Повышение отказоустойчивости решения при...

61
Повышение отказоустойчивости решения при проектировании распределенных сетей связи. Денисов Павел, Системный инженер

Transcript of Повышение отказоустойчивости решения при...

Page 1: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Повышение  отказоустойчивости  решения  при  проектировании  распределенных  сетей  связи.    

Денисов  Павел,  Системный  инженер  

Page 2: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Содержание  

Постановка  задачи  Как  работает  маршрутизация  в  CISCO  IOS  Технологии  резервирования  шлюза  по  умолчанию  Протоколы  динамической  маршрутизации  Использование  технологии  CISCO  PfR  Основные  выводы  

Page 3: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Постановка  задачи  

Использование технологии виртуализации в ЛВС 3

Page 4: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Next-Generation Apps Video Conf., Unified Messaging, Global Outsourcing, E-Business, Wireless Ubiquity

Mission Critical Apps. Databases, Order-Entry, CRM, ERP

Desktop Apps E-mail, File and Print

Конечная  цель……………..100%  

Приложения  диктуют  требования  к  доступности  сети  

Доступность  сети  

Отказоустойчивость  сети  

Отказоустойчивость  систем  

Эффективное  управление  

Ухо  человека  замечает  пропадание  10  пакетов  G.711  или  вариацию  задержки  150-­‐200  мсек  

Видео  менее  устойчиво  к  потерям  пакетов  и  задержке  

 

Page 5: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Задачи  при  проектировании  WAN  

При  проектировании  сети  необходимо  обеспечить:  Автоматическое  устранение  аварийных  ситуаций  Эффективное  использование  каналов  связи  

 

Провайдер  1  

MPLS - SP B

C-A-R2

C-A-R4

C-B-R1 C-B-R4

C-A-R3

C-A-R1

HQ-W1

HQ-W2

BR-W1

BR-W2

Провайдер  2  

Page 6: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Различные  типы  сбоев  в  сети  

Как  проявляется  неисправность  в  сети  связи?  Как  быстро  сеть  может  отреагировать  на  возникновение  сбоя?  Сколько  времени  потребуется  для  восстановления  услуг  связи?    

Провайдер  1  

MPLS - SP B

C-A-R2

C-A-R4

C-B-R1 C-B-R4

C-A-R3

C-A-R1

HQ-W1

HQ-W2

BR-W1

BR-W2

Отказ устройства или канала

Деградация производительности устройства или канала

Провайдер  2  

Page 7: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Как  работает  маршрутизация  в  CISCO  IOS    

Использование технологии виртуализации в ЛВС 7

Page 8: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Таблица  маршрутизации  

Для  заполнения  таблицы  маршрутизации  (RIB)  используются:  Протоколы  маршрутизации  Физические  и  логические  интерфейсы  устройства  Другие  источники  

Технология  PfR  Технология  RRI  

 

Таблица    маршрутизации  

Протоколы  маршрутизации  

Интерфейсы  

Другие  источники  

Page 9: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Таблица  маршрутизации  в  CISCO  IOS  

D*EX 0.0.0.0/0 [170/3328] via 10.4.128.1, 21:44:37, Port-channel1

10.0.0.0/8 is variably subnetted, 27 subnets, 6 masks

C 10.4.128.0/30 is directly connected, Port-channel1

D 10.4.128.8/30 [90/1792] via 10.4.128.1, 21:44:37, Port-channel1

D 10.4.128.128/26 [90/3072] via 10.4.128.1, 21:44:37, Port-channel1

D 10.4.128.240/32 [90/129536] via 10.4.128.1, 21:44:37, Port-channel1

C 10.4.128.241/32 is directly connected, Loopback0

D 10.4.128.244/32 [90/129792] via 10.4.128.1, 21:44:37, Port-channel1

C 10.4.142.0/29 is directly connected, GigabitEthernet0/0/4

B 10.4.142.32/30 [20/0] via 10.4.142.2, 21:44:01

B 10.4.142.144/30 [20/0] via 10.4.142.2, 21:44:01

B 10.4.143.0/29 [200/0] via 10.4.128.242, 21:44:01

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Page 10: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Основные  характеристики  маршрута  

Административная  дистанция  маршрута  имеет  локальное  значение  Метрика  это  –  параметр,  определяемый  протоколом  маршрутизации  Время  последнего  изменения  отображает  длительность  интервала  времени  прошедшего  с  момента  последнего  изменения  маршрута  

D EX 192.168.254.0/24 [170/3072256] via 208.0.246.10, 00:58:45, Serial3/0

Административная  дистанция  

Метрика  

Время  последнего  изменения  

Page 11: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

 Административная  дистанция  

Административная  дистанция:  Уровень  доверия  к  маршрутной  информации  Числовое  значение  от  0  до  255  Чем  выше  значение,  тем  ниже  уровень  доверия  Значением  «255»  маркируются  маршруты,  полученные  от  не  доверенного  источника      

Источник  информации   Значение

Connected  interface   0

Stavc  route   1

EIGRP  Summary  Route   5

BGP  external  (eBGP)   20

EIGRP  internal   90

OSPF   110

IS-­‐IS   115

RIP   120

EIGRP  external   170

BGP  internal  (iBGP)   200

Unknown   255

Page 12: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Выбор  маршрута  

Для  выбора  приоритетного  маршрута  используется  значение  административной  дистанции  

Сравниваются  только  одинаковые  маршруты  

Маршруты  с  разной  длинной  маски  не  считаются  одинаковыми  

Выбирается  маршрут  с  меньшим  значением  административной  дистанции  

 

10.1.1.0/24   10.1.1.0/25  10.1.1.0/24  

EIGRP   EIGRP  RIPv2  

Два  маршрута  до  одной  подсети  

Был  выбран  EIGRP  маршрут  

EIGRP  =  90  RIP  =  120  

Page 13: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  нескольких  путей  

Процесс  маршрутизации  может  установить  в  таблицу  несколько  маршрутов  до  удаленной  сети  Правила  выбора  маршрутов  определяются  протоколом  маршрутизации  

OSPF   IS-­‐IS   EIGRP  

Стоимость  нового  маршрута    

(route  cost)  

Должна  быть  одинаковой  

Должна  быть  одинаковой  

Должна  быть  меньше  чем  произведение  величин:    

Variance*Cost  

Количество  маршрутов  

Определяется  в  настройках  протокола  маршрутизации  параметром  «maximum-­‐paths»  

По  умолчанию  не  более  четырех  (кроме  BGP)  

Page 14: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Распределение  нагрузки  

CISCO  IOS  поддерживает  два  типа  балансировки  нагрузки:  Балансировка  по  сессиям  Балансировка  по  пакетам  

Поток  1  -­‐  Поток  2 -

Eth1  –    Eth2  –    

Eth1  –    Eth2  –    

 Балансировка  по  пакетам  

 Балансировка  по  сессиям  

Page 15: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Балансировка  нагрузки  

router#show ip route 192.168.239.0 Routing entry for 192.168.239.0/24 Known via "eigrp 100", distance 170, metric 3072256, type external Redistributing via eigrp 100 Last update from 192.168.245.11 on Serial3/1, 00:18:17 ago Routing Descriptor Blocks: * 192.168.246.10, from 192.168.246.10, 00:18:17 ago, via Serial3/0 Route metric is 3072256, traffic share count is 1 .... 192.168.245.11, from 192.168.245.11, 00:18:17 ago, via Serial3/1 Route metric is 3072256, traffic share count is 1 ....

Параметр  «traffic  share  count»  отображает  действующий  механизм  распределения  пакетов  

3072256/3072256  =  1  

Page 16: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Балансировка  нагрузки  router#show ip route 192.168.239.0 Routing entry for 192.168.239.0/24 Known via "eigrp 100", distance 170, metric 3072256, type external Redistributing via eigrp 100 Last update from 192.168.245.11 on Serial3/1, 00:18:17 ago Routing Descriptor Blocks: * 192.168.246.10, from 192.168.246.10, 00:18:17 ago, via Serial3/0 Route metric is 1536128, traffic share count is 2 .... 192.168.245.11, from 192.168.245.11, 00:18:17 ago, via Serial3/1 Route metric is 3072256, traffic share count is 1 ....

Протокол  EIGRP  позволяет  балансировать  нагрузку  между  маршрутами  с  различным  значением  метрики  

3072256/3072256  =  1  

Потоки  данных  распределяются  пропорционально  отношению  метрик  

3072256/1536128  =  2  

Page 17: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Технологии  резервирования  шлюза  по  умолчанию    

Использование технологии виртуализации в ЛВС 17

Page 18: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Резервирование  «шлюза  по  умолчанию»  

Семейство  протоколов  FHRP  (First  Hop  Redundancy  Protocol)  обеспечивает:  

 Резервирование  «шлюза  по  умолчанию»  для  широковещательных  сегментов    

Пользователи  сегмента  используют  один  IP  адрес  в  качестве  «шлюза  по  умолчанию»  и  кэшируют  ARP  для  данного  IP  адреса  

 Возможность  резервирования  маршрутов  для  для  устройств,  не  поддерживающих  динамическую  маршрутизацию  

Некоторые  межсетевые  экраны  не  поддерживают  динамическую  маршрутизацию  

 Не  зависит  от  протокола  маршрутизации    Работает  со  всеми  динамическими  протоколами  маршрутизации  и  статическими  настройками  маршрутов  

 Может  обеспечить  суб-­‐секундное  переключение  в  случае  отказов  

 Балансировку  нагрузки  (GLBP)  без  дополнительных  настроек  

Page 19: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

R2  R1  

Резервирование  «шлюза  по  умолчанию»  

Семейство  протоколов  FHRP:  Hot  Standby  Router  Protocol  (HSRP)  Virtual  Router  Redundancy  Protocol  (VRRP)  Gateway  Load  Balancing  Protocol  (GLBP)  

 

Page 20: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Принцип  работы  протокола  HSRP  

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:  .1  Виртуальный  MAC  адрес:  VMAC    

Router  A#    

interface  FastEthernet0/0  

 ip  address  10.1.0.2  255.255.255.0  

 standby  1  priority  110  

 standby  1  preempt  

 standby  1  ip  10.1.0.1  

Router  B#  

interface  FastEthernet0/0  

 ip  address  10.1.0.3  255.255.255.0  

 standby  1  priority  105  

 standby  1  preempt  

 standby  1  ip  10.1.0.1  

Router  A#  show  standby  brief    

 

Interface  Grp  Prio  P  State    Acvve  addr    Standby  addr    Group  addr    

Fa0        1    110      Acvve  10.1.0.2      10.1.0.3        10.1.0.1    

 

Router  B#  show  standby  brief    

 

Interface  Grp  Prio  P  State    Acvve  addr    Standby  addr    Group  addr    

Fa0        1    110      Standby  10.1.0.2      10.1.0.3        10.1.0.1    

 

Page 21: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Принцип  работы  протокола  HSRP  

Router  B#  

*Nov  10  12:47:37.735:  %HSRP-­‐5-­‐STATECHANGE:  GigabitEthernet1/0  Grp  1  state  Speak  -­‐>  Sta                          

*Nov  10  12:48:39.107:  %HSRP-­‐5-­‐STATECHANGE:  GigabitEthernet1/0  Grp  1  state  Standby  -­‐>  Acvve  

RouterB#sh  standby  brief  

                                         P  indicates  configured  to  preempt.  

                                         |  

Interface      Grp    Pri  P  State      Acvve                    Standby                  Virtual  IP  

Gi1/0              1        105  P  Acvve    local                      10.1.0.2                10.1.0.1  

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:  .1  Виртуальный  MAC  адрес:  VMAC  

Локальная  неисправность  

Router  A#sh  standby  brief  

                                         P  indicates  configured  to  preempt.  

                                         |  

Interface      Grp    Pri  P  State      Acvve                    Standby                  Virtual  IP  

Gi1/0              1        110  P  Acvve    local                      10.1.0.3                10.1.0.1  

Router  A#  

*Nov  10  12:48:39.131:  %HSRP-­‐5-­‐STATECHANGE:  GigabitEthernet1/0  Grp  1  state  Acvve  -­‐>  Speak  

*Nov  10  12:48:49.495:  %HSRP-­‐5-­‐STATECHANGE:  GigabitEthernet1/0  Grp  1  state  Speak  -­‐>  Standby  

Router  A#sh  standby  brief  

                                         P  indicates  configured  to  preempt.  

                                         |  

Interface      Grp    Pri  P  State      Acvve                    Standby                  Virtual  IP  

Gi1/0              1        90    P  Standby  10.1.0.3                local                      10.1.0.1  

Router  A#  

 

   

Page 22: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  внешних  триггеров  для  HSRP  Router  A#  

!                    

track  100  ip  route  4.4.4.4  255.255.255.255  reachability  

!    

interface  GigabitEthernet1/0  

 ip  address  10.1.0.2  255.255.255.0  

 negovavon  auto  

 standby  1  ip  10.1.0.1  

 standby  1  priority  110  

 standby  1  preempt  

 standby  1  track  100  decrement  20  

!    

RouterA#sh  track  100  

Track  100  

   IP  route  4.4.4.4  255.255.255.255  reachability  

   Reachability  is  Up  (OSPF)  

       1  change,  last  change  00:03:54  

   First-­‐hop  interface  is  GigabitEthernet2/0  

   Tracked  by:  

       HSRP  GigabitEthernet1/0  1  

RouterA#  

*Nov  10  13:20:37.563:  %TRACKING-­‐5-­‐STATE:  100  ip  route  4.4.4.4/32  reachability  Up-­‐>Down  

*Nov  10  13:20:39.875:  %HSRP-­‐5-­‐STATECHANGE:  GigabitEthernet1/0  Grp  1  state  Acvve  -­‐>  Speak  

*Nov  10  13:20:51.043:  %HSRP-­‐5-­‐STATECHANGE:  GigabitEthernet1/0  Grp  1  state  Speak  -­‐>  Standby  

 

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:  .1  Виртуальный  MAC  адрес:  VMAC  

Неисправность  на  смежном  устройстве   Неисправность  на  

удаленных  устройствах  

Page 23: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Технология  Enhanced  Object  Tracking  

Тип  триггера   Синтаксис  

Состояние  интерфейса  

track  object-­‐number  interface  type  number  line-­‐protocol  xxxxxxxx  

track  1  interface  serial  1/1  line-­‐protocol  

Маршрутизация  на  интерфейсе  

track  object-­‐number  interface  type  number  ip  rouvng  xxxxxxxxxxx  

track  2  interface  ethernet  1/0  ip  rou]ng  

Доступность  объекта  в  сети  

track  object-­‐number  ip  route  IP-­‐Addr/Prefix-­‐len  reachability  xxx  

track  3  ip  route  10.16.0.0/16  reachability  

Threshold*  of    IP-­‐Route  Metrics  

track  object-­‐number  ip  route  IP-­‐Addr/Prefix-­‐len  metric  threshold  

track  4  ip  route  10.16.0.0/16  metric  threshold    

Router#  show  track  100  

Track  100  

Interface  Serial1/1  line-­‐protocol  

Line  protocol  is  Up  

1  change,  last  change  00:00:05  

Tracked  by:  

HSRP  Ethernet0/3  1  

Router#  show  track  103  

Track  103  

IP  route  10.16.0.0  255.255.0.0  reachability  

Reachability  is  Up  (RIP)  

1  change,  last  change  00:02:04  

First-­‐hop  interface  is  Ethernet0/1  

Tracked  by:  

HSRP  Ethernet0/3  1  

*  Для  протоколов  EIGRP,  OSPF,  BGP  и  статических  маршрутов  от  0  до  255  

Page 24: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  IP  SLA  зондов  

Тип  триггера   Синтаксис  

IP  SLAs  Operavon  track  object-­‐number  ip  sla  type  number  state            x            xxxxx  track  5  ip  sla  4  state    

Reachability  of  an  IP  SLAs  Host  

track  object-­‐number  ip  sla  type  number  reachability      xxxxxxxx  

track  6  ip  sla  4  reachability    

 

dhcp  dns  ethernet  frame-­‐relay  ¢p  

h£p  icmp-­‐echo  icmp-­‐ji£er  mpls  path-­‐echo  

path-­‐ji£er  tcp-­‐connect  udp-­‐echo  udp-­‐ji£er  voip  

Доступные  типы  IP  SLA  зондов:  

Page 25: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Контроль  вариации  задержки    

ip  sla  monitor  opera8on-­‐number        type  ji£er  dest-­‐ipaddr  {hostname  |  ip-­‐address}  dest-­‐port  port-­‐number  [num-­‐packets  number-­‐of-­‐packets]  [interval  inter-­‐packet-­‐interval]      frequency  seconds      request-­‐data-­‐size  bytes    

Доступные  параметры   по  умолчанию  

Количество  пакетов   10  пакетов  

Размер  пакета     32  байт  

Интервал  между  пакетами,  милисекунды   20  мсек  

Частота  повторения,  секунды   60  сек  

Page 26: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  IP  SLA  зондов    

RouterA#    

ip  sla  100  

 icmp-­‐echo  10.100.100.100  source-­‐ip  10.1.2.120  

 vmeout  100  

 frequency  10  

ip  sla  schedule  100  life  forever  start-­‐vme  now  

!  

ip  sla  200  

 icmp-­‐echo  10.100.200.100  source-­‐ip  10.1.2.120  

 vmeout  100  

 frequency  10  

ip  sla  schedule  200  life  forever  start-­‐vme  now  

!  

ip  route  10.100.100.100  255.255.255.255  192.168.101.9  

ip  route  10.100.200.100  255.255.255.255  192.168.101.9  

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:  .1  Виртуальный  MAC  адрес:  VMAC  

IP SLA IP SLA

Page 27: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  IP  SLA  зондов    

RouterA#  show  ip  sla  stavsvcs  

IPSLA  operavon  id:  100  

       Latest  RTT:  1  milliseconds  

Latest  operavon  start  vme:  *04:42:11.444  UTC  Tue  Feb  17  2009  

Latest  operavon  return  code:  OK  

Number  of  successes:  46  

Number  of  failures:  0  

Operavon  vme  to  live:  Forever  

 

IPSLA  operavon  id:  200  

       Latest  RTT:  1  milliseconds  

Latest  operavon  start  vme:  *04:42:11.356  UTC  Tue  Feb  17  2009  

Latest  operavon  return  code:  OK  

Number  of  successes:  24  

Number  of  failures:  0  

Operavon  vme  to  live:  Forever  

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:  .1  Виртуальный  MAC  адрес:  VMAC  

IP SLA IP SLA

Page 28: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  IP  SLA  зондов  

 

RouterA#    

track  100  ip  sla  100  reachability  

!  

track  200  ip  sla  200  reachability  

!  

track  1  list  boolean  or  

 object  100  

 object  200  

!  

interface  FastEthernet0/1  

 ip  address  10.1.2.120  255.255.255.0  

 standby  1  ip  10.1.2.1  

 standby  1  priority  110  

 standby  1  preempt  

 standby  1  track  1  decrement  10  

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:  .1  Виртуальный  MAC  адрес:  VMAC  

IP SLA IP SLA

Page 29: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  IP  SLA  зондов  

 

RouterA#  show  standby    

 

FastEthernet0/1  -­‐  Group  1  

 State  is  Acvve  

   8  state  changes,  last  state  change  00:01:57  

 Virtual  IP  address  is  10.1.2.1  

 Acvve  virtual  MAC  address  is  0000.0c07.ac01  

   Local  virtual  MAC  address  is  0000.0c07.ac01  (v1  default)  

 Hello  vme  3  sec,  hold  vme  10  sec  

   Next  hello  sent  in  1.552  secs  

 Preempvon  enabled  

 Acvve  router  is  local  

 Standby  router  is  10.1.2.3,  priority  105  (expires  in  9.872  sec)  

 Priority  110  (configured  110)  

   Track  object  1  state  Up  decrement  10  

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:  .1  Виртуальный  MAC  адрес:  VMAC  

IP SLA IP SLA

Page 30: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  IP  SLA  зондов  

RouterA#  

 

*Feb  17  05:17:25:  %TRACKING-­‐5-­‐STATE:  100  ip  sla  100  state  Up-­‐>Down  

*Feb  17  05:17:25:  %TRACKING-­‐5-­‐STATE:  200  ip  sla  200  state  Up-­‐>Down  

*Feb  17  05:17:26:  %TRACKING-­‐5-­‐STATE:  1  list  boolean  or  Up-­‐>Down  

*Feb  17  05:17:26:  %HSRP-­‐5-­‐STATECHANGE:  FastEthernet0/1  Grp  1  state  Acvve  -­‐>  Speak  

*Feb  17  05:17:38:  %HSRP-­‐5-­‐STATECHANGE:  FastEthernet0/1  Grp  1  state  Speak  -­‐>  Standby  

 

RouterB#  show  standby  

FastEthernet0/1  -­‐  Group  1  

 State  is  Acvve  

   5  state  changes,  last  state  change  00:05:57  

 Virtual  IP  address  is  10.1.2.1  

 Acvve  virtual  MAC  address  is  0000.0c07.ac01  

   Local  virtual  MAC  address  is  0000.0c07.ac01  (v1  default)  

 Hello  vme  3  sec,  hold  vme  10  sec  

   Next  hello  sent  in  0.464  secs  

 Preempvon  enabled  

 Acvve  router  is  local  

 Standby  router  is  10.1.2.2,  priority  100  (expires  in  10.59  sec)  

 Priority  105  (configured  105)  

Множественные  отказы  

(.2)   (.3)  HSRP  

(.1)  

Основной  маршрутизатор  

Резервный  маршрутизатор  

VIP  

A B

IP SLA IP SLA

Оба  SLA  агента  

 не  доступны  

Page 31: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  протокола  GLBP  

AVF  1  

AVG  

AVF  2  

SVG  

AVG  =  Acvve  Virtual  Gateway  

SVG  =  Standby  Virtual  Gateway  

AVF  =  Acvve  Virtual  Forwarder  

Router  A#    

interface  FastEthernet0/0  

 ip  address  10.1.2.2  255.255.255.0  

 glbp  1  priority  110  

 glbp  1  preempt  

 glbp  1  ip  10.1.2.1  

 glbp  1  load-­‐balancing  round-­‐robin  

Router  B#  

interface  FastEthernet0/0  

 ip  address  10.1.2.3  255.255.255.0  

 glbp  1  priority  105  

 glbp  1  preempt  

 glbp  1  ip  10.1.2.1  

 glbp  1  load-­‐balancing  round-­‐robin  

Router  A#  show  glbp  brief    

Interface    Grp    Fwd  Pri  State        Address                  Acvve  Rtr      Standby  Rtr  

Fa0/1            1        -­‐      110  Acvve      10.1.2.1                            local                            10.1.2.3  

Fa0/1            1        1      -­‐      Acvve      0007.b400.0101    local                                -­‐  

Fa0/1            1        2      -­‐      Listen      0007.b400.0102    10.1.2.3                      -­‐  

(.2)   (.3)  GLBP  

(.1)  VIP  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:.1  MAC  адрес:  AVF1  

VIP  

Шлюз по умолчанию: Виртуальный IP адрес:.1 MAC адрес: AVF2  

Page 32: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  протокола  GLBP  Router  B#  

*Mar  31  17:04:27:  %GLBP-­‐6-­‐STATECHANGE:  FastEth0/1  Grp  1  state  Standby  -­‐>  Acvve  

*Mar  31  17:04:27  %GLBP-­‐6-­‐FWDSTATECHANGE:  FastEth0/1  Grp  1  Fwd  1  state  

Listen  -­‐>  Acvve  

Router  B#  show  glbp  brief    

Interface    Grp    Fwd  Pri  State        Address                  Acvve  Rtr      Standby  Rtr  

Fa0/1            1        -­‐      105  Acvve      10.1.2.1                local                      unknown  

Fa0/1            1        1      -­‐      Acvve      0007.b400.0101    local                      -­‐  

Fa0/1            1        2      -­‐      Acvve      0007.b400.0102    local                      -­‐  

AVF  1  AVG  

AVF  2  

(.2)   (.3)  GLBP  

(.1)  

A B

Шлюз  по  умолчанию:  Виртуальный  IP  адрес:.1  MAC  адрес:  AVF1  

VIP  

Шлюз по умолчанию: Виртуальный IP адрес:.1 MAC адрес: AVF2  

Локальная  неисправность  

Page 33: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  протокола  GLBP  

AVF  1  AVG  

AVF  2  

(.2)   (.3)  GLBP  

(.1)  

A B

VIP  

Неисправность  на  смежном  устройстве  

AVF  1  AVG  

AVF  2  

(.2)   (.3)  GLBP  

(.1)  

A B

VIP  

Неисправность  на  удаленных  устройствах  

Page 34: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Протоколы  динамической  маршрутизации  

Использование технологии виртуализации в ЛВС 34

Page 35: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Таймеры  протоколов  маршрутизации  

Keepalive  (B)  

Hello  (E,I,O)  

Update  (R)  

Invalid  (R)  

Holdvme  (B,E,I)  

Dead  (O)  

Holddown  (R)  

Flush  (R)  

BGP   60   180  

EIGRP  

(<  T1)  5  (60)   15  (180)  

IS-­‐IS  

(DIS)  10  (3.333)   30  (10)  

OSPF  

(NBMA)  10  (30)   40  (120)  

RIP/RIPv2   30   180   180   240  

Представлены значения по умолчанию

Page 36: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Время  реакции  протокола  маршрутизации  

R2

R3

R1

Link  Down  

Line  protocol  down  

Link  Up  

Loss  100%  

Link  Up  

Neighbor  Down  

Link  Up  

Loss  ~5%  

BGP   ~  1s   180   180   never  

EIGRP  (<  T1)  

~  1s   15  (180)   15  (180)   never  

IS-­‐IS  (DIS)  

~  1s   30  (10)   30  (10)   never  

OSPF  (NBMA)  

~  1s   40  (120)   40  (120)   never  

RIP/RIPv2   ~  1s   240   240   never  

R4

Используются  настройки  по  умолчанию  

Page 37: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Изменение  параметров  по  умолчанию  

C-­‐A-­‐R4#  show  ip  bgp  vpnv4  vrf  cisco  neighbor  

BGP  neighbor  is  192.168.101.10,  vrf  cisco,  remote  AS  65110,  external  link  

 BGP  version  4,  remote  router  ID  192.168.201.10  

 BGP  state  =  Established,  up  for  1d10h  

 Last  read  00:00:19,  hold  vme  is  180,  keepalive  interval  is  60  seconds  

C-­‐BR-­‐W1#  

router  bgp  65110  

 neighbor  192.168.101.9  vmers  7  21  

   

C-­‐A-­‐R4#  show  ip  bgp  vpnv4  vrf  cisco  neighbor  

BGP  neighbor  is  192.168.101.10,  vrf  cisco,  remote  AS  65110,  external  link  

 BGP  version  4,  remote  router  ID  192.168.201.10  

 BGP  state  =  Established,  up  for  00:01:23  

 Last  read  00:00:03,  hold  vme  is  21,  keepalive  interval  is  7  seconds  

R2

R3

R1 R4

Page 38: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Технология  BFD  

BFD  -­‐  Bi-­‐Direcvonal  Forwarding  Detecvon:    Унифицированный  способ  определения  отказов  на  канальном  уровне  Облегченная  версия  hello  протокола  для:  IPv4,  IPv6,  MPLS,  P2MP  

Быстрое  обнаружение  сбоев  (50  миллисекунд  минимум  )  Единый  стандартизованный  механизм  Не  зависит  от  используемого  протокола  маршрутизации  Аппаратная  реализация  некоторых  элементов  протокола,  разгрузить  основной  CPU  

 

Page 39: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Использование  технологии  BFD  

R1

R2

(Fa0/1)

R1#  show  bfd  neighbors  detail  

OurAddr        NeighAddr      LD/RD  RH/RS  Holddown(mult)  State      Int  

172.16.1.1    172.16.1.2    1/1    Up        0    (3  )    Up        Fa0/1  

Session  state  is  UP  and  using  echo  funcvon  with  50  ms  interval.  

Local  Diag:  0,  Demand  mode:  0,  Poll  bit:  0  

MinTxInt:  1000000,  MinRxInt:  1000000,  Mulvplier:  3  

Received  MinRxInt:  1000000,  Received  Mulvplier:  3  

Holddown  (hits):  0(0),  Hello  (hits):  1000(311)  

Rx  Count:  290,  Rx  Interval  (ms)  min/max/avg:  1/1900/883  last:  328  ms  ago  

Tx  Count:  312,  Tx  Interval  (ms)  min/max/avg:  1/1000/875  last:  244  ms  ago  

Elapsed  vme  watermarks:  -­‐1  0  (last:  0)  

Registered  protocols:  EIGRP  

Upvme:  00:04:15  

Last  packet:  Version:  1                  -­‐  Diagnosvc:  0  

             State  bit:  Up                -­‐  Demand  bit:  0  

             Poll  bit:  0                  -­‐  Final  bit:  0  

             Mulvplier:  3                -­‐  Length:  24  

             My  Discr.:  1                -­‐  Your  Discr.:  1  

             Min  tx  interval:  1000000    -­‐  Min  rx  interval:  1000000  

             Min  Echo  interval:  50000  

 

R1#  

router  eigrp  65110  

 network  172.16.1.0  0.0.0.255  

 bfd  all-­‐interfaces  

interface  FastEthernet0/1  

 ip  address  172.16.1.1  255.255.255.0  

 bfd  interval  50  min_rx  50  mulvplier  3  

Page 40: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Преимущества  технологии  BFD  

*Feb  16  19:15:41.730:  bfdV1FSM  e:5,  s:3bfdnfy-­‐client  a:10.1.2.220,  e:  1  

*Feb  16  19:15:41.730:  Session  [10.1.2.120,10.1.2.220,Fa0/1,1],  event  ECHO  FAILURE,  state  UP  -­‐>  DOWN  

*Feb  16  19:15:41.730:  BFD:  bfd_neighbor  -­‐  acvon:DESTROY,  proc/sub:2048/65110,  idb:FastEthernet0/1,  neighbor:10.1.2.220  

*Feb  16  19:15:41.730:  bfdV1FSM  e:6,  s:1  

*Feb  16  19:15:41.730:  Session  [10.1.2.120,10.1.2.220,Fa0/1,1],  event  Session  delete,  state  DOWN  -­‐>  ADMIN  DOWN  

*Feb  16  19:15:41.734:  %DUAL-­‐5-­‐NBRCHANGE:  IP-­‐EIGRP(0)  65110:  Neighbor  10.1.2.220  (FastEthernet0/1)  is  down:  BFD  DOWN  novficavon  

*Feb  16  19:15:41.734:  BFD:  bfd_neighbor  -­‐  acvon:DESTROY,  proc/sub:2048/65110,  idb:FastEthernet0/1,  neighbor:10.1.2.220  

R1#  show  clock  

*19:43:37.646  UTC  Mon  Feb  16  2009  

   

*Feb  16  19:43:48.974:  %DUAL-­‐5-­‐NBRCHANGE:  IP-­‐EIGRP(0)  65110:  Neighbor  10.1.2.220  (FastEthernet0/1)  is  down:  holding  vme  expired  

100%  потеря  пакетов  в  канале  

Протокол  BFD  сокращает  это  время  до  100-­‐150  миллисекунд:  

R1 R2

Page 41: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Технология  CISCO  PfR  

Использование технологии виртуализации в ЛВС 41

Page 42: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Предпосылки  появления  PfR  

Технология  PfR  предназначена  для:  Выбора  оптимального  маршрута  с  учетом  производительности  канала  

Автоматического  распределения  нагрузки  между  каналами  связи  Выбора  наиболее  оптимального  пути  для  приложения  

Автоматического  перенаправления  потоков  данных  в  случае  различных  сбоев  

Корректировки  маршрутной  таблицы  на  основе  информации  о  состоянии  сети  

 При  выборе  маршрута  PfR  анализирует:  Время  отклика  (Response  vme)  

Потери  пакетов  (packet  loss)  

Вариацию  задержки  (ji£er)  

Доступность  (availability)  Загрузку  (traffic  load)  

Internet  DMVPN  

Центральный  офис  

MC  

BR2  BR1  

MPLS-­‐VPN  

MC/BR  

MC/BR  MC/BR  

Page 43: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

10.1.1.0/24  Центральный  

офис  

Лучший  маршрут  из  таблицы  

маршрутизации  

10.2.2.0/24  Удаленный  

офис  

PE1   PE3  

PE4  

BR   MC/BR  

Маршрут  с  лучшей  метрикой  не  всегда  является  идеальным  Сеть  может  быть  перегружена  и  не  удовлетворять  требованиям  SLA  Технология  PfR  позволяет  выбрать  лучший  маршрут  на  основе  собранной  статистики  

Выбор  оптимального  маршрута  

Альтернативный  маршрут  (PfR)  

Увеличение  задержки  

MC  

PE2  

Page 44: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Основные  компоненты  решения  

Основной  контроллер  (Master  Controller)  Функционал  Cisco  IOS  Отдельное  устройство  или  совмещенное  с  BR  Не  участвует  в  передаче  данных  Создание  политик  Контроль  за  состоянием  сети  Выбор  оптимального  маршрута  Генерация  отчетов  

Пограничный  маршрутизатор  (Border  Router)  Функционал  Cisco  IOS  Участвует  в  передаче  данных  Собирает  статистику  о  потоках  данных  Использует  IP  SLA  и  NetFlow  для  сбора  информации  Изменение  маршрутной  информации  

Провайдер  1  

MC  

BR1   BR2  

Внутренний  интерфейс  BR  

Провайдер  2  

Внешний  интерфейс  BR  

Page 45: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Алгоритм  работы  технологии  PfR  

Получить  информацию  о  классах  трафика,  требующих  оптимизации  

Собрать  информацию  о  каждом  классе  трафика  

Сравнить  полученную  информацию  с  настроенными  политиками  и  выбрать  лучший  маршрут  

Внести  необходимые  изменения  в  таблицу  маршрутизации  на  пограничном  маршрутизаторе  

Продолжить  сбор  и  анализ  данных  на  предмет  соответствия  реальной  ситуации  и  настроенным  политикам  

Page 46: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Провайдер  1   Провайдер  2  

Сбор  информации  о  потоках  данных  MC

BR2 BR1

Шаг  1    MC  дает  команду  собрать  информацию  по  классам  трафика  

Шаг  2  BR  собирает  Ne°low    статистику  и  анализирует  данные  BR  отбрасывает  лишние  потоки  BR  агрегирует  информацию  по  классам  данных  BR  сортирует  классы  трафика  по  критериям  от  МС  

Шаг  3    BR  отправляет  МС  список  классов  трафика  BR  подбирает  адреса  для  использования  в  SLA  зондах  

Шаг  4  MC  агрегирует  и  сортирует  статистику  по  каждому  классу  Величина  задержки  и  объем  передаваемых  данных  являются  ключевыми  параметрами  

Задача:  Собрать  информацию  по  трафику  с  максимальным  значением  задержки  или  наибольшим  объемом  

Page 47: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Оптимизация  маршрутов  Шаг  1  Команда  BR  начать  мониторинг  класса  данных  

Шаг  3  МС  проверяет  текущие  показатели  на  соответствие  политикам  

Шаги  со  2  по  6  повторяются  в  цикле  

Шаг  5  Команда  BR  заменить  маршрут  на  более  оптимальный  

Шаг  4  МС  подбирает  наиболее  оптимальный  маршрут  для  класса  данных  

Провайдер  1  Провайдер  2  

MC

BR2 BR1

Шаг  6  BR  изменяет  маршрутную  информацию  для  класса  данных  

Шаг  2    BR  предоставляет  информацию  по  параметрам  потока  данных  

Page 48: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Базовые  настройки  

Рекомендуется  установить  минимальное  значение  параметра  «load-­‐interval»  для  внешних  и  внутренних  интерфейсов  BR  Параметр  «bandwidth»  на  интерфейсах  BR  должен  отображать  реальные  значения  

!  key  chain  pfr    key  0      key-­‐string  cisco  !  oer  master    logging    !      border  10.4.5.4  key-­‐chain  pfr      interface  Ethernet0/0  internal      interface  Ethernet0/1  external    !    border  10.4.5.5  key-­‐chain  pfr      interface  Ethernet0/0  internal      interface  Ethernet0/1  external    !                  

!  key  chain  pfr    key  0      key-­‐string  cisco  !  pfr  border    local  Ethernet0/0    master  10.2.3.3  key-­‐chain  pfr  !  interface  Ethernet0/0    descripvon  -­‐-­‐INTERNAL-­‐-­‐    bandwidth  10000    ip  address  10.4.5.4  255.255.255.0    load-­‐interval  30  !  interface  Ethernet0/1    descripvon  –WAN1-­‐-­‐    bandwidth  500    ip  address  100.4.8.4  255.255.255.0    load-­‐interval  30  !  

Page 49: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

PfR  Operates  on  Traffic  Classes  

Для  работы  технологии  PfR  требуется  определить  классы  данных,  проходящих  через  BR  Классы  данных  могут  быть  выучены  в  автоматическом  режиме  или  заданы  статически  

Тип   Пример  

Desvnavon  Prefix  (Mandatory)  

10.0.0.0/8  

20.1.1.0/24  

На  уровне  приложения  

ACL  10.1.1.0/24  dscp  ef  

10.1.1.0/24  dst-­‐port  50  

Well-­‐Known  10.1.1.0/24  telnet  

20.1.0.0/16  ssh  

NBAR  10.1.1.0/24  nbar  RTP  

20.1.1.0/24  nbar  citrix  

Page 50: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Статическое  описание  класса  данных  

pfr  master    policy-­‐rules  MYMAP    logging    border  10.4.5.4  key-­‐chain  key1      interface  Ethernet0/0  internal        interface  Ethernet0/1  external    !    border  10.4.5.5  key-­‐chain  key1      interface  Ethernet0/0  internal        interface  Ethernet0/1  external  !  ip  prefix-­‐list  PFX  seq  5  permit  100.1.0.0/16  !  pfr-­‐map  MYMAP  10    match  ip  address  prefix-­‐list  PFX  

Провайдер  1  Провайдер  2  

MC

BR2 BR1

Page 51: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Автоматическое  создание  классов  данных  

key  chain  key1    key  1        key-­‐string  cisco  !  pfr  master    logging    border  10.4.5.4  key-­‐chain  key1      interface  Ethernet0/0  internal        interface  Ethernet0/1  external    !    border  10.4.5.5  key-­‐chain  key1      interface  Ethernet0/0  internal        interface  Ethernet0/1  external    !    learn      throughput      monitor  1      periodic  0    

Самый  простой  способ  описания  классов  данных  Для  создания  классов  используется  Ne°low  Из  собранных  записей  выбираются  потоки  с  наибольшим  объемом  данных  или  наибольшим  значением  задержки  

Провайдер  1  Провайдер  2  

MC

BR2 BR1

Page 52: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Измерение  параметров  для  класса  данных  

Пассивный  режим  

Сбор  Ne°low  статистики  Статистика  с  интерфейсов  

Delay   Loss  Reachability  

Egress  BW   Ingress  BW  

Активный  режим  

PfR  создает  IP  SLA  зонды  Зонды  генерируются  на  BR  Для  работы  TCP,  UDP,  JITTER  требуется  настройка  на  удаленном  конце  

Delay   Loss  Reachability  

Ji£er   MOS  

Both   Fast   Ac]ve  Throughput  Пассивный  режим  для  измерения  параметров  Активные  зонды  создаются  при  необходимости  Используется  по  умолчанию  

Активные  зонды  одновременно  для  всех  путей  Пассивный  режим  только  для  измерения  полосы  пропускания  

Пассивный  режим  только  для  измерения  полосы  пропускания  Активные  зонды  только  для  действующего  маршрута  

Гибридный  режим  

Page 53: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Выбор  режима  измерения  

Режим  работы  

Delay  

Loss  

Unreachable  

Ji£er  

MOS  

Bandwidth  

Когда  использовать  

Passive   √   √   √   √   •  Подключение  к  сети  Интернет  •  Адреса  получателей  могут  не  отвечать  на  ICMP  зонды  

•  Используется  протокол  TCP    Acvve   √   √   √   √   √   •  Передача  данных  в  корпоративной  сети  

•  Единственный  критерий  оптимизации  это  –  эффективность  работы  приложений  (нет  задачи  по  распределению  нагрузки)  

Both   √   √   √   √   •  Передача  данных  в  корпоративной  сети  •  Используется  протокол  TCP    

Acvve  Throughput  

√   √   √   √   √   √   •  Передача  данных  в  корпоративной  сети  •  Используется  протокол  UDP    

Fast   √   √   √   √   √   √   •  Критичный  к  задержкам  трафик  такой  как  видео  или  VoIP  

Page 54: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Изменение  маршрутной  информации  

Класс  данных   Исходящий  трафик   Входящий  трафик  

IP  префикс  (BGP)  

Добавление  нового  BGP  маршрута  Модификация  параметра  «Local  Preference»  у  

существующего  маршрута  Модификация  параметра  «BGP  AS-­‐PATH»  

IP  префикс  (EIGRP)   EIGRP  Route  Control  (*)   Использование  BGP  AS  Community  

IP  префикс  (Статический  маршрут)   Добавление  статического  маршрута   -­‐  

IP  префикс    (OSPF,  RIP,  ISIS)   Использование  технологии  PBR   -­‐  

Приложение   Использование  технологии  PBR   -­‐  

NBAR  Applicavon   NBAR/CCE  

Сетевому  администратору  не  нужно  ничего  настраивать,  необходимые  изменения  будут  добавлены  в  конфигурацию  автоматически  Все  изменения  маршрутной  информации  вносятся  только  в  активную  конфигурацию  и  не  сохраняются  в  NVRAM  

Page 55: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Изменение  EIGRP  маршрута  Класс  данных  определен  на  основе  IP  адресов  PfR  может  изменить  маршрут  только  для  существующей  записи  или  менее  специфичной  записи  

 

Если  найдена  аналогичная  запись,  то  меняется  ее  метрика  

Если  аналогичная  запись  не  найдена,  то  в  таблицу  добавляется  менее  специфичный  маршрут  с  атрибутами  «родительского»  маршрута  

Провайдер  1  Провайдер  2  

MC

BR2 BR1

Page 56: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Изменение  BGP  маршрута  Класс  данных  определен  на  основе  IP  префикса  Добавление  нового  маршрута  в  BGP  таблицу  

Добавленный  маршрут  является  внутренним  для  AS  (добавлен  параметр  «no-­‐export  community»)  

Добавление  BGP-­‐community  производится  автоматически  

Рассылка  BGP-­‐community  должна  быть  включена  для  информирования  IBGP  соседей  

Изменение  параметра  «local  preference»  у  существующего  маршрута  

МС  устанавливает  значение  «BGP  local  pref»  =  5000  для  данных  IP  префиксов    

 

 

oer  master      mode  route  control  

Провайдер  1  Провайдер  2  

MC

BR2 BR1

eBGP  LocalPref=100  

eBGP  LocalPref=200  

Page 57: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Изменение  маршрутов  при  помощи  PBR  

Класс  данных  определен  как  приложение  или  используется  не  поддерживаемый  протокол  маршрутизации  Используется  технология  PBR  

Для  идентификации  класса  могут  использоваться  IP  префиксы,  номера  TCP/UDP  портов,  DSCP  значения  

10.1.1.0/24  telnet  20.1.0.0/16  ssh  

Если  приложение  использует  динамические  порты,  то  используется  технология  NBAR  

10.1.1.0/24  nbar  RTP  20.1.1.0/24  nbar  citrix  

     

oer  master      mode  route  control  

Провайдер  1  Провайдер  2  

MC

BR2 BR1

Точка  применения  PBR  

Page 58: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Информация  по  текущим  изменениям  

MC#sh oer master traffic-class !OER Prefix Statistics:! Pas - Passive, Act - Active, S - Short term, L - Long term, Dly - Delay (ms),! P - Percentage below threshold, Jit - Jitter (ms), ! MOS - Mean Opinion Score! Los - Packet Loss (packets-per-million), Un - Unreachable (flows-per-million),! E - Egress, I - Ingress, Bw - Bandwidth (kbps), N - Not applicable! U - unknown, * - uncontrolled, + - control more specific, @ - active probe all! # - Prefix monitor mode is Special, & - Blackholed Prefix! % - Force Next-Hop, ^ - Prefix is denied!!DstPrefix Appl_ID Dscp Prot SrcPort DstPort SrcPrefix ! Flags State Time CurrBR CurrI/F Protocol! PasSDly PasLDly PasSUn PasLUn PasSLos PasLLos EBw IBw! ActSDly ActLDly ActSUn ActLUn ActSJit ActPMOS ActSLos ActLLos!--------------------------------------------------------------------------------!30.1.0.0/24 N N N N N N ! INPOLICY 0 10.4.5.5 Et0/1 BGP ! 58 60 0 0 0 0 66 7! U 58 0 0 N N N N!!30.1.1.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 210 0 0 0 0 16 2! U U 0 0 N N N N!!30.1.1.0/24 ssh N N N N 0.0.0.0/0 ! INPOLICY 0 10.4.5.5 Et0/1 PBR ! N N N N N N N N! 53 55 0 0 N N N N!!30.1.2.0/24 N N N N N N ! INPOLICY 0 10.4.5.5 Et0/1 BGP ! 59 60 0 0 0 0 61 7! U 54 0 0 N N N N!!30.1.3.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 211 0 0 0 0 29 3! U U 0 0 N N N N!!30.1.4.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 210 0 0 0 0 27 3! U U 0 0 N N N N!!30.1.5.0/24 N N N N N N ! INPOLICY 0 10.4.5.4 Et0/1 BGP ! 210 210 0 0 0 0 27 3! U U 0 0 N N N N!!MC#!

Класс  данных  управляется  через  протокол  BGP  

Класс  данных  управляется  через  технологию  PBR  

Page 59: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Заключение  

Использование технологии виртуализации в ЛВС 59

Page 60: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Уменьшение  времени  сходимости  

C-A-R2

C-A-R3

C-A-R1

Link  Down  

 

Link  Up  

Neighbor  Down  

Link  Up  

Loss  ~5%  Upstream  Blackhole  

Upstream  Brownout  

Протокол  маршрутизации   +   +/-­‐   -­‐   +/-­‐   -­‐  

Технология  BFD   +   +   +/-­‐   -­‐   -­‐  

Технология  EOT   +   +/-­‐   -­‐   +/-­‐   -­‐  

Технология  IP  SLA   +   +   +   +   +  

PfR   +   +   +   +   +  

C-A-R4

Эффективность использования при различных сценариях отказа

Page 61: Повышение отказоустойчивости решения при проектировании распределенных сетей связи

Спасибо! Просим Вас заполнить анкеты. Ваше мнение очень важно для нас.

Использование технологии виртуализации в ЛВС 61