным маршрутизатором и следующим переходом.

Начнем с конфигурации BR. Во-первых, нам нужно определить цепочку ключей в глобальной конфигурации:

Rack1R3 (config) # keychain OER 
Rack1R3 (config-keychain) #key 1
Rack1R3 (config-keychain-key) # key-string CISCO
Rack1R3 (config-keychain-key) #exit
Rack1R3 (config-keychain) #exit
Rack1R3 (config) #exit
Rack1R3 # show run | секция брелка
брелок OER
ключ 1
брелок CISCO
Rack1R3 #

Имя цепочки ключей произвольно, в данном случае мы использовали имя OER.Мы использовали ключ с номером 1 со строкой ключей CISCO. В этом примере, поскольку MC и BR будут расположены на одном маршрутизаторе, будет использоваться одна и та же цепочка ключей. Фактически, если вы измените имя цепочки ключей, используемое для MC в подрежиме конфигурации BR, оно автоматически изменит его для BR в подрежиме конфигурации MC. Какая-то защита от идиотов в IOS 😉 Далее мы настроим собственно BR. На BR мы настроим интерфейс, используемый для отключения TCP-соединения, и IP-адрес MC вместе с цепочкой ключей, используемой для аутентификации сеанса.Конфигурация BR выполняется в подрежиме конфигурации границы OER. Чтобы войти в этот режим, введите или границу в глобальной конфигурации.

Rack1R3 (config) #oer border 
Rack1R3 (config-oer-br) #local Loopback0
Rack1R3 (config-oer-br) #master 150.1.3.3 key-chain OER
Rack1R3 (config-oer-br) #exit
Rack1R3 (config) #exit
Rack1R3 # show run | секция oer border
oer border
local Loopback0
master 150.1.3.3 брелок OER
Rack1R3 #


Локальная команда используется для управления интерфейсом, от которого исходит TCP-сеанс.Обычно это шлейф, но может быть любой интерфейс, доступный для MC. Команда master используется для определения IP-адреса мастера вместе с цепочкой ключей. Единственное другое требование для BR — это то, что CEF включен, что должно быть по умолчанию, но не забудьте проверить, что он включен при устранении проблем с PfR.

ПРИМЕЧАНИЕ
Начиная с версии IOS 15.0 ключевое слово oer изменено на pfr , а ключевое слово oer в конечном итоге будет удалено из IOS.

Rack1R1 (config) #do показать версию | включают версию 15.1 
ПО Cisco IOS, ПО 2800 (C2800NM-ADVENTERPRISEK9-M), версию 15.1 (3) T2, ВЫПУСКАТЬ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (fc1)
Rack1R1 (config) #oer?
border Войти в подрежим конфигурации пограничного маршрутизатора PfR
master Войти в подрежим конфигурации главного контроллера PfR

Rack1R1 (config) #pfr?
border Войдите в подрежим конфигурации пограничного маршрутизатора PfR
master Войдите в подрежим конфигурации главного контроллера PfR

Rack1R1 (config) #pfr border
Rack1R1 (config-pfr-br) #exit
Rack1R1 (config) #oer border
Rack1R1 (config-pfr-br) #


Теперь настроим МК.Как и в случае конфигурации BR, выполняемой в подрежиме конфигурации config-oer-br , MC будет выполняться в подобном подрежиме конфигурации. Мы начнем с входа в подрежим конфигурации MC, введя команду oer master из глобальной конфигурации. Затем мы определим IP-адрес BR, цепочку ключей, внутренние и внешние интерфейсы.

Rack1R3 (config) #oer master 
Rack1R3 (config-oer-mc) #border 150.1.3.3 key-chain OER
Rack1R3 (config-oer-mc-br) #interface FastEthernet0 / 0 внутренний
Rack1R3 (config-oer-mc -br) # интерфейс Serial1 / 0.1 внешний
Rack1R3 (config-oer-mc-br-if) #interface FastEthernet0 / 1 внешний
Rack1R3 (config-oer-mc-br-if) #exit
Rack1R3 (config-oer-mc-br) #exit
Rack1R3 (config-oer-mc) #exit
Rack1R3 (config) #exit
Rack1R3 # show run | раздел oer master
oer master
!
граница 150.1.3.3 брелок OER
интерфейс FastEthernet0 / 0 внутренний
интерфейс Serial1 / 0.1 внешний
интерфейс FastEthernet0 / 1 внешний
Rack1R3 #

Теперь мы можем проверить, что процессы MC и BR на маршрутизаторе обмениваются данными:

Rack1R3 # show oer master 
Состояние OER: ВКЛЮЧЕНО и АКТИВНО
Состояние соединения: УСПЕШНО, ПОРТ: 3949
Версия: 2.2
Количество граничных маршрутизаторов: 1
Количество выходов: 2
Количество контролируемых префиксов: 0 (макс. 5000)
Максимальное количество префиксов: всего 5000 обучение 2500
Количество префиксов: всего 0, обучение 0, cfg 0
Требования PBR выполнены
Статус Nbar: неактивен

Border Status UP / DOWN AuthFail Version
150.1.3.3 ACTIVE UP 00:00:52 0 2.2

Глобальные настройки:
max-range-utilization percent 20 recv 0
mode route metric bgp local-pref 5000
mode route метрический статический тег 5000
задержка датчика трассировки 1000
без регистрации
время удержания выхода 60 секунд, оставшееся время 0

Параметры политики по умолчанию:
отсрочка 300 3000 300
относительная задержка 50
задержка 300
периодическая 0
частота проверки 56
количество пакетов проверки джиттера 100
наблюдение за маршрутом режима
контроль режима оба
выбор режима-выход хороший
относительные потери 10
порог джиттера 20 порог
мес 3.60 процентов 30
недостижимый относительный 50
приоритет задержки разрешения 11 отклонение 20
диапазон разрешения приоритета 12 отклонение 0
разрешение использования приоритета 13 отклонение 20

Настройки обучения:
текущее состояние: ОТКЛЮЧЕНО
оставшееся время в текущем состоянии: 0 секунд
нет пропускной способности
нет задержки
нет внутри bgp
нет протокола
период мониторинга 5
периодический интервал 120
длина префикса типа агрегации 24 префикса
100
истекает через время 720
Rack1R3 # показать границу
OER BR 150.1.3.3 АКТИВНЫЙ, MC 150.1.3.3 ВВЕРХ / ВНИЗ: ВВЕРХ 00:01:00,
Ошибки аутентификации: 0
Состояние соединения: УСПЕХ
Состояние сетевого потока OER: ВКЛЮЧЕНО, ПОРТ: 3949
Версия: 2.2 Версия MC: 2.2
Выходы
Fa0 / 0 ВНУТРЕННИЙ
Fa0 / 1 ВНЕШНИЙ
Se1 / 0.1 ВНЕШНИЙ
Rack1R3 # показать детали границы мастера
Состояние границы ВВЕРХ / ВНИЗ AuthFail Версия
150.1.3.3 АКТИВНЫЙ ВВЕРХ 01:25:10 0 2.2
Fa0 / 0 ВНУТРЕННИЙ ВВЕРХ
Se1 / 0.1 ВНЕШНИЙ ВВЕРХ
Fa0 / 1 ВНЕШНИЙ ВВЕРХ

Внешняя емкость Макс. Пропускная способность Используемая полоса загрузки Идентификатор выхода состояния нагрузки
Интерфейс (кбит / с) (кбит / с) (%)
--------- -------- ------ - ------ ------- ------ ------
Se1 / 0.1 Tx 64 48 0 0 UP 2
Rx 64 0 0
Fa0 / 1 Tx 256192 0 0 UP 1
Rx 256 0 0
Rack1R3 #

ПРИМЕЧАНИЕ
Для версий PfR есть основной выпуск и дополнительный номер выпуска.Например, PfR v2.2 в IOS 12.4T или PfR v3.0 в IOS 15.1. «2.x» и «3.x» являются основными номерами версии, а «x.2» и «x.0» — дополнительными номерами версии. Номер основной версии PfR должен совпадать между MC и BR. Кроме того, дополнительная версия выпуска на MC должна быть равна или выше версии второстепенного выпуска BR. Используемая версия может быть определена путем выдачи show oer master на MC и show oer border на BR.

Теперь, когда у нас есть MC и BR, определенные вместе с нашими внутренними и внешними интерфейсами, нам нужно настроить MC, чтобы начать мониторинг пропускной способности канала Ethernet, чтобы трафик мог быть перемещен на последовательный канал после превышения порогового значения 75%. .Для этого нам нужно войти в подрежим конфигурации learn в подрежиме конфигурации MC. Если вы посмотрите на выходные данные команды show oer master , вы заметите, что состояние по умолчанию для фазы обучения — отключено . Как только мы перейдем в подрежим конфигурации обучения, мы настроим MC для начала мониторинга пропускной способности потоков трафика от внутренних интерфейсов к внешним интерфейсам.

Rack1R3 (config-oer-mc) #learn 
Rack1R3 (config-oer-mc-learn) #throughput
Rack1R3 (config-oer-mc-learn) #do sho oer master | begin Learn
Learn Настройки:
текущее состояние: НАЧАЛО
оставшееся время в текущем состоянии: 358 секунд
пропускная способность
без задержки
нет внутри bgp
без протокола
период мониторинга 5
периодический интервал 120
длина префикса типа агрегации 24 Префиксы
100
истекают через время 720
Rack1R3 (config-oer-mc-learn) #

Порог использования интерфейса по умолчанию составляет 75% при мониторинге пропускной способности.Это можно изменить в подрежиме конфигурации интерфейса для конкретного BR (config-oer-mc-br-if). Значение можно ввести как в процентах, так и в абсолютном значении. Процесс настройки выглядит следующим образом:

Rack1R3 (config) #oer master 
Rack1R3 (config-oer-mc) #border 150.1.3.3 key-chain OER
Rack1R3 (config-oer-mc-br) #interface FastEthernet0 / 1 внешний
Rack1R3 (config-oer-mc -br-if) # max-xmit-utilization?
absolute Укажите коэффициент использования как абсолютное значение
процент Укажите коэффициент использования в процентах от пропускной способности выхода

MC может создавать сообщения журнала, содержащие информацию о его работе.По умолчанию это поведение отключено, но его можно включить, выполнив команду logging в подрежиме конфигурации OER master. Это поможет нам лучше понять, что делает PfR без необходимости использования команд show или включения отладки:

Rack1R3 (config) #oer master 
Rack1R3 (config-oer-mc) #logging

По умолчанию MC находится в режиме наблюдения за маршрутом. Это означает, что мониторинг и отчетность будут выполняться, но MC не будет направлять BR никаких изменений политики.В этом режиме мы можем видеть, что наблюдает МС, и какие действия он предпримет, если бы не находился в режиме наблюдения. Ниже приведены сообщения журнала от MC, когда превышен порог 75%, и MC находится в режиме наблюдения.

31 октября, 11:50:05:% OER_MC-5-NOTICE: Диапазон OOP BR 150.1.3.3, i / f Fa0 / 1, процент 100. Другое BR 150.1.3.3, i / f Se1 / 0.1, процент 0 
31 октября 11:50:05:% OER_MC-5-NOTICE: загрузить ООП BR 150.1.3.3, i / f Fa0 / 1, загрузить политику 256 192
31 октября 11:50:05:% OER_MC-5-NOTICE: выйти 150.1.3.3 intf Fa0 / 1 OOP, Tx BW 256, Rx BW 256, Tx Load 100, Rx Load 100
31 октября 11:50:27:% OER_MC-5-NOTICE: НЕТ изменения маршрута, режим наблюдения, префикс 114.0.1.0/24, BR 150.1.3.3, i / f Se1 / 0.1, Reason Delay, Диапазон причин OOP

В нашем сценарии мы хотим, чтобы BR фактически перемещал потоки трафика, вводя более конкретный статический маршрут через канал T1, когда пороговое значение использования канала Ethernet в 75% нарушено. Для этого нам нужен PfR для определения того, что называется классами трафика из потоков трафика, которые проходят через BR от внутреннего интерфейса к внешнему интерфейсу.Когда OER был впервые представлен в IOS 12.3 (8) T, поддерживались только классы трафика на основе сетевых префиксов уровня 3. В более новых версиях IOS мы можем определять классы трафика на основе номера порта уровня 4, значения DSCP или даже приложения с помощью NBAR. В этом сценарии мы будем использовать автоматически изученные классы трафика с префиксом 3, но в будущих публикациях в блогах мы будем вручную определять потоки трафика, которые нас интересуют в мониторинге PfR.

Поскольку мы собираемся позволить PfR изучать классы трафика, эти классы будут основаны на Top Talkers Netflow, а затем объединены в классы трафика / 24.По умолчанию PfR объединяет потоки трафика в классы трафика / 24 перед их отправкой в ​​MC. Уровень агрегации можно изменить с помощью команды типа агрегации prefix-length <1-32> в подрежиме конфигурации обучения. После получения MC эти классы трафика называются классами отслеживаемого трафика или сокращенно MTC. Мы сможем просмотреть их с помощью команды show oer master traffic-class . Это агрегирование / 24 означает для нашего сценария то, что когда у нас есть два потока трафика, которые не находятся в одном и том же адресном пространстве / 24 (т.е. трафик, предназначенный для 114.0.0.1, и трафик, предназначенный для 114.0.1.1), BR объединит их в два класса трафика: 114.0.0.0/24 и 114.0.1.0/24. Как только порог нарушен, класс трафика будет считаться так называемым «вне политики» (OOP). Когда это произойдет, MC попытается переместить один из классов трафика в канал T1, вставив статический маршрут для определенного класса трафика (например, 114.0.1.0/24) из внешнего интерфейса Serial1 / 0.1.

Чтобы PfR автоматически изучал классы трафика и изменял статическую маршрутизацию для нашего сценария, нам необходимо включить изучение префиксов и инициировать изменение политики маршрутизации в зависимости от пропускной способности внешних интерфейсов. Default | mode route control
Параметры политики по умолчанию:
mode route control
Rack1R3 # conf t
Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z.
Rack1R3 (config) #oer master
Rack1R3 (config-oer-mc) #mode route control
Rack1R3 (config-oer-mc) #learn
Rack1R3 (config-oer-mc-learn) #throughput
Rack1R3 (config- oer-mc-learn) #exit
Rack1R3 (config-oer-mc) #exit
Rack1R3 (config) #exit

ПРИМЕЧАНИЕ
По умолчанию MC узнает до 100 из этих классов трафика. Это можно изменить с помощью команды prefixes <1-100000> в подрежиме конфигурации обучения.До IOS 12.2 (15) T IOS была ограничена до 5000 префиксов, но это ограничение было увеличено до 100000 в более поздних версиях IOS.

Прежде чем мы фактически начнем генерировать потоки трафика для тестирования, давайте взглянем на нашу окончательную конфигурацию (соответствующие команды):

Rack1R3 # show run 
Конфигурация здания ...

Текущая конфигурация: 2283 байта
!
версия 12.4
!
имя хоста Rack1R3
!
ip cef
!
брелок OER
ключ 1
брелок CISCO
!
oer master
лесозаготовка
!
граница 150.1.3.3 брелок OER
интерфейс FastEthernet0 / 0 внутренний
интерфейс Serial1 / 0.1 внешний
интерфейс FastEthernet0 / 1 внешний
!
узнать пропускную способность

режим управления маршрутом
!
!
oer border
local Loopback0
master 150.1.3.3 брелок OER
!
policy-map 256_SHAPE
class-default
shape average 256000 8000 0
!
интерфейс Loopback0
IP-адрес 150.1.3.3 255.255.255.255
! Интерфейс
FastEthernet0 / 0 Описание
Внутренний IP-адрес
204.12.1.3 255.255.255.0
!
интерфейс FastEthernet0 / 1
описание Внешняя пропускная способность
256
ip-адрес 192.10.1.3 255.255.255.0
интервал загрузки 30
вывод политики обслуживания 256_SHAPE
!
интерфейс Serial1 / 0
инкапсуляция Frame-Relay
интервал нагрузки 30
! Интерфейс
Последовательный1 / 0.1 точка-точка
описание Внешняя пропускная способность
64 IP-адрес
192.10.2.3 255.255.255.0
frame-relay interface-dlci 301
!
ip маршрут 0.0.0.0 0.0.0.0 192.10.1.1
ip route 0.0.0.0 0.0.0.0 192.10.2.1 5
!
конец


Далее мы начнем с самого тестирования. Во-первых, мы собираемся сбросить состояние MC, выполнив команду clear oer master * . Затем мы сгенерируем большой поток ICMP, отправив эхо-запрос из-за R3 (204.12.1.6) на 114.0.0.1. Размер пакета установлен на 1400, повтор 10000000 и тайм-аут установлен на 0. Это приведет к тому, что внешний канал Ethernet BR превысит 75% пороговое значение 192k (256k *.75). Затем мы подключимся к 114.0.1.1 из-за R3 (204.12.1.5). Этот поток трафика будет агрегирован в 114.0.1.0/24 и перемещен MC, используя статический маршрут, введенный на BR, в канал T1.

Rack1R3 # clear oer master * 
Rack1R3 #
31 октября 17:55:22:% OER_MC-5-NOTICE: не контролировать префиксы, очистить все
31 октября 17:55:22:% OER_MC-5-NOTICE: BR 150.1.3.3 DOWN
31 октября 17:55:22:% OER_MC-5-NOTICE: BR 150.1.3.3 IF Fa0 / 0 Непроверенный
31 октября 17:55:22:% OER_MC-5-NOTICE: BR 150.1.3.3 IF Se1 / 0.1 Непроверенный
31 октября 17:55:22:% OER_MC-5-NOTICE: BR 150.1.3.3 IF Fa0 / 1 Непроверенный
31 октября 17:55:22:% OER_MC-5-NOTICE: MC Неактивен
31 октября 17:55:23:% OER_MC-5-NOTICE: Префиксы Uncontrol, Выход вниз, BR 150.1.3.3 i / f Se1 / 0.1
31 Oct 17:55:23:% OER_MC-5-NOTICE: Uncontrol префиксы, выход вниз, BR 150.1.3.3 i / f Fa0 / 1
31 октября 17:55:23:% OER_MC-5-УВЕДОМЛЕНИЕ: префиксы отмены управления, очистить все приложения
31 октября 17:55:23:% OER_MC-5 -ВНИМАНИЕ: префиксы отмены управления, очистить префикс всех
Rack1R3 #
31 октября 17:55:28:% OER_MC-5-УВЕДОМЛЕНИЕ: BR 150.1.3.3 UP
31 октября 17:55:29:% OER_MC-5-NOTICE: BR 150.1.3.3 IF Fa0 / 0 UP
31 октября 17:55:29:% OER_MC-5-NOTICE: BR 150.1.3.3 IF Se1 / 0.1 UP
31 октября 17:55:29:% OER_MC-5-NOTICE: BR 150.1.3.3 Active
31 октября 17:55:29:% OER_MC-5-NOTICE: BR 150.1.3.3 IF Fa0 / 1 UP
31 октября, 17:55:29:% OER_MC-5-NOTICE: MC Active
Rack1R3 #
31 октября 17:55:59:% OER_MC-5-NOTICE: НАЧАЛО обучение префикса
Rack1R3 #
31 октября 17:56: 28:% OER_MC-5-NOTICE: Диапазон OOP BR 150.1.3.3, i / f Fa0 / 1, 100 процентов.Другое BR 150.1.3.3, i / f Se1 / 0.1, процент 0
31 октября 17:56:28:% OER_MC-5-NOTICE: загрузить ООП BR 150.1.3.3, i / f Fa0 / 1, загрузить политику 256 192
31 октября 17:56:28:% OER_MC-5-NOTICE: выход 150.1.3.3 intf Fa0 / 1 OOP, Tx BW 256, Rx BW 8, Tx Load 100, Rx Load 3

31 октября 18:00:49: % OER_MC-5-NOTICE: Диапазон ООП BR 150.1.3.3, i / f Fa0 / 1, процент 100. Другое BR 150.1.3.3, i / f Se1 / 0.1, процент 0
31 октября 18:00:49:% OER_MC-5-NOTICE: загрузить ООП BR 150.1.3.3, i / f Fa0 / 1, загрузить политику 256 192
31 октября 18:00:49:% OER_MC-5-NOTICE: выход 150.1.3.3 intf Fa0 / 1 OOP, Tx BW 256, Rx BW 8, Tx Load 100, Rx Load 3
Стойка1R3 #
31 октября 18:00:59:% OER_MC-5-NOTICE: Prefix Learning WRITING DATA
Стойка1R3 #
31 октября 18:01:09:% OER_MC-5-NOTICE: Диапазон OOP BR 150.1.3.3, i / f Fa0 / 1, процент 100. Другое BR 150.1.3.3, i / f Se1 / 0.1, процент 0
31 октября 18:01:09:% OER_MC-5-NOTICE: загрузить ООП BR 150.1.3.3, i / f Fa0 / 1, загрузить политику 256 192
31 октября 18:01:09:% OER_MC-5-NOTICE: выход 150.1.3.3 intf Fa0 / 1 OOP, Tx BW 256, Rx BW 8, Tx Load 100, Rx Load 3
Стойка1R3 #
31 октября 18:01:26:% OER_MC-5-NOTICE: обнаружен выход для префикса 114.0.1.0/24, BR 150.1.3.3, i / f Fa0 / 1
31 октября 18:01:26:% OER_MC-5-NOTICE: обнаружен выход для префикса 114.0.0.0/24, BR 150.1.3.3, i / f Fa0 / 1
Стойка1R3 #
31 октября 18:01:29:% OER_MC-5-NOTICE: Диапазон ООП BR 150.1.3.3, i / f Fa0 / 1, процент 100. Другое BR 150.1.3.3, i / f Se1 / 0.1, процентов 0
31 октября 18:01:29:% OER_MC-5-NOTICE: загрузить ООП BR 150.1.3.3, i / f Fa0 / 1, загрузить политику 256 192
31 октября 18:01:29:% OER_MC-5-NOTICE: выход 150.1.3.3 intf Fa0 / 1 OOP, Tx BW 256, Rx BW 8, Tx Load 100, Rx Load 3
Стойка1R3 #
31 октября 18:02:29:% OER_MC-5-NOTICE: Префикс отмены контроля 114.0.0.0/24, не удалось найти лучший выход
31 октября 18:02:29:% OER_MC-5-NOTICE: Uncontrol Prefix 114.0.0.0/24, Не удалось выбрать выход по истечении времени ожидания префикса
31 октября 18:02:29:% OER_MC-5-NOTICE: Диапазон OOP BR 150.1.3.3, i / f Fa0 / 1, процентов 100. Другое BR 150.1.3.3, i / f Se1 / 0.1, процентов 0
31 октября 18:02:29:% OER_MC-5-NOTICE: загрузить ООП BR 150.1.3.3, i / f Fa0 / 1, загрузить политику 256 192
31 октября 18:02:29:% OER_MC-5-NOTICE: выход 150.1.3.3 intf Fa0 / 1 OOP, Tx BW 256, Rx BW 8, Tx Load 100, Rx Load 3
31 октября 18:02:29:% OER_MC-5-NOTICE: Маршрут изменен Префикс 114.0.1.0/24, BR 150.1.3.3, i / f Se1 / 0.1, Reason Delay, OOP Reason Range
Стойка1R3 #


Из вывода журнала MC мы видим, что в 18:02:29 статический маршрут вводится в таблицу маршрутизации BR для 114. — Префикс запрещен

DstPrefix Appl_ID Dscp Prot SrcPort DstPort SrcPrefix
Флаги Состояние Время CurrBR CurrI / F Протокол
PasSDly PasLDly PasSUn PasLUn PasSLos PasLLos EBw IBw
ActSDly ActLDly ActSUn ActLosPrefix — ActLosPort ————————————————— —————-
114.0.0.0 / 24 N по умолчанию N N N N
ПО УМОЛЧАНИЮ * 21 150.1.3.3 Fa0 / 1 U
U U 0 0 0 0 8204 0
U U 0 1000000 N N N N

114.0.1.0/24 N defa N N N N
INPOLICY 0150.1.3.3 Se1 / 0.1 STATIC
20 20 0 0 0 0 1 1
U U 0 0 N N N N

Rack1R3 #
Rack1R3 # show ip route static
114.0.0.0 / 24 — подсети, 1 подсеть
S 114.0.1.0 [1/0] через 192.10.2.1
S * 0.0.0.0/0 [1/0] через 192.10.1.1
Rack1R3 #
Rack1R3 # показать границу маршруты статические

Флаги: C — контролируется oer, X — путь исключен из контроля,
E — контроль точный, N — контроль неточный

Флаги Родительский тег сети
CE 114.0.1.0/24 0.0.0.0/0 5000
Rack1R3 #

ПРИМЕЧАНИЕ
Статический маршрут, введенный на BR, не будет отображаться в текущей конфигурации, что означает, что он не будет сохранен при перезагрузке.Это сделано, чтобы гарантировать, что в случае потери связи между MC и BR любые изменения политики, выпущенные MC, не могут быть сохранены и будут быстро удалены.

Rack1R3 # show run | включить ip route 
ip route 0.0.0.0 0.0.0.0 192.10.1.1
ip route 0.0.0.0 0.0.0.0 192.10.2.1 5


Теперь мы видим, что все работало, как ожидалось, и трафик, предназначенный для префикса 114.0.1.0/24, маршрутизируется через T1 с использованием статического маршрута, введенного PfR по менее конкретному статическому маршруту по умолчанию.Как упоминалось ранее, PfR использует NetFlow для сбора статистики о потоках трафика. Это можно увидеть с помощью команды show ip cache flow .

Rack1R3 # show ip cache flow 
Распределение размеров IP-пакетов (всего 65263711 пакетов):
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000

512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.000.000 .000 .000 .999 .000 .000 .000 .000 .000 .000

Кэш переключения потоков IP, 278544 байта
3 активных, 4093 неактивных, 3747 добавленных
174735 дополнительных опросов, 0 сбоев выделения потоков
Тайм-аут активных потоков через 1 минуту
Тайм-аут неактивных потоков через 15 секунд
IP Sub Flow Cache, 34056 байтов
8 активно, 1016 неактивно, 6691 добавлено, 3747 добавлено к потоку
0 сбоев выделения, 0 принудительно освобождено
1 фрагмент, добавлено 20 фрагментов
последняя очистка статистики никогда
Протокол Всего потоков Пакеты Байты Активные пакеты (сек) Простоя (сек)
- ------- Потоки / сек / поток / пакет / сек / поток / поток
TCP-Telnet 385 0.0108143 0,0 31,3 7,3
ICMP 2379 0,0 27404 1463102,5 59,8 0,4
Всего: 2764 0,0 23602 1462102,6 55,9 1,4

SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
Fa0 / 0 204.12.1.6 Fa0 / 1 114.0.0.1 01 0000 0800 26K
Fa0 / 1 114.0.1.1 Fa0 / 0 204.12.1.5 06 0017 3893 174
Fa0 / 0 204.12.1.5 Se1 / 0.1 114.0.1.1 06 3893 0017 256
Rack1R3 #


Ранее упоминалось, что по умолчанию PfR использует IP SLA вместе с NetFlow. Хотя мы рассмотрим более подробно IP SLA с PfR позже, то, как PfR использовал эхо-зонды ICMP, чтобы помочь с выбором пути для нашего сценария, можно увидеть ниже:

Rack1R3 # show oer master active-probes 
OER Master Controller active-probes
Border = граничный маршрутизатор, на котором запущен этот зонд
State = Un / Assigned to a Prefix
Prefix = Probe is assign to this Prefix
Type = Probe Type
Target = Target Адрес
TPort = Целевой порт
Как = Был ли зонд изучен или настроен
N - Неприменимо

Существуют следующие зонды:

State Prefix Type Target TPort Как назначен кодек
114.0.1.0 / 24 эхо 114.0.1.1 N Lrnd N
Назначено 114.0.0.0/24 эхо 114.0.0.1 N Lrnd N

Следующие зонды работают:

Тип префикса состояния границы Целевой TPort
150.1.3.3 ACTIVE 114.0.1.0/24 echo 114.0.1.1 N
150.1.3.3 ACTIVE 114.0.1.0/24 echo 114.0.1.1 N
150.1.3.3 ACTIVE 114.0.0.0/24 echo 114.0.0.1 N
150.1.3.3 АКТИВНЫЙ 114.0.0.0/24 эхо 114.0.0.1 N

Rack1R3 # show oer border active-probes
OER Border active-probes
Type = Probe Type
Target = Target IP Address
TPort = Target Port
Source = Send From Source IP Address
Interface = Exit interface
Att = Number of Attempts
Comps = Количество завершений
N - Не применимо

Тип Target TPort Source Interface Att Comps
DSCP
echo 114.0.1.1 N 192.10.1.3 Fa0 / 1 1 1
0
эхо 114.0.1.1 N 192.10.2.3 Se1 / 0.1 1 1
0
эхо 114.0.0.1 N 192.10.1.3 Fa0 / 1 1 0
0
эхо 114.0. 0,1 с.ш. 192.10.2.3 с1 / 0,1 1 0
0


Хотя это завершает наш относительно простой сценарий, я хотел бы вернуться к концепции родительского маршрута, кратко рассмотренной ранее.Как уже упоминалось, MC по умолчанию пытается объединить трафик в префиксы / 24 (классы трафика). Чтобы MC дал команду BR ввести новый статический маршрут для конкретного потока через альтернативный внешний интерфейс, родительский маршрут должен уже существовать, указывающий на альтернативный внешний интерфейс. В нашем сценарии у нас есть плавающий статический маршрут, указывающий на интерфейс Serial1 / 0.1. Хотя этого статического маршрута нет в таблице маршрутизации из-за более высокого административного расстояния, для PfR все же необходимо использовать альтернативный интерфейс.PfR необходимо будет проверить, что интерфейс можно использовать и достижимость может быть достигнута через альтернативный внешний интерфейс. В нашем случае PfR использовал IP SLA, потому что по умолчанию PfR работает в режиме мониторинга префиксов, который называется и . Термин «оба» относится как к , так и к активному и пассивному мониторингу . Активный мониторинг означает, что PfR будет генерировать тестовый трафик (зонды), в нашем случае ICMP ECHO, для проверки доступности через альтернативный путь из интерфейса Serial1 / 0.1.Как мы увидим в будущих сообщениях блога, мы можем указать тип тестового трафика, который мы хотим генерировать. Например, если мы используем PfR для оптимизации трафика VoIP в нашей внутренней сети, мы могли бы использовать голосовые пакеты VoIP с IP SLA для активного зондирования.

Итак, важно помнить, что родительский маршрут, который определяется как маршрут, который равен или менее конкретен, чем отслеживаемый класс трафика (MTC), необходим , но на самом деле не обязательно должен быть в таблице маршрутизации когда используются статические маршруты.Достаточно просто нахождения в глобальной конфигурации, чтобы считаться родительским маршрутом.

Действительно, поскольку родительский маршрут не существует для альтернативного внешнего интерфейса:

Rack1R3 # show run | include ip route 
ip route 0.0.0.0 0.0.0.0 192.10.1.1
ip route 0.0.0.0 0.0.0.0 192.10.2.1 5
Rack1R3 # show ip route static
S * 0.0.0.0/0 [1/0] через 192.10 .1.1
Стойка1R3 #

Недействительно из-за того, что родительский маршрут не существует для альтернативного внешнего интерфейса:

Rack1R3 # show run | включить ip route 
ip route 0.0.0.0 0.0.0.0 192.10.1.1
Rack1R3 # show ip route static
S * 0.0.0.0/0 [1/0] через 192.10.1.1
Rack1R3 #


Хотя этот пост в блоге кажется длинным, есть много деталей, которые были упущены, но будут рассмотрены в будущих постах о PfR. В следующем сообщении блога мы определим наши собственные классы трафика на основе значений DSCP и приложений для мониторинга PfR вместе со сценарием балансировки нагрузки PfR.

Cisco Performance Routing (PfR), пример

Performance Routing (PfR) дополняет традиционные технологии маршрутизации за счет использования интеллекта инфраструктуры Cisco IOS для повышения производительности и доступности приложений.PfR может выбрать лучший путь для каждого приложения на основе расширенных критериев, таких как достижимость, задержка, потери, джиттер и средняя оценка мнения (MOS).

PfR также может повысить доступность приложений за счет динамической маршрутизации сетевых проблем, таких как черные дыры и отключения, которые традиционная IP-маршрутизация может не обнаружить. Кроме того, интеллектуальная возможность балансировки нагрузки PfR может оптимизировать выбор пути на основе использования канала или цены на канал.

Некоторые из сценариев, которые вы можете создать, описаны по ссылкам ниже

Корпоративные интранет-решения :

Интернет-решения :

В этом примере мы продемонстрируем перенаправление трафика IP-телефона Cisco Video на основе критериев дрожания.

Настройка выглядит следующим образом:

Мы используем функции ip sla маршрутизатора для проверки поведения джиттера канала WAN между маршрутизаторами 3925 и 2921-1.

Как только Джиттер превышает пороговое значение, голосовой / видеотрафик будет перенаправлен на альтернативный канал.

(Примечание: вы можете разрешить весь другой трафик по ухудшенному каналу)

На следующем видео показано влияние джиттера на телефон и реакцию на Pfr (время, конечно, можно настроить).

.

.

Как упоминалось в видео, вы увидите изменение поведения маршрутизации, например, мы снимем выходной сигнал с маршрутизатора 2921-1:

-Sep 3 17: 16: 19.358:% PFR_MC-5-ROUTE_EVENT: 50% классов трафика, контролируемых с помощью политики VIDEO_VOICE 10, НЕ НЕПОЛИЧНЫ (процент регистрации триггеров равен 30%)

-Sep 3 17: 17: 19.382:% PFR_MC-5-ROUTE_EVENT: 100% классов трафика, контролируемых политикой VIDEO_VOICE 10, НЕПОЛИЧНЫ (процент регистрации триггеров равен 30%)

— 3 сен 17:17:49.302:% PFR_MC-6-OOP_ACTIVE_MODE: измерение относительной краткосрочной задержки не соответствует политике. Префикс приложения 10.0.63.11/32 N 17 [16384, 65535] [16384, 65535], задержка 13, BR 10.0.62.34, i / f Gi0 / 1, относительное изменение 225, предыдущее BR Неизвестно i / f Неизвестно

-Sep 3 17: 17: 49.502:% PFR_MC-6-ROUTE_EVENT_INFO: Префикс приложения 10.0.63.11/32 N 17 [16384, 65535] [16384, 65535]: маршрут изменен на BR 10.0.62.34, i / f Gi0 / 2 из-за критерия джиттера. Причина вне политики: критерии отсрочки

<- Маршрут внедрен в маршрутизатор 2921-1 для IP-телефона.11 (PBR)

Ниже вы можете найти ключевые команды для настройки вышеупомянутой установки и некоторые команды show для иллюстрации.

.

Дополнительные примеры см. На:

Cisco 3925 ISRG2:

!

брелок key1

<- Для безопасной связи между мастером и границей

ключ 1

строка ключей cisco

!

Мастер ПФР

правила-политики VIDEO_VOICE

<- Определены конкретные правила для конкретного приложения

лесозаготовка

!

граница 10.0.62.13 брелок key1

интерфейс GigabitEthernet0 / 0 внешний

первичная группа ссылок

<- Определение группы ссылок, может быть любое имя, связанное с картами pfr

интерфейс GigabitEthernet0 / 1,63 внутренний

!

граница 10.0.62.17 брелок key1

интерфейс GigabitEthernet0 / 0 внешний

вторичная группа звеньев

интерфейс GigabitEthernet0 / 1.63 внутренний

!

нет обучения

<- Обучение отключено

!

!

бордюр пфр

локальный шлейф 1

главный 10.0.62.13 брелок key1

Интерфейс источника адреса активного датчика Loopback1

!

!

!

интерфейс Loopback1

IP-адрес 10.0.62.13 255.255.255.252

!

интерфейс GigabitEthernet0/0

IP-адрес 10.0.61.2 255.255.255.240

дуплекс авто

скорость авто

!

интерфейс GigabitEthernet0/1

без IP-адреса

дуплекс авто

скорость авто

!

интерфейс GigabitEthernet0 / 1.63

инкапсуляция dot1Q 63

IP-адрес 10.0.63.3 255.255.255.0

в режиме ожидания 1 ip 10.0,63,1

резервный 1 приоритет 150

в режиме ожидания 1 с вытеснением

!

!

интерфейс GigabitEthernet1 / 0

IP-адрес 10.0.62.45 255.255.255.252

!

!

роутер eigrp 1

сеть 10.0.61.0 0.0.0.15

….

!

роутер bgp 65002

bgp журнал-сосед-изменения

сосед 192.168.0.2 удаленный как 65001

!

семейство адресов ipv4

сеть 10.0.63.0 маска 255.255.255.0

сосед 192.168.0.2 активировать

семейство адресов выхода

!

!

IP-список доступа расширенный VOICE_VIDEO_ACCESS_LIST

разрешить udp любой диапазон 16384 65535 хост 10.0.6.155 диапазон 16384 65535

разрешить udp любой диапазон 16384 65535 хост 10.0.6.158 диапазон 16384 65535

!

ip sla автоматическое обнаружение

IP-ответчик sla

<- Ответчик IP SLA также, чтобы отвечать на зонды 2921-1

ip sla включить оповещения о реакции

!

!

!

пфр-карта VIDEO_VOICE 10

соответствует списку доступа класса трафика VOICE_VIDEO_ACCESS_LIST

<- Соответствие голосового и видео трафика

установить режим монитора быстро

<- Выбрано быстрое переключение при отказе

установить разрешение отклонения приоритета 1 джиттера 5

установить отклонение приоритета 2 задержки разрешения 50

установить разрешение потери приоритета 3 отклонение 50

установить порог дрожания 100

установить джиттер активного датчика 10.0.62.34 целевой порт 3050

<- Активный пробник джиттера

установить частоту датчика 5

установить первичный резервный вторичный канал группы

<- резервная группа ссылок (имя первичной и вторичной может быть любым)

!

плоскость управления

!

.

Граничный маршрутизатор 2921-2

.

….

брелок key1

ключ 1

строка ключей cisco

!

!

!

бордюр пфр

локальный шлейф 1

мастер 10.0.62.13 брелок key1

интерфейс источника адреса активного датчика Loopback1

<- Используется шлейф в качестве источника для пакетов пробника джиттера

!

интерфейс Loopback1

IP-адрес 10.0.62.17 255.255.255.252

!

!

интерфейс GigabitEthernet0/0

описание интерфейса WAN

IP-адрес 10.0.62.6 255.255.255.252

дуплекс авто

скорость авто

!

интерфейс GigabitEthernet0/1

без IP-адреса

дуплекс авто

скорость авто

!

интерфейс GigabitEthernet0 / 1.63

инкапсуляция dot1Q 63

IP-адрес 10.0.63.2 255.255.255.0

в режиме ожидания 1 IP 10.0.63.1

в режиме ожидания 1 с вытеснением

!

роутер eigrp 1

сеть 10.0.62.4 0.0.0.3

Перед изменением джиттера выполняем команду show с главного контроллера:

3925 # sho pfr master

Состояние OER: ВКЛЮЧЕНО и АКТИВНО

Conn Статус: УСПЕШНО, ПОРТ: 3949

Версия: 3.3

Количество пограничных маршрутизаторов: 2

<- Главный контролирует 2 пограничных маршрутизатора

Количество выходов: 2

Количество контролируемых префиксов: 4 (макс. 5000)

Максимальное количество префиксов: всего 5000 выучить 2500

Количество префиксов: всего 4, узнать 0, cfg 4

Соответствие требованиям PBR

Статус Nbar: неактивен

Статус границы ВВЕРХ / ВНИЗ AuthFail Версия ВНИЗ Причина <- Оба пограничных маршрутизатора активны

10.0.62.17 АКТИВНЫЙ ВВЕРХ 1w5d 0 3.3

10.0.62.13 АКТИВНОЕ ВВЕРХ 1w5d 0 3.3

….

Параметры политики по умолчанию:

отсрочка 90 900 90

задержка относительная 50

прижим 90

периодический 90

частота зонда 56

количество пакетов пробников джиттера 100

режим управления маршрутом

режим монитора как

убыток относительный 10

порог джиттера 1000

Порог

мес 3.60 процентов 30

недоступный родственник 50

процент регистрации триггеров 30

Настройки обучения:

текущее состояние: ОТКЛЮЧЕНО

<- Мы отключили обучение в этом примере, перейдя на быстрое переключение при отказе

….

Теперь посмотрим на определенные классы трафика. Мы отключили

.

обучается и активируется только 1 приложение с префиксом (голос / видео)

(определены только 2 класса трафика).

Для профилирования трафика можно использовать Netflow или NBAR2. — префикс запрещен

DstPrefix Appl_ID Dscp Prot SrcPort DstPort SrcPrefix

Флаги Состояние Время CurrBR CurrI / F Протокол

НЕЗАВИСИМЫЙ БЕЗОПАСНЫЙ ПАСПОРТ ПАСПОРТ ПАСПОРТ EBw IBw

ActSDly ActLDly ActSUn ActLUn ActSJit ActPMOS ActSLos ActLLos

——————————————————————————–

10.0.6.155 / 32 N N udp 16384-65535 16384-65535 0.0.0.0/0

НЕПОЛИТИКА @ 6 10.0.62.13 Gi0 / 0 PBR

У У 0 0 0 0 0 0

2 2 0 0 0 0 0 0

10.0.6.158/32 N N udp 16384-65535 16384-65535 0.0.0.0/0

НЕПОЛИТИКА @ 37 1 0.0,62,13 Gi0 / 0 PBR

<- Обнаружено приложение в политике, выходящей из GE 0/0

У У 0 0 0 0 178 178

2 2 0 0 0 0 0 0

Активный зонд:

sho pfr master активный пробник принудительный:

Активные датчики главного контроллера OER

Border = Граничный маршрутизатор, на котором запущен этот зонд

Политика = Принудительная цель настроена в соответствии с этой политикой

Тип = Тип датчика

Target = Целевой адрес

TPort = Целевой порт

N — Не применимо

Следующие принудительные датчики работают:

Тип политики пограничного состояния Целевой TPort Dscp

10.0.62.17 ACTIVE 10 джиттер 10.0.62.34 3050 по умолчанию

10.0.62.13 ACTIVE 10 джиттер 10.0.62.34 3050 по умолчанию

После перенаправления трафика. Используйте другую команду sho, чтобы проиллюстрировать на 3925:

sho pfr master traffic-class производительность

================================================= ============

… ..

Трафик-класс:

Префикс назначения: 10.0.6.158 / 32 Исходный префикс: 0.0.0.0/0

Порт назначения: 16384-65535 Порт источника: 16384-65535

DSCP: N Протокол: UDP

Название приложения:: N / A

Общий:

Состояние управления: контролируется с помощью PBR

Статус класса трафика: INPOLICY

Токовый выход: BR 10.0.62.17 интерфейс Gi0 / 0, выключатель связи отсутствовал

Время на текущем выходе: 0d 0: 8: 2

Оставшееся время в текущем состоянии: @ 59 секунд

Тип класса трафика: Настроен

Неправильная конфигурация: Нет

Последнее событие вне политики:

Нет события, выходящего за рамки политики

Средняя пассивная производительность Текущий выход: (Среднее значение за последние 5 минут)

Недоступен: 0% — Порог: 50%

Задержка: 0% — Порог: 50%

Потеря: 0% — Порог: 10%

Egress BW: 1033 кбит / с

Ingress BW: 1030 кбит / с

Время с последнего обновления: 0d 0: 0: 28

Средняя активная производительность Текущий выход: (Среднее значение за последние 5 минут)

Недоступен: 0% — Порог: 50%

Джиттер: 0 мс — Порог: 10000 мс

Задержка: 80% — Порог: 50%

Потеря: 0% — Порог: 10%

Последнее решение решателя:

Причина состояния интерфейса BR Пороговое значение производительности

—————————————————————————

10.0.62.13 Gi0 / 0 Устранение джиттера Н / Д Н / Д

10.0.62.17 Gi0 / 0 Джиттер на лучшем выходе Н / Д Н / Д

.

Центральный маршрутизатор 2921-1

.

(также включен pfr)

!

!

брелок key2

ключ 1

строка ключей cisco

!

!

Мастер ПФР

правила-политики VIDEO_VOICE

лесозаготовка

!

граница 10.0.62.34 брелок для ключей 2

<- На этот раз только 1 пограничный маршрутизатор с 2 внешними интерфейсами

интерфейс GigabitEthernet0 / 2 внешний

вторичная группа звеньев

интерфейс GigabitEthernet0 / 1 внешний

Процент использования max-xmit 100

первичная группа ссылок

интерфейс GigabitEthernet0 / 0 внутренний

!

нет обучения

!

бордюр пфр

локальный GigabitEthernet0/0

мастер 10.0.62.34 брелок key2

!

!

интерфейс Loopback0

IP-адрес 10.0.62.37 255.255.255.252

!

интерфейс GigabitEthernet0/0

IP-адрес 10.0.62.34 255.255.255.252

дуплекс полный

скорость 1000

!

интерфейс GigabitEthernet0/1

IP-адрес 10.0.61.1 255.255.255.240

дуплекс авто

скорость авто

!

интерфейс GigabitEthernet0 / 2

IP-адрес 10.0,62,5 255,255,255,252

задержка 20

дуплекс авто

скорость авто

!

!

роутер eigrp 1

сеть 10.0.61.0 0.0.0.15

….

!

!

расширенный список доступа IP VOICE_VIDEO_ACCESS_LIST

разрешить udp любой диапазон 16384 65535 хост 10.0.63.11 диапазон 16384 65535

!

ip sla автоматическое обнаружение

IP-ответчик sla

ip sla включить оповещения о реакции

!

!

!

пфр-карта VIDEO_VOICE 10

соответствует списку доступа класса трафика VOICE_VIDEO_ACCESS_LIST

<- На этот раз ip телефон.11

установить режим управления маршрутом

установить режим монитора быстро

установить разрешение отклонения приоритета 1 джиттера 5

установить отклонение приоритета 2 задержки разрешения 50

установить разрешение потери приоритета 3 отклонение 50

установить порог джиттера 120

установить джиттер активного зонда 10.0.63.1 целевой порт 3050

установить частоту датчика 5

установить первичный резервный вторичный канал группы

!

Удачи!

Йохан Де Риддер

Нравится:

Нравится Загрузка…

Связанные

В рубрике: Сети без границ |

ST.36 PFR уже приняты

Предложения по пересмотру (PFR) стандарта ВОИС ST.36, перечисленные ниже, уже были рассмотрены и завершены Целевой группой ST.36. Соглашения, достигнутые членами Целевой группы ST.36, и любые другие соответствующие материалы прилагаются к соответствующим файлам PFR в виде приложений

.

2010

  • ПФР СТ.36/2010/001
    Изменение элементов XML и DTD, касающихся отчета о поиске, для охвата международного отчета о дополнительном поиске;
    предложения Европейского патентного ведомства, Патентного ведомства Японии и ведомства США по патентам и товарным знакам .

2009

  • PFR ST.36 / 2009/001
    Поправки к Приложению A (xx-patch-document.dtd) и Приложению C (ICEs), относящимся к различным элементам: , , , <измененные претензии>, <книга>, <онлайн> и <серийный номер>;
    предложения Европейского патентного ведомства, Патентного ведомства Японии и Ведомства по патентам и товарным знакам США
  • ПФР СТ.36/2009/002
    Изменения к Приложению A (xx-patch-document.dtd) и Приложению C (ICEs), относящимся к отчету о поиске;
    предложения Европейского патентного ведомства, Патентного ведомства Японии и ведомства США по патентам и товарным знакам
  • PFR ST.36 / 2009/005
    Использование цифровой библиотеки для приоритетного документа;
    Предложение Международного бюро

2008

  • PFR ST.36 / 2008/001
    Изменения в Приложении A (xx-патент-документ.dtd) и Приложение C (ICE), касающееся «ранее поданной заявки»,
    , предложение Европейского патентного ведомства
  • PFR ST.36 / 2008/002
    Поправки к Приложению A (xx-patch-document.dtd) и Приложению C (ICEs), касающиеся «имени» и «второй фамилии»,
    Предложение испанского Бюро по патентам и товарным знакам
  • PFR ST.36 / 2008/003
    Поправки к Приложению A (xx-patch-document.dtd) и Приложению C (ICEs), касающиеся «исправительной информации» (INID 15), предложение
    Швейцарского федерального института интеллектуальной собственности
  • ПФР СТ.36/2008/004
    Изменения к Приложению A (xx-patch-document.dtd), касающиеся «доверенности», PCT / EF / PFC_08 / 001,
    , предложение Международного бюро
  • PFR ST.36 / 2008/005
    Поправки к Приложению A (xx-patch-document.dtd) и Приложению C (ICEs), относящимся к «раннему поисковому запросу», PCT / EF / PFC_08 / 003,
    предложение Международным бюро
  • PFR ST.36 / 2008/006
    Поправки к Приложению C (ICE), касающиеся «пакетных данных», PCT / EF / PFC_08 / 004,
    , предложение Международного бюро
  • ПФР СТ.36/2008/007
    Изменения к Приложению A (xx-patch-document.dtd), касающиеся «электронной почты», PCT / EF / PFC_08 / 006,
    , предложение Международного бюро
  • PFR ST.36 / 2008/008
    Поправки к Приложению A (xx-patch-document.dtd) и Приложению C (ICE), относящимся к общему формату приложения (CAF), PCT / EF / PFC_08 / 008,
    предложение Международного бюро

взлом: # Cisco PfR / OER

Cisco Performance Routing (PfR), ранее известная как Оптимизированная пограничная маршрутизация (OER), позволяет выполнять маршрутизацию на основе префикса пункта назначения и типа приложения.
PfR предназначен для наилучшего использования доступной полосы пропускания, но не решает проблему избыточной пропускной способности.

Этапы

— Изучить
— Мера
— Применить политику
— Обеспечить
— Проверить

Изучить

BR изучают интересные приложения (классы трафика) с использованием префикса назначения с портом или без него, dscp, префикса источника или даже приложение с использованием NBAR.
Этот процесс профилирования может быть автоматическим или настраиваться вручную.

— Автомат

 MC (config) #  брелок key1 
MC (config-keychain) #  ключ 1 
MC (config-keychain-key) #  строка для ключей cisco 
MC (конфигурация) #  oer master 
MC (config-oer-mc) #  ведение журнала 
MC (config-oer-mc) #  граница 10.0.1.1 цепочка ключей key1 
MC (config-oer-mc-br) #  интерфейс fa0 / 0 внутренний 
MC (config-oer-mc-br) #  интерфейс fa0 / 1 внешний 
MC (config-oer-mc) #  граница 10.0.2.1 цепочка для ключей key1 
MC (config-oer-mc-br) #  интерфейс fa0 / 0 внутренний 
MC (config-oer-mc-br) #  интерфейс fa0 / 1 внешний 
MC (config-oer-mc) #  выучить 
MC (config-oer-mc-learn) #  пропускная способность 
MC (config-oer-mc-learn) #  монитор 1 
MC (config-oer-mc-learn) #  периодический 0  

— Руководство
 MC (config) #  ip prefix-list FILTERBRANCh2 seq 10 allow 10.1.1.0 / 24 
MC (config) #  ip prefix-list FILTERBRANCh2 seq 20 allow 10.1.2.0/24 
MC (config) #  ip prefix-list FILTERBRANCh3 seq 10 allow 10.2.1.0/24 
MC (config) #  ip prefix-list FILTERBRANCh3 seq 20 allow 10.2.2.0/24 
MC (config) #  расширенный список доступа IP MYAPP 
MC (config-ext-nacl) #  разрешить tcp любой любой eq 21 
MC (config) #  oer-map MYMAP 10 
MC (config-oer-map) #  сопоставить список префиксов telnet приложения класса трафика FILTERBRANCh2 
MC (config-oer-map) #  установить режим выбор-выход хороший 
MC (config-oer-map) #  установить порог задержки 2000 
MC (config-oer-map) #  установить режим управления маршрутом 
MC (config-oer-map) #  установить режим монитора как 
MC (config-oer-map) #  без заданной задержки разрешения 
MC (config-oer-map) #  установить эхо-сигнал активного зонда 10.1.1.10 ! Зонд IP SLA
MC (config) #  oer-map MYMAP 20 
MC (config-oer-map) #  сопоставить приложение класса трафика http prefix-list FILTERBRANCh3 
MC (config-oer-map) #  установить режим выбор-выход хороший 
MC (config-oer-map) #  установить порог задержки 2000 
MC (config-oer-map) #  установить режим управления маршрутом 
MC (config-oer-map) #  установить режим монитора как 
MC (config-oer-map) #  нет заданной задержки разрешения 
MC (config) #  oer-map MYMAP 30 
MC (config-oer-map) #  список доступа класса трафика MY_APP filter FILTERBRANCh3 
MC (config-oer-map) #  установить режим выбор-выход хороший 
MC (config-oer-map) #  установить порог задержки 2000 
MC (config-oer-map) #  установить режим управления маршрутом 
MC (config-oer-map) #  установить режим монитора как 
MC (config-oer-map) #  нет заданной задержки разрешения 
MC (config-oer-map) #  установить эхо-сигнал активного зонда 10.1.3.10 ! Зонд IP SLA
MC (конфигурация) #  oer master 
MC (config-oer-mc) #  правила-политики MYMAP 
MC (config-oer-mc) #  ведение журнала 
MC (config-oer-mc) #  граница 10.1.0.1 цепочка ключей key1 
MC (config-oer-mc-br) #  интерфейс fa0 / 0 внутренний 
MC (config-oer-mc-br) #  интерфейс fa0 / 1 внешний 
MC (config-oer-mc) #  граница 10.2.0.1 цепочка для ключей key1 
MC (config-oer-mc-br) #  интерфейс fa0 / 0 внутренний 
MC (config-oer-mc-br) #  interface fa0 / 1 external  

Measure

Сбор статистики классов трафика.
Режимы мониторинга: пассивный (Netflow), активный (IP SLA), оба (Netflow + IP SLA), быстрый и специальный (cat6k).

Применить политику

Определите, не соответствует ли класс трафика политике и соответствует ли альтернативный путь требованиям политики.
Состояния класса трафика:

— По умолчанию: префикс настроен вручную, но не определен как выходящий за рамки политики ~ выключение
— InPolicy: префикс соответствует соответствующей политике.
— Вне политики: префикс не соответствует соответствующей политике.
— HoldDown: это период ожидания, чтобы избежать неустойчивого поведения после изменения префикса.

Enforce

Перенаправить трафик, вводя статические маршруты, локальные предпочтения BGP или используя PBR.
Два режима:

— Режим наблюдения

Режим по умолчанию. MC отслеживает классы трафика и ссылки выхода.

— Режим управления

Настраивается с помощью команды управления маршрутом в режиме . MC координирует информацию от BR и изменяет процесс маршрутизации.

Проверить

Проверить, что новый маршрут соответствует политике.
Используйте команду logging для регистрации изменений состояния PfR.
Для отображения информации PfR о префиксах или маршрутах используйте:
показать главный префикс oer
показать пограничные маршруты?

Лаборатория

Топология:

R1-R2-R3-R5
R2-R4-R5

R2 - это MC.
R3 и R4 - это BR.

Конфигурация маршрутизации:

 R1 (config) #  interface fa0 / 0 
R1 (config-if) #  IP-адрес 192.168.12.1 255.255.255.0 
R1 (config) #  ip route 0.0.0.0 0.0.0.0 192.168.12.2  
 R2 (config) #  interface lo2 
R2 (config-if) #  IP-адрес 2.2.2.2 255.255.255.255 
R2 (конфигурация) #  интерфейс fa0 / 0 
R2 (config-if) #  IP-адрес 192.168.23.2 255.255.255.0 
R2 (config) #  интерфейс fa0 / 1 
R2 (config-if) #  IP-адрес 192.168.24.2 255.255.255.0 
R2 (конфигурация) #  интерфейс fa1 / 0 
R2 (config-if) #  IP-адрес 192.168.12.2 255.255.255.0 
R2 (конфигурация) #  роутер bgp 10 
R2 (config-router) #  маска сети 2.2.2.2 255.255.255.255 
R2 (конфиг-роутер) #  сеть 192.168.12.0 
R2 (конфиг-роутер) #  сеть 192.168.23.0 
R2 (конфиг-роутер) #  сеть 192.168.24.0 
R2 (config-router) #  сосед 192.168.23.3 удаленный as 10 
R2 (config-router) #  сосед 192.168.24.4 remote-as 10  
 R3 (config) #  interface lo3 
R3 (config-if) #  IP-адрес 3.3.3.3 255.255.255.255 
R3 (config) #  интерфейс fa0 / 0 
R3 (config-if) #  IP-адрес 192.168.23.3 255.255.255.0 
R3 (config) #  интерфейс sel1 / 0 
R3 (config-if) #  IP-адрес 192.168.35.3 255.255.255.0 
R3 (конфигурация) #  роутер bgp 10 
R3 (config-router) #  сеть 3.3.3.3 маска 255.255.255.255 
R3 (config-router) #  сеть 192.168.23.0 
R3 (config-router) #  сеть 192.168.35.0 
R3 (config-router) #  сосед 192.168.23.2 удаленный-as 10 
R3 (config-router) #  сосед 192.168.35.5 remote-as 20  
 R4 (config) #  interface lo4 
R4 (config-if) #  IP-адрес 4.4.4.4 255.255.255.255 
R4 (config) #  интерфейс fa0 / 0 
R4 (config-if) #  IP-адрес 192.168.45.4 255.255.255.0 
R4 (config) #  интерфейс fa0 / 1 
R4 (config-if) #  IP-адрес 192.168.24.4 255.255.255.0 
R4 (конфигурация) #  роутер bgp 10 
R4 (config-router) #  сеть 4.4.4.4 маска 255.255.255.255 
R4 (config-router) #  сеть 192.168.24.0 
R4 (config-router) #  сеть 192.168.45.0 
R4 (config-router) #  сосед 192.168.24.2 удаленный as 10 
R4 (config-router) #  сосед 192.168.45.5 remote-as 20  
 R5 (config) #  interface lo5 
R5 (config-if) #  IP-адрес 5.5.5.5 255.255.255.255 
R5 (config) #  интерфейс fa0 / 0 
R5 (config-if) #  IP-адрес 192.168.45.5 255.255.255.0 
R5 (config) #  интерфейс se1 / 0 
R5 (config-if) #  IP-адрес 192.168.35.5 255.255.255.0 
R5 (конфигурация) #  роутер bgp 20 
R5 (config-router) #  сеть 5.5.5.5 маска 255.255.255.255 
R5 (config-router) #  сеть 192.168.35.0 
R5 (config-router) #  сеть 192.168.45.0 
R5 (config-router) #  сосед 192.168.35.3 удаленный as 10 
R5 (config-router) #  сосед 192.168.45.4 удаленный as 10  

Конфигурация OER:
 R3 (config) #  брелок MYKEY 
R3 (config-keychain) #  ключ 1 
R3 (config-keychain-key) #  key-string OER 
R3 (config) #  или граница 
R3 (config-oer-br) #  регистрация 
R3 (config-oer-br) #  локальный шлейф 3 
R3 (config-oer-br) #  мастер 2.2.2.2 брелок MYKEY  
 R4 (config) #  брелок MYKEY 
R4 (config-keychain) #  ключ 1 
R4 (config-keychain-key) #  key-string OER 
R4 (конфигурация) #  или граница 
R4 (config-oer-br) #  регистрация 
R4 (config-oer-br) #  локальный шлейф 4 
R4 (config-oer-br) #  master 2.2.2.2 keychain MYKEY  
 R2 (config) #  keychain MYKEY 
R2 (config-keychain) #  ключ 1 
R2 (config-keychain-key) #  строка-ключ OER 
R2 (конфигурация) #  oer master 
R2 (config-oer-mc) #  правила-политики CRITICAL-APP 
R2 (config-oer-mc) #  ведение журнала 
R2 (config-oer-mc) #  граница 3.3.3.3 брелок MYKEY 
R2 (config-oer-mc-br) #  интерфейс fa0 / 0 внутренний 
R2 (config-oer-mc-br) #  интерфейс se1 / 0 внешний 
R2 (config-oer-mc) #  border 4.4.4.4 брелок MYKEY 
R2 (config-oer-mc-br) #  интерфейс fa0 / 1 внутренний 
R2 (config-oer-mc-br) #  интерфейс fa0 / 0 внешний 
R2 #  показать oer master 
R2 (config) #  список IP-префиксов CRITICAL seq 10 разрешение 5.5.5.5/32 
R2 (конфигурация) #  oer-map CRITICAL-APP 10 
R2 (config-oer-map) #  соответствует списку префиксов класса трафика CRITICAL 
R2 (config-oer-map) #  установить периодический 90 ! Старайтесь находить лучший путь каждые 90 секунд
R2 (config-oer-map) #  установить режим select-exit best ! Попробуй найти лучший выход
R2 (config-oer-map) #  установить отсрочку 90 90 ! Пора ждать префикса OOPolicy
R2 (config-oer-map) #  установить удержание 90 
R2 (config-oer-map) #  установить порог задержки 50 ! Максимальное время задержки
R2 (config-oer-map) #  установить режим управления маршрутом ! Режим управления
R2 (config-oer-map) #  установить режим монитора активным 
R2 (config-oer-map) #  установить отклонение приоритета 1 задержки разрешения 1 
R2 (config-oer-map) #  установить эхо-сигнал активного зонда 5.5.5.5 ! Из БР
R2 #  показать главную политику 
R2 #  показать префикс oer master 
R2 #  показать ip bgp 5.5.5.5/32 ! Ищите localpref 

Отладка и изменение задержки:
 R3 #  debug oer border active-probes  
 R4 #  debug or border active-probes  
 R3 (config) #  int s1 / 0 
R3 (config-if) #  скорость формирования трафика 8000 1000 0 0  

Ссылки

PfR: Technology_Overview

Fluke, пара Cisco по инструменту оптимизации маршрута WAN

26 ноября 2007 г. - Fluke Networks представила свое программное обеспечение PfR Manager, инструмент оптимизации маршрута глобальной сети (WAN) для мониторинга и анализа корпоративных и телекоммуникационных сетей который включает технологию Cisco Systems Performance Routing (PfR).

По заявлению компаний, программное обеспечение предназначено для интеллектуального использования полосы пропускания и автоматической оптимизации маршрутизации по нескольким сетевым путям, обеспечивая улучшенную конфигурацию и управление PfR. Кроме того, этот инструмент повышает производительность сети за счет политик и приоритезации приложений и трафика.

«Технология Cisco PfR в сочетании с Fluke Networks PfR Manager - это сетевая инновация, которая поможет нашим клиентам максимизировать производительность, доступность и отказоустойчивость их глобальной сети», - комментирует Инбар Лассер-Рааб, директор по сетевым системам в Cisco.«После этого организации смогут разумно оптимизировать сетевые маршруты, согласовывая сетевые условия с потребностями приложений. Мы надеемся на сотрудничество с Fluke Networks для дальнейшего улучшения рабочей среды наших клиентов и повышения производительности бизнеса».

Программное обеспечение PfR Manager работает в серверных системах на базе Windows. Ключевые преимущества, по словам Fluke, включают: снижение эксплуатационных расходов сети за счет конфигурации для полного использования всех каналов глобальной сети, включая ранее бездействующие резервные каналы; улучшенная производительность сети и время отклика за счет оптимальной конфигурации и мониторинга динамической маршрутизации на основе приложений и непрерывного измерения производительности; упрощенная отчетность для обеспечения базовых измерений и упрощенная проверка на соответствие соглашениям об уровне обслуживания (SLA).

Fluke утверждает, что PfR Manager - это «первый продукт компании для активного управления сетевыми ресурсами». Программное обеспечение является частью платформы Enterprise Performance Management для предоставления приложений, VoIP и возможностей управления производительностью сети в конвергентных сетевых средах предприятия.

Огромная лаборатория DMVPN / PfR / FVRF - Пытаясь заставить все работать гладко, но безуспешно, вернемся к основам! - DEVNET GRIND!

Первым делом нужно заставить DMVPN раскачиваться на этой топологии, и, после углубленного изучения различных развертываний DMVPN, кажется, что предпочтительный метод состоит в том, чтобы на самом деле иметь два разных DMVPN, работающих на BR1 и BR2, а затем настроить периферийные устройства для связи (и друг друга).

Было много головной боли, поэтому я решил просто попробовать проверить, не прояснится ли что-нибудь при этом, так что давайте начнем.

Этот пост содержит отличную настройку конфигурации, я рекомендую вам прочитать, однако, чтобы продолжить движение вперед в моих исследованиях, я продемонстрирую Front Door VRF в моей исходной лаборатории DMVPN, и маршрутизация производительности будет в другое время!

Сначала стандартный профиль IPSec добавляется к BR1 (Hub1) и BR2 (Hub2)


conf t
crypto isakmp policy 1
encr aes
auth pre-share
group 14
exit

крипто-ключ isakmp LoopedBack !!! адрес 0.0,0.0

crypto ipsec transform-set CCIE esp-aes esp-sha-hmac
режим транспорта
выход

Профиль crypto ipsec ProtectTheTunnel
set transform-set CCIE
exit


Затем Hub1 настроен с дополнительной командой, он выдает ошибку для

MPLS-BR1 (config) #int tu0
MPLS-BR1 (config-if) #ip add 172.16.100.10 255.255.255.0
MPLS-BR1 (config-if) #ip nhrp auth DmVpN1

MPLS-BR1 (config-if) #ip nhrp map multicast dynamic
MPLS-BR1 (config-if) #ip nhrp network- id 100
MPLS-BR1 (config-if) #ip nhrp redirect
% NHRP-WARNING: 'ip nhrp redirect' не удалось инициализировать
MPLS-BR1 (config-if) #tunnel source fa1 / 0
MPLS-BR1 (config-if) # режим туннеля gre multipoint
MPLS-BR1 (config-if) #ip mtu 1400
MPLS-BR1 (config-if) # защита туннеля Профиль ipsec ProtectTheTunnel
MPLS-BR1 (config-if) #
* 10 декабря 22:08:19.083:% LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе Tunnel0, состояние изменено на
MPLS-BR1 (config-if) #
* 10 декабря 22: 08: 20.655:% CRYPTO-6-ISAKMP_ON_OFF: ISAKMP включен
MPLS-BR1 (config-if) #

Команда «ip nhrp redirect» должна позволить концентратору сообщать маршрутизаторам Spoke, что они могут связываться напрямую друг с другом, однако, более подробно изучив это, я не уверен, является ли это ошибкой IOS / EVE-NG или я просто еще не полностью настроен - так что я буду продолжать движение и, надеюсь, когда все будет сказано и сделано, все будет работать!

Конфигурация концентратора 2, та же проблема с «ip nhrp redirect» не инициализируется

MPLS-BR2 (config) #int tu0
MPLS-BR2 (config-if) #ip add 172.16.200.10 255.255.255.0
MPLS-BR2 (config-if) #ip nhrp auth DmVpN1
MPLS-BR2 (config-if) #ip nhrp map multicast dynamic
MPLS-BR2 (config-if) #ip nhrp network-id 200
MPLS-BR2 (config-if) #ip nhrp redirect
% NHRP-WARNING: 'ip nhrp redirect' не удалось инициализировать
MPLS-BR2 (config-if) #tunnel source fa2 / 0
MPLS-BR2 (config-if) # режим туннеля gre multipoint
MPLS-BR2 (config-if) #ip mtu 1400
MPLS-BR2 (config-if) # защита туннеля Профиль ipsec ProtectTheTunnel
MPLS-BR2 (config-if) #
* 10 декабря 22:08:19.083:% LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе Tunnel0, состояние изменено на
MPLS-BR2 (config-if) #
* 10 декабря 22: 08: 20.655:% CRYPTO-6-ISAKMP_ON_OFF: ISAKMP включен
MPLS-BR2 (config-if) #

Учитывая, что это похоже на очень известную ошибку для серии IOS / Router, которую я эмулирую в EVE-NG, я продолжу, чтобы посмотреть, смогу ли я просто запустить Фазу 2 для DMVPN, и посмотрю, как добавить в Фазу 3 один раз. Фаза 2 установлена.

Конфигурация маршрутизаторов Houston BR1 и BR2 для DMVPN

Здесь мы настроим оба маршрутизатора Spoke DMVPN, чтобы они указывали обратно на ОБЕИХ маршрутизаторы концентраторов DMVPN в расположении Миннеаполиса, я не совсем уверен, как это повлияет на периферийные устройства, кроме предоставления им вторичного NHS для связи Spoke-to-Spoke. при необходимости (хотя я считаю, что это также часть установки Фазы 3).

Хьюстон BR1

HST-BR1 (config) #int tu0
HST-BR1 (config-if) #ip add 172.16.100.20 255.255.255.0
HST-BR1 (config-if) #ip nhrp auth DmVpN1

HST- BR1 (config-if) #ip nhrp network-id 100
HST-BR1 (config-if) #ip nhrp map multicast dynamic
HST-BR1 (config-if) #tunnel source fa1 / 0
HST-BR1 (config-if) #ip mtu 1400
HST-BR1 (config-if) #tunnel mode gre multipoint
HST-BR1 (config-if) #ip nhrp nhs 172.16.100.10
HST-BR1 (config-if) #ip nhrp nhs 172.16.200.10
HST-BR1 (config-if) #ip nhrp map 172.16.100.10 101.101.101.10
HST-BR1 (config -if) #ip nhrp map 172.16.200.10 201.201.201.10
HST-BR1 (config-if) #ip nhrp map multicast 172.16.100.10
HST-BR1 (config-if) #ip nhrp map multicast 172.16. 200.10
HST-BR1 (config-if) # защита туннеля Профиль ipsec ProtectTheTunnel shared
HST-BR1 (config-if) #
* 10 декабря 22:37:35.203:% LINEPROTO-5-UPDOWN: протокол линии на интерфейсе Tunnel0, состояние изменено на
HST-BR1 (config-if) #
* 10 декабря 22: 37: 36.431:% CRYPTO-6-ISAKMP_ON_OFF: ISAKMP включен
HST-BR1 (config-if) #

Хьюстон BR2

HST-BR2 (config) #int tu0
HST-BR2 (config-if) #ip add 172.16.200.20 255.255.255.0
HST-BR2 (config-if) #ip nhrp auth DmVpN1

HST- BR2 (config-if) #ip nhrp network-id 200
HST-BR2 (config-if) #ip nhrp map multicast dynamic
HST-BR2 (config-if) #tunnel source fa2 / 0
HST-BR2 (config-if) #ip mtu 1400
HST-BR2 (config-if) #tunnel mode gre multipoint
HST-BR2 (config-if) #ip nhrp nhs 172.16.100.10
HST-BR2 (config-if) #ip nhrp nhs 172.16.200.10
HST-BR2 (config-if) #ip nhrp map 172.16.100.10 101.101.101.10
HST-BR2 (config -if) #ip nhrp map 172.16.200.10 201.201.201.10
HST-BR2 (config-if) #ip nhrp map multicast 172.16.100.10
HST-BR2 (config-if) #ip nhrp map multicast 172.16. 200.10
HST-BR2 (config-if) # защита туннеля Профиль ipsec ProtectTheTunnel общий
* 10 декабря 22:37:46.687:% LINEPROTO-5-UPDOWN: протокол линии на интерфейсе Tunnel0, состояние изменено на
HST-BR2 (config-if) #
* 10 декабря 22: 37: 48.763:% CRYPTO-6-ISAKMP_ON_OFF: ISAKMP включен
HST-BR2 (config-if) #

Обратите внимание на ключевое слово «shared» в конце команды ipsec profile, которое вызвало ошибку, которую я не отображал до тех пор, пока не был в сообщении, оно появляется по двум разным причинам.

Конфигурация Chicago BR1 и BR2 для DMVPN

Чикаго BR1

CHI-BR1 (config) #int tu0
CHI-BR1 (config-if) #ip add 172.16.100.30 255.255.255.0
CHI-BR1 (config-if) #ip nhrp auth DmVpN1

CHI-BR1 (config-if) #ip nhrp network-id 100
CHI-BR1 (config-if) # ip nhrp map multicast dynamic
CHI-BR1 (config-if) #tunnel source fa1 / 0
CHI-BR1 (config-if) #ip mtu 1400
CHI-BR1 (config-if) #tunnel режим gre multipoint
CHI-BR1 (config-if) #ip nhrp nhs 172.16.100.10
CHI-BR1 (config-if) #ip nhrp nhs 172.16.200.10
CHI-BR1 (config-if) #ip nhrp map 172.16.100.10 101.101.101.10
CHI-BR1 (config-if) #ip nhrp map 172.16.200.10 201.201.201.10
CHI-BR1 ( config-if) #ip nhrp map multicast 172.16.100.10
CHI-BR1 (config-if) #ip nhrp map multicast 172.16.200.10
* 10 декабря 22:50: 26.903:% LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе Tunnel0, состояние изменено на
CHI-BR1 (config-if) #tunnel protection ipsec profile ProtectTheTunnel shared
CHI-BR1 (config-if) #
* 10 декабря 22:50: 28.707:% CRYPTO-6-ISAKMP_ON_OFF: ISAKMP включен
CHI-BR1 (config-if) #

Чикаго BR2

CHI-BR2 (config) #int tu0
CHI-BR2 (config-if) #ip add 172.16.200.30 255.255.255.0
CHI-BR2 (config-if) #ip nhrp auth DmVpN1

CHI- BR2 (config-if) #ip nhrp network-id 200
CHI-BR2 (config-if) #ip nhrp map multicast dynamic
CHI-BR2 (config-if) #tunnel source fa2 / 0
CHI-BR2 (config-if) #ip mtu 1400
CHI-BR2 (config-if) #tunnel mode gre multipoint
CHI-BR2 (config-if) #ip nhrp nhs 172.16.100.10
CHI-BR2 (config-if) #ip nhrp nhs 172.16.200.10
CHI-BR2 (config-if) #ip nhrp map 172.16.100.10 101.101.101.10
CHI-BR2 (config -if) #ip nhrp map 172.16.200.10 201.201.201.10
CHI-BR2 (config-if) #ip nhrp map multicast 172.16.100.10
CHI-BR2 (config-if) #ip nhrp map multicast 172.16. 200.10
CHI-BR2 (config-if) # Профиль ipsec для защиты туннеля ProtectTheTunnel shared
CHI-BR2 (config-if) #
* 10 декабря 22:43:08.603:% LINEPROTO-5-UPDOWN: протокол линии на интерфейсе Tunnel0, состояние изменено на
CHI-BR2 (config-if) #
* 10 декабря 22: 43: 10.219:% CRYPTO-6-ISAKMP_ON_OFF: ISAKMP включен
CHI-BR2 (config-if) #

Отлично! Итак, теперь у нас есть все сайты, настроенные с использованием IPSec для защиты DMVPN на маршрутизаторах BR1 и BR2 в каждом филиале, так что давайте посмотрим, сможем ли мы все это заработать!

Теперь осмотритесь в сети, чтобы увидеть, что ЕСТЬ, а что НЕ работает!

МПЛС - BR1 - DMVPN

MPLS-BR1 (config-if) #do sh dmvpn
Обозначения: Attrb -> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent -> Количество записей NHRP с одним и тем же узлом NBMA
Статус NHS: E -> Ожидание ответов, R -> Ответ, W -> Ожидание
Время работы -> Время работы или простоя туннеля
================================================= =========================

Интерфейс: Tunnel0, IPv4 Подробная информация о NHRP
Тип: Hub, NHRP Peers: 1,

# Ent Peer NBMA Addr Peer Tunnel Добавить состояние UpDn Tm Attrb
—– ———————————————–––
1 203.203.203.30 172.16.200.30 UP 00:28:04 D

MPLS-BR1 (config-if) #

Не страшно, хотя я думаю, что знаю, что нужно, чтобы поднять здесь оба туннеля.

МПЛС - BR2 - DMVPN

MPLS-BR2 # sh dmvpn
Обозначения: Attrb -> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent -> Number записей NHRP с тем же узлом NBMA
Статус NHS: E -> Ожидание ответов, R -> Ответ, W -> Ожидание
UpDn Time -> Up или Down Time для туннеля
===== ================================================== ===================

Интерфейс: Tunnel0, IPv4 Подробные сведения о NHRP
Тип: Hub, NHRP Peers: 2,

# Ent Peer NBMA Addr Peer Tunnel Добавить состояние UpDn Tm Attrb
—– ———————————————–––
1 102.102.102.20 172.16.100.20 UP 00:15:29 D
1 203.203.203.30 172.16.200.30 UP 00:16:05 D

MPLS-BR2 №

ВВЕРХ и ВВЕРХ !!! Это замечательно видеть, хотя мы еще не были в местах расположения спиц / филиалов, так что празднование может быть прервано вплоть до MPLS!

HST - BR1 - DMVPN

HST-BR1 # sh dmvpn
Обозначения: Attrb -> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent -> Number записей NHRP с тем же узлом NBMA
Статус NHS: E -> Ожидание ответов, R -> Ответ, W -> Ожидание
UpDn Time -> Up или Down Time для туннеля
===== ================================================== ===================

Интерфейс: Tunnel0, IPv4 Подробные сведения о NHRP
Тип: Spoke, Число участников NHRP: 2,

# Ent Peer NBMA Addr Peer Tunnel Добавить состояние UpDn Tm Attrb
—– ————————————– ——–––
1 101.101.101.10 172.16.100.10 IKE 00:17:24 S
1 201.201.201.10 172.16.200.10 UP 00:15:17 S

HST-BR1 №

Итак, я начинаю видеть здесь закономерность: туннель DMVPN активен и качается до BR2 в местоположении MPLS, однако BR1 нуждается в дополнительной настройке. Как насчет BR2?

HST - BR2 - DMVPN

HST-BR2 # sh dmvpn
Обозначения: Attrb -> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent -> Number записей NHRP с тем же узлом NBMA
Статус NHS: E -> Ожидание ответов, R -> Ответ, W -> Ожидание
UpDn Time -> Up или Down Time для туннеля
===== ================================================== ===================

Интерфейс: Tunnel0, IPv4 Подробные сведения о NHRP
Тип: Spoke, Число участников NHRP: 2,

# Ent Peer NBMA Addr Peer Tunnel Добавить состояние UpDn Tm Attrb
—– ————————————– ——–––
1 101.101.101.10 172.16.100.10 IKE 00:17:33 S
1 201.201.201.10 172.16.200.10 NHRP 00:17:33 S

HST-BR2 №

Итак, я думаю, мы все можем согласиться с тем, что там дела пошли немного в гору, а затем погрузились в ситуацию, которая выглядит все хуже и хуже, и я попытаюсь исправить эту ситуацию, используя некоторые VRF входной двери и Вторичный туннель между BR1 и BR2 в Миннеаполисе (как если бы это был клиент).

Нам нужен туннельный интерфейс между двумя нашими серверами NHS!

Думаю.

Судя по часам чтения документации, видео и форумов (требуется много усилий, чтобы «понять» эту концепцию без личного инструктора), я считаю, что не хватает вторичного туннеля, отображающего два маршрутизатора NHS BR1 и BR2. вместе.

MPLS - BR1 - Конфигурация вторичного туннеля DMVPN

MPLS-BR1 (config) #int tu1
MPLS-BR1 (config-if) #ip add 172.168.100.11 255.255.255.0
MPLS-BR1 (config-if) #ip nhrp auth DmVpN
MPLS-BR1 (config-if) #ip nhrp map 172.16.100.10 101.101.101.10
MPLS-BR1 (config-if) #ip nhrp map 172.16.200.10 201.201.201.10
MPLS-BR1 (config-if) #ip nhrp map multicast 101.101.101.1
MPLS -BR1 (config-if) #ip nhrp map multicast 201.201.201.1
MPLS-BR1 (config-if) # no ip redirects
MPLS-BR1 (config-if) #ip mtu 1400
MPLS- BR1 (config-if) #ip nhrp shortcut
MPLS-BR1 (config-if) #ip nhrp nhs 172.16.100.10
MPLS-BR1 (config-if) #ip nhrp nhs 172.16.200.10
MPLS-BR1 (config-if) #tunnel source fa0 / 0
MPLS-BR1 (config-if) #tunnel mode gre multipoint
MPLS-BR1 (config-if) #
MPLS-BR1 (config-if) #
MPLS-BR1 (config-if) #
* 11 декабря 07: 38: 35.875:% LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе Tunnel1, состояние изменено на вверх
MPLS-BR1 (config-if) #

Я оставил профиль IPSec отключенным, потому что он будет выдавать ошибки, если источник туннеля для общего профиля IPSec не совпадает, поэтому для тестирования я просто не использовал его.

MPLS - BR2 - Конфигурация вторичного туннеля DMVPN

MPLS-BR2 (config) #int tu1
MPLS-BR2 (config-if) #ip add 172.168.200.21 255.255.255.0
MPLS-BR2 (config-if) #ip nhrp auth DmVpN
MPLS-BR2 (config-if) #ip nhrp map 172.16.100.10 101.101.101.10
MPLS-BR2 (config-if) #ip nhrp map 172.16.200.10 201.201.201.10
MPLS-BR2 (config-if) #ip nhrp map multicast 101.101.101.1
MPLS-BR2 (config-if) #ip nhrp map multicast 201.201.201.1
MPLS-BR2 (config-if) # no ip redirects
MPLS-BR2 (config-if) #ip mtu 1400
MPLS-BR2 (config-if) #ip nhrp shortcut
MPLS-BR2 (config-if) #ip nhrp nhs 172.16.100.10
MPLS-BR2 (config-if) #ip nhrp nhs 172.16.200.10
MPLS-BR2 (config-if) #tunnel source fa0 / 0
MPLS-BR2 (config-if) #tunnel mode gre multipoint
MPLS-BR2 (config-if) #
MPLS-BR2 (config-if) #
MPLS-BR2 (config- если) #
* 11 декабря 07:40:53.815:% LINEPROTO-5-UPDOWN: Линейный протокол на Интерфейсном туннеле 1, состояние зависания отключено
* 11 декабря 07: 40: 54.455:% LINEPROTO-5-UPDOWN: Линейный протокол на Интерфейсном туннеле 1, состояние зависания перешло в рабочее состояние
MPLS-BR2 (config-if) #
MPLS-BR2 (config-if) #

Итак, мы сделали эту часть, однако все сайты по-прежнему выглядят точно так, как показано на рисунке выше, поэтому нам не хватает шага где-то в сети, и я чувствую, что он должен быть на периферии, поскольку есть два параллельных экземпляра DMVPN, работающих только с одним туннельный интерфейс для каждого луча - это означает, что IP-адрес туннеля в основном связывает его с той VPN, в которой находится его общая подсеть.

Теперь я фактически создам вторичный туннель DMVPN для каждого лучевого сайта

Я сэкономлю вывод, так как он более или менее имитировал конфигурации Tunnel0 с настройками IP-адреса, также я обнаружил это по пути, которого раньше не видел:

HST-BR2 (config-if) # Профиль ipsec для защиты туннеля ProtectTheTunnel
Ошибка: все интерфейсы, использующие этот профиль IPSec, должны быть настроены с использованием ключевого слова shared.
Например: защита туннеля, профиль ipsec, общий доступ к foo

В строке примера Cisco они сожалеют о том, что foo не знает, что вам нужно «shared» в конце вашего заявления профиля IPSec для туннелей, которые имеют общие профили 🙂

Однако я снова столкнулся с ДРУГОЙ проблемой с профилями IPSec на туннелях:

HST-BR2 (config-if) # защита туннеля Профиль ipsec ProtectTheTunnel shared
Ошибка: существуют другие интерфейсы с таким же профилем IPSec, но с разными источниками туннелей.
Общие профили IPSec должны использовать один и тот же источник туннеля.

Хотя в этой лабораторной работе я могу реально не добраться до Performance Routing, я изучаю все способы, которыми не следует настраивать туннель DMVPN 🙂

Это была ошибка, которую легко исправить в интерфейсе Tunnel1.

Итак, из всего этого я стал где-нибудь ближе к DMVPN (ам)?

На самом деле мой тестовый пример для этого - HST - BR2, поскольку последний показал, что один туннель застрял в IKE, а другой застрял в NHRP, поэтому давайте посмотрим еще раз:

HST-BR2 # sh dmvpn
Обозначения: Attrb -> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent -> Number записей NHRP с тем же узлом NBMA
Статус NHS: E -> Ожидание ответов, R -> Ответ, W -> Ожидание
UpDn Time -> Up или Down Time для туннеля
===== ================================================== ===================

Интерфейс: Tunnel0, IPv4 Подробные сведения о NHRP
Тип: Spoke, Число участников NHRP: 2,

# Ent Peer NBMA Addr Peer Tunnel Добавить состояние UpDn Tm Attrb
—– ————————————– ——–––
1 101.101.101.10 172.16.100.10 IKE 01:15:45 S
1 201.201.201.10 172.16.200.10 NHRP 01:15:45 S

Интерфейс: Tunnel1, IPv4 Подробные сведения о NHRP
Тип: Spoke, Число участников NHRP: 2,

# Ent Peer NBMA Addr Peer Tunnel Добавить состояние UpDn Tm Attrb
—– ———————————————–—–
1 101.101.101.10 172.16.100.10 NHRP 00:12 : 38 S
1 201.201.201.10 172.16.200.10 NHRP 00:12:38 S

HST-BR2 №

Так что это абсолютно ничего не дало, у меня такое ощущение, что я пробираюсь сквозь стену, чтобы посмотреть, что прилипает к этому моменту, поскольку Tunnel0 не изменился, но теперь у нас есть Tunnel1, в котором включены оба состояния «NHRP». их.

Единственное, что я на самом деле не пробовал или не хотел позволить, чтобы разогреть лабораторию, - это полная фаза 3, повсюду выдавая «ip nhrp shortcut», но это могло быть именно тогда - поэтому я добавил «ip nhrp shortcut» к каждому туннельному интерфейсу на каждом маршрутизаторе, но по-прежнему возникают проблемы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *