ISP バックボーンネットワークにおける経路制御設計 ~ 実践編 ~ NTTコミュニケーションズ ( 株 ) 吉田友哉 Copyright 2003 Tomoya Yoshida

Size: px
Start display at page:

Download "ISP バックボーンネットワークにおける経路制御設計 ~ 実践編 ~ NTTコミュニケーションズ ( 株 ) 吉田友哉 Copyright 2003 Tomoya Yoshida"

Transcription

1 ISP バックボーンネットワークにおける経路制御設計 ~ 実践編 ~ NTTコミュニケーションズ ( 株 ) 吉田友哉 <yoshida@ocn.ad.jp> Copyright 2003 Tomoya Yoshida

2 本チュートリアルの内容! 全般 (20 分 )! OSPF 設計 (40 分 )! BGP 設計前半 (30 分 )! BGP 設計後半 (40 分 )! マルチベンダ環境 (30 分 )! その他 (10 分 ) 2003/12/2 Copyright 2003 Tomoya Yoshida 2

3 本チュートリアルの目的! 実際に, どういった事を考えて経路制御設計を行う必要があるのか, そのポイントを押さえて頂く! 実際のネットワークに即した形で, 具体例や数値,Config などを見ながら考える! 自分のネットワークに参考になる部分は是非取り入れて頂く 2003/12/2 Copyright 2003 Tomoya Yoshida 3

4 全般 ネットワーク設計の基本事項 トポロー情報と経路情報 アドレス設計 N+1 設計 /N+M+1 設計 その他 Copyright 2003 Tomoya Yoshida

5 ネットワークの経路制御設計! ネットワークを流れるトラフィックをどうさばくか! 必要な帯域をどうやって確保するのか! 各 POP のトラフィック 地方の POP からのトラフィックは, 一番近い東京 大阪のメイン POP にもってくる. 障害時は, あらかじめ設定してある迂回路にて救済 そもそもどこが POP になるの? トラフィックの多い地域を POP として立ち上げていく! 国内 ISP とのトラフィック交換 大きな ISP とは PrivatePeer を基本. 落ちたら IX を利用, もしくは Private 内で救済. 他の ISP は IX をメイン. 最後は海外トランジット! 海外トランジット 均等に 2 つの上流をうまく使い分ける あるいは, コストの安い上流をメインとし, 切れた場合には他に回す! 2 重故障もある程度考慮にいれて設計する 冗長をとっている 2 回線とも, という場合にはどうしようもないが, 例えば迂回したその先での故障などの場合 2003/12/2 Copyright 2003 Tomoya Yoshida 5

6 ネットワーク設計 西国際 1 東国内 2 東国際 2 障害発生! メイン 北海道 メイン 大阪 2 東京 2 迂回 広島 メイン 仙台 迂回 メイン 大阪 1 東京 1 福岡 2 重障害発生! 名古屋 東国内 1 東国際 1 西国内 1 OSPF や BGP の設計は後述にて 2003/12/2 Copyright 2003 Tomoya Yoshida 6

7 ネットワーク設計 ( 基本 )! 信頼性 ( 冗長性の確保 )! 装置, ノード, リンクレベルの冗長化, 負荷分散! ビルレベルでの分散! 光ファイバーの異経路分散! 同一サービスの搭載架の分散, 電源系統の分散! 品質! 必要な帯域をきちんと確保する! 装置単体, 装置間における品質の確保! 運用性! 容易にトラブル対応が可能な, 物理的, 論理的にシンプルな構成! 多段構成,HOP 数の削減 " 今はルータの性能も上がってきたので, HOP 数はそれほど影響しない. ナノミリ sec オーダ?! 将来性 拡張性! 新サービス, 新たな POP に対応可能なネットワーク 2003/12/2 Copyright 2003 Tomoya Yoshida 7

8 ネットワークの規模 階層的構造! 中規模 大規模な ISP ネットワーク! 物理ネットワーク 外部から複数の上流経路を受信し, 国内のピアも十数以上 GW は複数台, それぞれ ebgp 接続を複数本 主要な地域は POP になっている CORE ルータや境界ルータは基本は 2 重化構成! 論理ネットワーク IGP は OSPF メイン,EGP は BGP 内部の Topology 管理は OSPF, 経路情報の管理は BGP(OSPF)! 階層的構造に沿ったルーティングの設計! AS 間 [ebgp] inter-as! AS 内 [OSPF/iBGP] 外部接続部 (GW) バックボーン intra-as 中継 アクセス部! エンドユーザ [static/rip/ebgp] End-user 2003/12/2 Copyright 2003 Tomoya Yoshida 8

9 階層ルーティングネットワーク全体イメージ AS インターネット ebgp Inter-AS GW 外部接続部 (GW) CORE バックボーン OSPF ibgp Intra-AS ABR ASBR R 中継 アクセス部 エンドユーザ Static RIP ebgp End-user 2003/12/2 Copyright 2003 Tomoya Yoshida 9

10 トポロジー情報 経路情報! トポロジー情報 ( ネットワークの地図 )! バックボーン全体のリンクのつながりを表す情報! OSPF のリンクステートデータベース ( トポロジカルデータベース ) に格納 OSPF では隣接と LSA を交換し, それに基づいてトポロジカルデータベースを作成する! 経路情報! ユーザの経路情報 PA アドレス, 上流 ISP からの経路情報 ( フルルート / トランジット経路 )! 基本は BGP により交換! 以下の場合には OSPF が有効 ユーザ経路を簡単にロードバランスさせたい場合 実際に BGP を動かしていないルータから上位に経路情報を渡したい場合 2003/12/2 Copyright 2003 Tomoya Yoshida 10

11 アドレス設計! IP アドレスの設計は! ネットワークの規模が増せば, よりルーティングネットワークに影響を与える! なるべく経路は集成可能なように設計する 各 POPやABRで集成 ( 例 :area-range, summary-address) ユーザブロックの割り当てプールは連続した割り当てに! とはいっても, 豊富に最初からブロックを確保できないのも事実. 現実はけっこう厳しいかも (JPNIC おかわり問題?) ちぎって割り当てをせざるをえない! できる範囲内でうまく " 最近はそれほど経路が細かくなっても, ルータ自体の負荷はあまりきにしなくてもよいだろう ネットワークの規模が大きくなれば, ルーティングに影響を与えるが, そもそもそのぐらいの大きなネットワークであれば, アドレスもあらかじめある程度豊富に確保可能なはず " 規模相応にうまく割り当てが可能となるだろう 逆に規模が小さければ, それほど経路も爆発的に増えることもないので, 気にしないでも大丈夫 2003/12/2 Copyright 2003 Tomoya Yoshida 11

12 アドレス設計! 例えば以下ように分類し, それぞれある程度まとめてアドレスブロックを確保しておく (1) バックボーンアドレス LB アドレス P2P アドレス,POP 間アドレス バックボーン SW セグメントブロック (2) ユーザアドレス ユーザが実際に利用するブロック (3) 外部アドレス GW などで外部と接続する部分のアドレス ( 実際には (2) に含める )! セキュリティーの観点! Telnet などのリモートアクセス範囲の明確化! 経路広告の範囲の明確化 (DOS など ) 2003/12/2 Copyright 2003 Tomoya Yoshida 12

13 アドレス設計 分類用途割り当て外部への広告 Telnet アクセス (1) バックボーンアドレス ループバックアドレス /32 スイッチセグメント /27/26 等 point-to-point /30 POP 間 /POP 内セグメント /30 等 不要 広告 許可 (2) ユーザアドレス ダイヤルアッププール /24 等 DSL 用プール /24 等常時接続 / ハウジング /29/28 /24 等 必要 拒否 (3) 外部アドレス プライベートピア IX 接続上流 ISP 接続 ( 自ネットワークから相手に /30 払い出す場合には, ユーザアドレスに含める ) 不要 広告 拒否 ルーティングに必要無いが, 外部からの疎通確認などで実際には広報する, またちゃんとアドレスブロックがまとまっていない場合には, 経路広報が細切れになってしまうので, 実際にはそこまで細かく分けずに広告するのが一般的. 範囲の明確化自体は必要 2003/12/2 Copyright 2003 Tomoya Yoshida 13

14 N+1 設計! 実際に流れている帯域に,+1 の回線本数を用意する! N=1 の場合には,1+1 = 2 本で冗長化! N=2 の場合には,2+1 = 3 本で冗長化!... ISP-A ISP-A 600M 600M 600M 700M N=2 N=4 1 8G 3 5G ISP-B ISP-B 100% 救済を考えると,2GE のトラフィックに対して,3GE(1.5 倍 ) の容量を確保する必要がある 100% 救済を考えると,4GE のトラフィックに対して,5GE(1.25 倍 ) の容量を確保する必要がある トラフィック量が増加するにつれて, 回線の有効利用が見込める 2003/12/2 Copyright 2003 Tomoya Yoshida 14

15 N+1 設計 GE 増設による 100% 救済設計例 必要帯域 (G) メリット : 実トラフィック量が増えるほど, 効率的に回線が利用できるデメリット : 増設ポイントが多いため, その都度増設設計が必要 実トラフィック量 (G) 2003/12/2 Copyright 2003 Tomoya Yoshida 15

16 N+1 設計 OC48 増設による 100% 救済設計例 必要帯域 (G) メリット : 増設ポイントが少ない点は楽デメリット : 実トラフィック量に比べて, 必要帯域が多い 実トラフィック量 (G) 2003/12/2 Copyright 2003 Tomoya Yoshida 16

17 N+1 設計 Gigabit Ether と OC48 を重ね合わせると 必要帯域 (G) 実トラフィック量 (G) 2003/12/2 Copyright 2003 Tomoya Yoshida 17

18 N+1 設計 ちょっと 100% 救済設計の余裕がない場合だと 必要帯域 (G) OC48 の場合は, ちょっとそのままごめんなさいなんていうことがしばらく出来ちゃったりする 実トラフィック量 (G) 2003/12/2 Copyright 2003 Tomoya Yoshida 18

19 N+1 設計! 需要予測! 過去から現在までのトラフィック量の伸びのデータをもとに, 将来の需要を予測し, プロットした結果を線で結んでみる! その上で, どの時期までにどのぐらいの帯域を必要とするかを判断! 実際に回線やファイバーを調達する時間を見込んで, 最終的にいつまでに増設の判断をして行動に移さなければならないのか, あるいはメディアの変更を考えるべきなのか (GE " 10GE) の決断をする GE を 6 本束ねるようになったら,Operation やルータの収容分散自体も厳しい " 10GE にすべき? でも, 用意するなら 10GE x 2 これは厳しい OC48 x 4 なら 7.2G まで OK か 2003/12/2 Copyright 2003 Tomoya Yoshida 19

20 N+N+1 設計! N+1 に加えて, 他の接続形態 (M) を含めた冗長性の確保! N=1,M=1 N+M =1+1+1=3! N=2,M=1 N+M =2+1+1=4! 例えばPrivateピア (N) のバックアップにIX(M) を利用 " バックアップ (M) を他のISPと共用させることが可能 " N+1で100% 救済が確保できない場合などに利用できる " とはいっても, 現実的には IX の回線って浮かしておく余裕はないかも ISP-A ISP-A N+1 M ISP-B N+1 M ISP-C それぞれ +1 本用意する必要がないので, 合計 7 本で済む 2003/12/2 Copyright 2003 Tomoya Yoshida 20

21 CPU メモリ! あればあるに越したことはない! 256M と 512M ではだいぶ異なる! どのぐらい必要なのかは, 自分のネットワーク環境に近い検証環境をつくってテストする! ルーティングエンジンの性能アップで, より効率化されるかも! OSPFやBGPの経路数を実網と同じ値, あるいは数年先の状態まで考慮してテストする 2003/12/2 Copyright 2003 Tomoya Yoshida 21

22 OSPF BGP メモリ消費量 ( 例 ) 経路数別メモリ消費量 80,000,000 メモリ消費量 ( 単位 : バイト ) 70,000,000 60,000,000 50,000,000 40,000,000 30,000,000 20,000,000 10,000, ,000 4,000 6,000 8,000 10,000 12,000 14,000 16,000 経路数 18,000 20,000 22,000 24,000 26,000 28,000 30,000 OS や機種によっても, 消費量は異なるので, それぞれの組み合わせで自分にあった環境で検証する必要がある OSPF BGP 2003/12/2 Copyright 2003 Tomoya Yoshida 22

23 Loopback! 装置自体が落ちない限りは生きている仮想インターフェース! 通常は /32! 全ルータに付与するのが望ましい! OSPF や BGP では特に重要になってくる! OSPF のルータ ID ID が変わってしまうと,LSA の交換を再度やり直し " これは非常にまずい! BGP のピアは loopback ではるのが基本 インターフェースでピアをはると, たとえ回線を冗長していても, そのインターフェースが落ちると即 BGP ピアも断になってしまう! ebgp から受信した経路の next-hop にも利用! ルータへの各種アクセス制御で利用するのが一般的! telnet access! snmp access (MIB,Trap) 2003/12/2 Copyright 2003 Tomoya Yoshida 23

24 論理網と物理網! ルーティングトポロジーと論理トポロジーの構造は一緒にしておくのが望ましいだろう! トラブル時における対応が容易になる このルータが落ちれば, 論理的にも落ちる! 極端に異なっていると, 運用自体が複雑に BGP ピア ルータ E 行きは問題ない この場合には, どういう風に経路が流れるんだっけ など ルータ A ルータ C BGP ピア ルータ F ルータ B ルータ D 帰りがピンポン ルータ G ルータ E から下部の経路を BGP ピアにより受信している ルータ C は,OSPF の Default に従ってルーティングしているため, 上位に投げ返してしまう " ピンポン発生 ルータ E は, ルータ A とルータ B に BGP で経路配信をしている. 上位向けは OSPF のデフォルト 2003/12/2 Copyright 2003 Tomoya Yoshida 24

25 OSPF 設計 エリア設計 リンクの数 DR/BDR コスト設計 内部経路 外部経路 Defaultルートの広告 経路数 OSPFの安定性 その他 Copyright 2003 Tomoya Yoshida

26 OSPF の動き ( おさらい )! OSPF の動き ( 流れ )! リンクステートパケットを隣接ルータ間で交換! それをもとに,LDSB( トポロジカルデータベース ) を各ルータが作成! そのデータベースから, ダイクストラの SPF アルゴリズム ( ダイクストラ法 ) を用いて, 自分を頂点とした最短パスツリーを作成! そのツリーをもとに, ルーティングテーブルを作成! 自分を頂点としたリンクステート ( トポロジカル ) データベースを, それぞれのルータがもっているので, ある個所で障害が発生しても, あらかじめ保持してる LSDB からすぐにそれぞれのルータが再計算可能. 収束も非常にはやい! RIP などは, ルーティングテーブルのアップデートを,30 秒ごとに隣接へ伝達しているので, その点 OSPF は非常に高速化されている 2003/12/2 Copyright 2003 Tomoya Yoshida 26

27 エリア設計! まずは, エリア 0( バックボーンエリア ) を中心に考える! どこをエリア 0 にすればよいのか? 鉄道を例に考えると, 新幹線の走っている主要な駅をエリア0 それ以外の, ローカルな路線エリア ( 京葉線や中央本線など ) は, エリア 0にぶらさがる各エリアとする エリア0 以外のエリアは, 全てエリア0を介して接続するこになる エリア0に各エリアがぶら下がるようなスター型の構成になる ネットワークのコアとなる部分がエリア0となる! むやみにエリアは増やさない! エリア 0 はどんどん肥大化していくので注意が必要! 1 エリアには ABR( エリア境界ルータ ) は 2 台 ( 以上 )! ABR が落ちると, そのエリアが全滅 2003/12/2 Copyright 2003 Tomoya Yoshida 27

28 エリア設計 広島エリア 大阪エリア 仙台エリア 北海道エリア エリア 70 エリア 20 エリア 30 エリア 40 ABR ABR ABR ABR ABR ABR ABR ABR CORE CORE CORE CORE CORE CORE CORE バックボーンエリア ( エリア 0) CORE ABR ABR ABR ABR ABR ABR ABR ABR エリア 80 エリア 50 エリア 11 エリア 10 福岡エリア 名古屋エリア 東京 2 エリア 東京 1 エリア 2003/12/2 Copyright 2003 Tomoya Yoshida 28

29 エリア設計 西国際 1 東国内 2 東国際 2 Area 40 Area 70 広島 福岡 Area 80 ABR ABR ABR ABR 西国内 1 CORE CORE 大阪 2 大阪 1 CORE CORE Area 0 ABR ABR 名古屋 CORE CORE Area 50 東京 2 CORE 東京 1 CORE ABR 北海道 ABR ABR ABR 仙台 東国内 1 東国際 1 Area 30 エリア 0 の中さらに細かいエリアはここでは省略 2003/12/2 Copyright 2003 Tomoya Yoshida 29

30 1 つのエリアに置けるルータの台数! 一概には言えません ( ほとんど決まり文句 )! ネットワークの Topology やリンクの数などにかなり左右される! 数十台程度なら, 大抵 1 エリアでおさまるだろう ( 経験上 ) ただ, これもあくまで一般論で, それぞれ事情は違う! OSPF の収束時間が以前に比べて長いなぁ そろそろエリアを分割, あるいはエリア 0 の台数を減らすか! ルータの性能は侮れない 処理能力の高いルータと, そうではない非力なルータとでは, 随分と差がある! 参考書や文献 ( でもあくまで指標にすぎない, 実は結構古い ) Halabi:50 台までだろう.60 台や 70 台は避けるべき Moy:1991 年に多くて 200 台といったが, ベンダによっては,350 台というところもあるし,50 台やそれ以下というところもある! 実際には, 色々動かしながら試行錯誤! エリア 0 は肥大するので注意 2003/12/2 Copyright 2003 Tomoya Yoshida 30

31 リンクの数! point-to-point と SW セグメントをバランスよく! むやみに point-to-point のフルメッシュなどを増やすと,LSDB が増大してしまう可能性がある そのルータにはどのようなリンクがつながっているのか 1つのルータに属する同一エリアのリンク数が多いと,1つのRouter- LSAパケットに含まれるリンクの数が多くなり, 肥大化! SW セグメントについては,DR が Network-LSA 生成 ネットワークには, どのルータがつながっているか パケットフォーマットが単純で,DRがそのネットワーク内でneighborとなる各ルータをattachしていくだけ 2003/12/2 Copyright 2003 Tomoya Yoshida 31

32 OSPF パケットの種類 にどのようなリンクが接続されているか にどのようなルータが接続されているか Link Type1 P2P OSPF TYPE1 Hello パケット LS TYPE1 Router-LSA Link Type2 Transit Network OSPF TYPE2 DD パケット LS TYPE2 Network-LSA Link Type3 Stub Network OSPF TYPE3 LSR パケット LS TYPE3 Summary-LSA IP Network Link Type4 Virtual Link OSPF TYPE4 LSU パケット LS TYPE5 AS-external-LSA LS TYPE3 Summary-LSA ASBR OSPF TYPE5 LSA パケット LS TYPE7 NSSA 2003/12/2 Copyright 2003 Tomoya Yoshida 32

33 DR/BDR の設計! DR/BDR は, 処理能力の高いルータ, もしくはそれほど仕事をしていないルータにやらせる! 絶対に DR/BDR にしたくないルータは,Priority をはじめから 0 にセットしておく DR/BDR がない場合 DR/BDR がある場合 DR(Priority:5) BDR(Priority:4) ルータ A ルータ B ルータ A ルータ B ルータ C ルータ D ルータ E ルータ C ルータ D ルータ E (DROTHER) (DROTHER) (DROTHER) Cisco の場合には,priority = 1 がデフォルト Priority が低くても, 最初に立ち上がったものが DR になってしまうので注意 2003/12/2 Copyright 2003 Tomoya Yoshida 33

34 DR/BDR の設計 SW1とSW2で,2 重化の冗長構成をとっている場合 " DRやBDRをそれぞれのセグメントで分けて付与したい " SW1のセグメントでは, ルータAをDR " SW2のセグメントでは, ルータBをDR DR( 実線 ) DR( 点線 ) ルータ A ルータ B SW1 SW2 ルータ C ルータ D ルータ E 2003/12/2 Copyright 2003 Tomoya Yoshida 34

35 ルータの故障で DR は重なる 矢印は削りました DR(Priority:5) BDR(Priority:4) BDR(Priority:4) DR(Priority:5) ルータA ルータB ルータC ルータD ルータE 設計上は,Priority をセグメント毎に分けてあるので,DR は分散されている ルータA ルータB ルータC ルータD ルータE (Priority:3) (Priority:2) (Priority:1) (Priority:1) (Priority:2) (Priority:3) DR(Priority:5) BDR(Priority:4) ルータ A ルータ B BDR(Priority:4) ルータ A DR(Priority:5) ルータ B ルータ C ルータ D ルータ E ルータ C ルータ D ルータ E (Priority:3) (Priority:2) (Priority:1) (Priority:1) (Priority:2) (Priority:3) (Priority:5) DR(Priority:4) 同一ルータが DR になっている! (Priority:4) DR(Priority:5) ルータ A ルータ B ルータ A ルータ B ルータ C ルータ D ルータ E BDR(Priority:3)(Priority:2) (Priority:1) DR ルータが故障すると対象セグメントの通信が一定時間断になってしまう! ルータ C (Priority:1) ルータ D ルータ E (Priority:2) BDR(Priority:3) 2003/12/2 Copyright 2003 Tomoya Yoshida 35

36 コスト設計! ネットワークの設計ポリシーが前提 ( 物理トポロジーを含めた )! どのリンクを普段メインで使うのか! イコールコストマルチパスにするのか,1/0 にするのか! あるリンクが落ちた場合には, どこで救済させるのか POPが全断することを想定して, 違うPOPで救済させる? あらゆるパターンを想定して考えなければならない! メイン回線を小さく, バックアップをそれよりも大きな値で! あまりにも値かけ離れていると, ぐるっと回ってしまう! 値は多少余裕のある設計にしておく 緊急避難で, 一時的に迂回させる どうしようもない場合に, 微妙に調整した場合! ネットワークのトポロジーが複雑だと, 非常に難しくなるので, シンプル な構成で, シンプルなコスト設計が望ましい! ある程度体系的なポリシーを決めておく! 当てはまらない場合には微調整 渡り接続回線 : 5 メインの回線 : 10 バックアップの回線 : /12/2 Copyright 2003 Tomoya Yoshida 36

37 コスト設計 渡りが 5, メインが 10, バックアップが 20 西国際 1 東国内 2 東国際 2 メイン 広島 福岡 バックアップ 大阪 2 大阪 名古屋 東京 渡り 5 5 東京 北海道 仙台 東国内 1 東国際 1 西国内 /12/2 Copyright 2003 Tomoya Yoshida 37

38 コスト設計 北海道から福岡への通信 " 東京 大阪のスクエア部分は異経路分散, 大阪 1から福岡へ東国内 2 西国際 1 東国際 広島 福岡 大阪 大阪 名古屋 東京 東京 北海道 仙台 東国内 1 東国際 1 西国内 /12/2 Copyright 2003 Tomoya Yoshida 38

39 コスト設計 東京 1 と東京 2 のリンクがきれた場合 " 全て大阪 2 経由 西国際 1 東国内 2 東国際 広島 福岡 大阪 大阪 名古屋 東京 東京 北海道 仙台 東国内 1 東国際 1 西国内 /12/2 Copyright 2003 Tomoya Yoshida 39

40 コスト設計 このとき, 北海道と仙台のリンクが細い場合などは, 名古屋や西国内へは大阪 1 経由, 東京 1 や東の国内, 国際は仙台経由 広島 福岡 西国内 1 西国際 1 大阪 大阪 名古屋 東国内 2 東国際 2 東京 2 東京 1 北海道 仙台 2003/12/2 Copyright 2003 Tomoya Yoshida 東国内 1 東国際 1 これを 8 などにすると, 名古屋行きのトラフィックも東京 1 経由 8

41 コスト設計 大阪 1 が崩壊 " 大阪 2 から広島経由で福岡へ 西国際 1 東国内 2 東国際 広島 福岡 大阪 大阪 名古屋 東京 東京 北海道 仙台 東国内 1 東国際 1 西国内 /12/2 Copyright 2003 Tomoya Yoshida 41

42 コスト設計 ( まとめ )! ポリシー決め! 物理構成とトラフィックに基づいて, どこがきれたらどう迂回させるのか! 用意できる回線や帯域に依存してしまう場合もあるが! あまり複雑な設計はしない! オペレーションしやすい設計は大切! ある場所が故障した際に, あまりに複雑な救済経路にしない! 行きと帰りは基本は一緒にする ( 運用性 ) わざと行きと帰りの経路をわける場合もあるが! 思わぬ事態が! 設計どおりに実際いかない場合がある 故障時に, 想定していたパスとは違うパスに流れ込んでしまった その都度見直し 2003/12/2 Copyright 2003 Tomoya Yoshida 42

43 OSPF の内部経路 外部経路! 内部経路 (Internal 経路 )! OSPF のトポロジーデータベースを構築し, それをもとに経路計算を実施する! 全てがネットワークの地図 ( トポロジー情報 ) 把握することになる為, 多くなればなるほど再計算をする際にルータの収束に影響を与える! 外部経路 (External 経路 )! Internal 経路のように, 複雑な経路計算は出来ない! ただし, 経路に変化があった際にも,OSPFデータベースの再計算を行わないため, 負荷は軽い 2003/12/2 Copyright 2003 Tomoya Yoshida 43

44 OSPF 内部経路 ASBR から上位は, トポロジーの冗長構成をとるため Internal 経路である事が必須 ABR ABR Cisco の場合 router ospf 2003 area 0 authentication area 101 authentication network area 0 network area 0 network area 101 network area 101 network area 101 内部経路 RT RT エリア 101 Juniper の場合 protocols { ospf { area { interface so-0/1/0.0; interface so-1/1/0.0; } area { interface lo0.0; interface so-2/1/0.0; interface so-2/2/0.0; } } } ASBR ASBR ASBR ユーザルータ ユーザルータ 加入者収容ルータ ユーザルータ 2003/12/2 Copyright 2003 Tomoya Yoshida 44

45 OSPF 外部経路 Cisco の場合 router ospf 2003 redistribute connected subnets route-map c-to-ospf redistribute static subnets route-map s-to-ospf ip route a.a.a.a b.b.b.b c.c.c.c access-list 80 permit ABR ABR route-map s-to-ospf permit 10 set metric 1 set metric-type type-1 RT RT エリア 101 route-map c-to-ospf permit 10 match ip address 80 set metric-type type-1 ASBR ASBR ASBR ASBR 下部 (1 重化, で /30) は,connected 経路を上位に再配信すれば OK Network コマンド + passive " Internal 外部経路 ユーザルータ ユーザルータ 加入者収容ルータ ユーザルータ下部 ( ユーザアドレス ) は static 経路を生成し, それを OSPF External にて配信 2003/12/2 Copyright 2003 Tomoya Yoshida 45 ユーザルータ

46 OSPF のデフォルトルートの広告 デフォルトルートの広告とは フルルートを保有していないルータが, フルルートを保有しているルータにルーティングできるように設定するもの パケット破棄能力にすぐれた CORE ルータ等から配信するのが望ましい " 宛先のない経路に対してのパケットは全てデフォルトに向かってくる! BGP のフルルートなどが必要ない部分は, デフォルトルートを活用すべし Cisco の場合 router ospf 2003 default information originate always metric-type 1 metric 5 エリア0 CORE CORE /0 AS /12/2 Copyright 2003 Tomoya Yoshida 46

47 OSPF のデフォルトルートの広告 Juniper の場合 protocols { ospf { export DEFAULT-ORIGINATE; } } policy-options { policy-statement DEFAULT-ORIGINATE { term 1 { from { protocol static; route-filter /0 exact; } then { metric 5; external { type 1; } accept; } } term 999 { then reject; } } } routing-options { static { route /0 discard; } } Protocol,OSPF の部分で, 何を export するのかを定義する. ここでは, DEFAULT- ORIGINATE DEFAULT-ORIGINATE の中身を定義 protocol が static で /0 に exact match した場合のみ metric 5,external type-1 で広告 それ以外は,reject Static route の生成 " discard = null0 2003/12/2 Copyright 2003 Tomoya Yoshida 47

48 OSPF の安定性! どの程度の規模まで現状のまま耐えられるか?! ルータの機器, メモリ量,CPU, ネットワークのトポロジーなど, 色々な要素があるので, ケース バイ ケースというのが正直なところ! 検証をするにしても, 何十台もルータをかき集めて同じ環境を作ってやるのは不可能! ある程度経験則を頼りに設計し, 実網を監視していくしかない! 参考ドキュメント OSPF Anatom of an Internet Routing Protocol J. Moy (January 1998) RFC 著者 OSPF DESIGN GUIDE Bassam Halabi (April 1996) インターネット ルーティング アーキテクチャーの著者 2003/12/2 Copyright 2003 Tomoya Yoshida 48

49 OSPF の安定性! LinkState パケット交換で負荷がけっこうかかる! neighbor が確立されるのに時間がかかる! show ip ospf neighbor で見ても,DR と BDR に対して,Status がしばらく full にならない! 何故か不安定な事象がおこっている! Dead timer 値が 30 秒をかなり下回っていることが多い 10 秒ごとに HELLO をなげているので, 落ちているということになる ( 別の原因かもしれない )! バグっていう事もよくある! 疑問に思ったら, ベンダやメーカに問い合わせをしましょう! 普段からの確認! MIB による,OSPF の再計算の回数測定! MRTG へのグラフ化 2003/12/2 Copyright 2003 Tomoya Yoshida 49

50 危ないと感じたら! 機器の性能をUpgradeしてみる! バージョンアップやメモリ増設で, 劇的に改善される場合もある! なるべく, メモリをつんでおくのは悪いことではない! 1エリアの台数を削減したり, リンクを減らす " LSDBの縮小化! 一定の性能のルータを並べている場合には,1 台の大容量なルータに集約してしまう and 帯域を太くしてまとめて行く ( 序所に )! 他の方式を検討! むやみにOSPFにのっけている人は,BGP 化する " static-to-bgp! その他 Confederation IS-IS 化 OSPFのプロセスを分ける 2003/12/2 Copyright 2003 Tomoya Yoshida 50

51 その他! エリアの表記! エリア 0 に関しては,0 と表記すれば, 自動的に と解釈されるが, エリア 1 と書くと, ベンダによっては, Area ( ベンダA) Area ( ベンダB) の 2 通りの解釈があるので, ちゃんとエリア と書くのがよい! ABR で,loopback はどっちのエリアに属したらよいの?! エリアの中にいれておくのがいいでしょう エリア 0 の孤立時に, 通信断になってしまう 2003/12/2 Copyright 2003 Tomoya Yoshida 51

52 OSPF 設計まとめ! エリア設計! Area0 を中心に設計し, 序所に拡大していく! 1 エリアに配置する ABR( エリア境界ルータ ) は,2 台がよいでしょう! 1エリアに何台置けるかは, 一概には言えない ルータの性能やそれぞれのネットワークにおける挙動は異なる CPUが落ち着くまでの時間が肥大していくようなら, 台数を減らしたほうがよいだろう! リンク数! メモリ! あまりむやみに増やすような設計はさけたい! point-to-point と SW セグメントをバランスよく! BGP の経路数の約 2 倍は消費するので, 普段から注意が必要! DR/BDR! DR ルータは, かなりの負荷がかかるので, そのセグメントにおいて処理の少ないルータや, 処理能力の高いルータにやらせるのが基本! SWセグメントでは, 同一ルータが, 同じ冗長構成をとっている別 SWセグメントのDRを兼任してしまわないように設計する Priority 設計 運用での修正 (DRがかさなった場合には,interfaceの開閉で対応可能) 2003/12/2 Copyright 2003 Tomoya Yoshida 52

53 OSPF 設計まとめ! コスト設計! 迂回路も含め, どのようにトラフィックをさばくのか, まずはポリシーをしっかりと決めることが大前提! あまり複雑な値や経路にはしない! 基本は, 行きと帰りの経路を一緒にして, 運用やトラブル時の対応をなるべく簡易にするのが望ましい! 経路 / 経路数! なるべくエリアごとに経路が集成できるようなアドレス設計! External 経路でも, それなりに数が多くなってくると不安定要因となるので注意! デフォルトルート! デフォルトルートで用が足りる部分は, うまく活用しましょう! パケット破棄に強いルータを選定しましょう! 何かおかしいと思ったら! 機器の Upgrade を検討! メーカやベンダへ問い合わせる! 他の方式を検討するのも価値がある! 運用! 日頃から,MIB などを用いて観測しておく ( 経路数なども ) 2003/12/2 Copyright 2003 Tomoya Yoshida 53

54 BGP 設計 BGP 設計の基本事項 BGPポリシー設計 ibgp 設計 その他 Copyright 2003 Tomoya Yoshida

55 BGP 設計! AS 内,AS 間において, どのようなポリシーで, いかに最適に, スケーラブルに BGP 経路を配信させるか! 外部 AS から何の経路を受信するのか. どのような優先性を与えるのか 受信ポリシー! どのピア先に対して, 何の経路を, どのように広告するのか 広告ポリシー! 自 AS 内経路は, どうやって配信するのか! 外部から受信した経路は AS 内部にどのように伝播させるのか ibgp をフルメッシュにはるのか? リフレクタの階層構造を用いるのか?! AS 内全体に一律配るのではないとすると, じゃぁどこに対して何を配信したらいいのか? COREやGWの必要保有経路は?ABRはフルルート必要? BGPユーザの階層では? 非 BGPユーザの階層では? 2003/12/2 Copyright 2003 Tomoya Yoshida 55

56 BGP ポリシー設計! 受信ポリシー! 相手から経路を受信する際に, 何の経路をどのように受信するのか 複数の上流をどう使い分けるか 国内のピアはどういったポリシーで制御させるのか プライベートを優先?IXと同じ位置付けにする? 複数回線で接続されていた場合には? 切れた場合にはどこで救済? 東西の制御方法は? どういったパスアトリビュートを付与して経路制御をするか! 不必要な経路を広告されてきた場合にはどうする?( 全体のポリシー ) GWでFilterをかける? Filterするにはちょっと負荷が気になるので, 受信したとしても, 該当経路を優先させないように内部で制御をかける?! 広告ポリシー! 自分の経路や BGP 顧客などの経路を配信する際に, 何の経路をどういう重み付けで, どういうパスアトリビュートを用いて広告するのか あまり常時使用したくないリンクに対しては,Prependをかませる? Prefixを分けて, 回線ごとにトラフィックをさばく? 2003/12/2 Copyright 2003 Tomoya Yoshida 56

57 Copyright 2003 Tomoya Yoshida BGP ポリシー設計 ( 受信 )

58 BGP ポリシー設計 ( 受信 ) 上流フルルート 1 商用 IX ピア 上流フルルート 2 学術 IX ピア 自 AS 内経路 プライベートピア BGP 顧客 2003/12/2 Copyright 2003 Tomoya Yoshida 58

59 BGP ポリシー設計 ( 受信 ) 以下の接続形態を考える BGP 顧客経路自 AS 内広報経路プライベートピア経路商用 IXピア経路学術 IXピア経路上流フルルート1 上流フルルート2 基本は, 接続形態に対して, LOCAL_PREF 属性を適用し, それでは強すぎる場合には,MED 属性を用い, この2つを組み合わせて制御する 値づけはバッファをもって設計する必要あり ( ルートマップのinstance 番号や OSPFのコスト値などと同じ ) " 新しい接続形態が増えた場合 " 値を整理したい場合 route-map ebgp-out permit 10 match as-path 3 set metric 100 route-map ebgp-out permit 11 match as-path 4 set metric 途中にdenyのroute-mapを挿入したい場合に, 数字を書き直さないと駄目 2003/12/2 Copyright 2003 Tomoya Yoshida 59

60 BGP ポリシー設計 ( 受信 ) 接続形態 LOCAL_PREF MED1 MED2 MED3 優先順位 BGP 顧客経路 自 AS 内広報経路 プライベートピア経路 商用 IXピア経路 学術 IXピア経路 上流フルルート 上流フルルート " 数字には余裕をもって設計 " ここでの優先順位とは, 単純に LOCAL_PREF の値を元とした順位 2003/12/2 Copyright 2003 Tomoya Yoshida 60

61 BGP ポリシー設計 ( 受信 ) ポイント 1: BGP 顧客経路は, まず最優先に設定する 接続形態 LOCAL_PREF MED1 MED2 MED3 優先順位 BGP 顧客経路 自 AS 内広報経路 プライベートピア経路 商用 IXピア経路 学術 IXピア経路 上流フルルート 上流フルルート " 顧客経路は他の ISP などにちゃんと広報する必要がある " もしその顧客が他の ISP とマルチホーム接続をしていれば, ピア経路としても聞こえてくる場合がある " その際, 仮にピア経由を優先してしまうと, 自 AS 内でベストパスではなくなるため, 経路がアナウンスされなくなってしまう! ピア先 自 AS 2003/12/2 Copyright 2003 Tomoya Yoshida 61 優先 ピア先 顧客 出ない 非優先

62 BGP ポリシー設計 ( 受信 ) ポイント 2: BGP 顧客の次に, 自 AS 内広報経路は優先させる 接続形態 LOCAL_PREF MED1 MED2 MED3 優先順位 BGP 顧客経路 自 AS 内広報経路 プライベートピア経路 商用 IX ピア経路 学術 IX ピア経路 上流フルルート 上流フルルート " 自 AS 内経路が, 仮に他から流れてきた場合を想定して, ちゃんと優先させておく必要がある ( エッジで Filter する手法も勿論ある ) " BGP 顧客よりも優先度が低いので, 顧客から自 AS の経路が流れてきた場合を想定する必要がある. これは, 顧客のエッジでフィルタをかけるなどの対応をして防ぐ必要がある ( 顧客経路しか受け取らない ) " もしも 500 にした場合には, 制御方法によっては不具合が生じる 2003/12/2 Copyright 2003 Tomoya Yoshida 62

63 BGP ポリシー設計 ( 受信 ) 経路広告 インターネット Prefix AS_PATH /16 i 不具合 Prefix LOPRE AS_PATH / i / i AS_PATH の短い, 自 AS から広報した経路がベストパス! ベスト 自 AS 500 BGP-to-OSPF が停止 500 自 AS から配信する IGP 経路がなくなる 解決 顧客 (AS65000) Prefix AS_PATH / i 顧客経路が常にベストとなる " 安定 Prefix LOPRE AS_PATH / i / i ベスト 自 AS からの配信が停止 顧客経路が復活し, ベストに選択 BGP-to-OSPF が再開,IGP 経路が生成 その IGP 経路をもとに自 AS 経路が復活 2003/12/2 Copyright 2003 Tomoya Yoshida 63

64 BGP ポリシー設計 ( 受信 ) ポイント 3-1: ピア経路は,LOPRE を統一し,MED で勝負させる 接続形態 LOCAL_PREF MED1 MED2 MED3 優先順位 BGP 顧客経路 自 AS 内広報経路 プライベートピア経路 商用 IX ピア経路 学術 IX ピア経路 上流フルルート 上流フルルート " ピア経由の経路は, 基本は AS_PATH による制御 " 異なる AS 間では MED 比較の対象ではないので,ID 勝負などになる場合もある " プライベートピアを優先されるように,LOPRE を高く設定する場合もある ( 例 )LOPRE /12/2 Copyright 2003 Tomoya Yoshida 64

65 BGP ポリシー設計 ( 受信 ) Prefix AS_PATH / i 自 AS Prefix AS_PATH / i どっちに流れるんだ? IX Peer (LP300,MED200) AS2? /16 AS1 Private Peer (LP300,MED100) AS3 それぞれのASを収容するルータもしくは上位とのIBGP 部分で,Router-ID 勝負に? なったり, あるいは, 先に受信したASの経路が優先されるなど, まちまちになる Prefix AS_PATH / i 自 AS Prefix AS_PATH / i ベスト IX Peer (LP300,MED200) AS2 AS3 AS /16 Private Peer (LP350,MED100) LOPRE が 350 の Private が常にベスト LOPRE は,AS_PATH よりも強いので注意! 2003/12/2 Copyright 2003 Tomoya Yoshida 65

66 直接ピアをしているのにトラフィックが流れない例 AS /16 transit AS2002 は顧客である AS2001 の経路も AS2003 に広報する Public Peer 直接ピアをしているにも関わらず, 全くトラフィックが流れない IX AS2002 Private Peer AS2003 Local Preferenceを 150 に設定 AS2003での経路の見え方 Prefix AS Path LP / > / ベストパス Local Preference を 200 に設定 BGP を使った経路情報の流れ実際の IP トラヒックの流れ 2003/12/2 Copyright 2003 Tomoya Yoshida 66

67 IX などで Policy をまとめた Config 例 Cisco の例 router bgp 2003 neighbor IX1-Main peer-group neighbor IX1-Main next-hop-self neighbor IX1-Main route-map ix1-main-out neighbor IX1-Backup peer-group neighbor IX1-Backup next-hop-self neighbor IX1-Backup route-map ix1-backup-out neighbor peer-group IX1-Main neighbor peer-group IX1-Backup neighbor peer-group IX1-Backup neighbor peer-group IX1-Main neighbor peer-group IX1-Main ip as-path access-list 10 permit ^$ ip as-path access-list 10 permit ^2008$ ip as-path access-list 10 permit ^ $ route-map ix1-main-out permit 10 match as-path 10 set metric 300 route-map ix1-backup-out permit 10 match as-path 10 set metric 310 ポイント 1 通常どこの ISP に対しても自分から広報する経路は一緒なので, メインとバックアップの 2 つに分けてグループを作っておく ポイント 2 作成したグループを用いて, 実際の相手のアドレスに対してポリシーを適応させていく. そのピアをメイン回線として適応するなら,IX1-Main ポイント 3 もらう経路はそれぞれ違うので, それは直接相手のネイバーアドレスに対して route-map を定義する ( 例 ) neighbor route-map as-4713-in in 2003/12/2 Copyright 2003 Tomoya Yoshida 67

68 BGP ポリシー設計 ( 受信 ) ポイント 3-2: Closet Exit で, 近いところからルーティング 接続形態 LOCAL_PREF MED1 MED2 MED3 優先順位 BGP 顧客経路 自 AS 内広報経路 プライベートピア経路 商用 IXピア経路 学術 IXピア経路 上流フルルート 上流フルルート " プライベートや IX などは区別しない " IGP のもっとも近いところからルーティングさせる (IGP の設計が重要になってくる ) 2003/12/2 Copyright 2003 Tomoya Yoshida 68

69 BGP ポリシー設計 ( 受信 ) Closet Exit の場合には, どこに何を収容するのかが非常にきいてくる 西上流フルルート 1 東国内学術 IX2 東上流フルルート 広島 福岡 大阪 大阪 1 西国内商用 IX 名古屋 東京 2 東京 1 北海道 仙台 2003/12/2 Copyright 2003 Tomoya Yoshida 東国内プライベート 1 東上流フルルート 1

70 BGP ポリシー設計 ( 受信 ) ポイント 4: 上流フルルートは, うまく使い分ける 接続形態 LOCAL_PREF MED1 MED2 MED3 優先順位 BGP 顧客経路 自 AS 内広報経路 プライベートピア経路 商用 IX ピア経路 学術 IX ピア経路 上流フルルート 上流フルルート " もっとも優先度が低いので, 何でも良さそうだが, 多くの実装で,LOPRE のデフォルト値が 100 になっているため, その値よりも大きくしておくのが望ましいだろう理由 : 仮に LOPRE50 などで設定していた場合, うっかりミスで, フルルートを他の BGP 接続からデフォルトで受信してしまうと, 全てがそちらにひっぱりこまれてしまう " 使い分けに関しては,AS_PATH にまかせるのが基本.AS-PATH Prepend や, コミュニティを用いて制御する場合も多くある ( 顧客経路はそれぞれ優先させるなど ) ( 例 ) 上流 1 が安い場合には, 上流 2 から受信するときに,Prepend を 1 つかませる 2003/12/2 Copyright 2003 Tomoya Yoshida 70

71 BGP ポリシー設計 ( 受信 )! Closet Exit の注意点! IGPメトリックがきいてくるので,OSPFのコスト設計が重要! Externalの回線をうまく分散収容する必要がある おなじような位置付けのところに収容すると, ある部分ばかりに引き込まれて偏ってしまう! 上流の制御! 上流が2つ以上ある場合, それぞれのCustomer 経路は優先 顧客コミュニティーにマッチしたら, 優先度を高くして受信など 大抵上流 ISP(Transit ISP) ではコミュニティーがインプリされている! それ以外のTransit 経路は, コストの安いほうをとことん使う 完全 1:0 形態にするなら,LOPREで制御したほうが確実 ある程度 Topologyに依存させるには,AS_PATH Prependで制御 MEDは異なるASでは比較できないので使えない! 自 ASの経路! BGPのサービスを顧客に対してしないのであれば, 受信ポリシーとして優先順位をつける必要はない. 但し, 外部から自分に対して広告されても, Filterではじくなどの仕組みは必要 2003/12/2 Copyright 2003 Tomoya Yoshida 71

72 BGP ポリシー設計 ( 受信 ) 全体設計終了後 優先 3 上流フルルート 1 優先 6 商用 IX ピア 優先 4 上流フルルート 2 学術 IX ピア 優先 3 自 AS 内経路 優先 2 優先 3 優先 3 優先 5 プライベートピア BGP 顧客 優先 /12/2 Copyright 2003 Tomoya Yoshida 72

73 BGP 受信ポリシー確認 1 顧客かつピアの場合は顧客優先, 切れたときは IX 経由 Transit1 Transit2 Transit3 Peer2 Peer1 LP=300 自 AS IX LP=500 ベストパス 顧客 2003/12/2 Copyright 2003 Tomoya Yoshida 73

74 BGP 受信ポリシー確認 2 Private ピアと IX ピアがある場合は,Private ピア優先 Transit1 Transit2 Transit3 Peer2 Peer1 LP= 300 MED=100 ベストパス 自 AS IX LP= 300 MED=200 顧客 2003/12/2 Copyright 2003 Tomoya Yoshida 74

75 BGP 受信ポリシー確認 3 国内ピアが落ちた場合には,( 海外 )Transit で救済したい Transit1 Transit2 Transit3 Peer2 Peer1 ベストパス LP= 300 MED=100 IX LP= 300 ベストパス MED=200 自 AS LP= 200 non-prepend LP= 200 Prepend 1 顧客 2003/12/2 Copyright 2003 Tomoya Yoshida 75

76 BGP ポリシー設計 ( さらに ) 今までのポリシーだと, 折角西でピアをしているのに, わざわざ東のプライベートを経由して西に戻ってしまう " うまく最適化できない? 西 東 AS2 BGP ピア BGP ピア 優先 3 西商用 IX ピア 東プライベートピア 優先 1 東学術 IX ピア 優先 2 AS1 2003/12/2 Copyright 2003 Tomoya Yoshida 76

77 経路の最適化 東, 西それぞれ近いところからルーティング 西 東 AS2 BGP ピア BGP ピア 西優先 1 西商用 IX ピア 東プライベートピア 東優先 1 東学術 IX ピア 東優先 2 AS1 2003/12/2 Copyright 2003 Tomoya Yoshida 77

78 Hot-Potato と Cold-Potato! Hot-Potato! 最も近いところから相手にパケットを出してしまおう AS1 西 # AS2 西 AS1 東 # AS2 東! Closest Exit( とにかく近いところからパケットを出してしまう. 通常 IGP コストの最も近いところからルーティングさせる手法 )! Cold-Potato! Hot-Potato のように近いところから, というポリシーではなく, 例え遠くなったとしても, ポリシーに従ってルーティングさせる方法 AS1 西 # AS1 東 # AS2 東 # AS2 西 AS1 東 # AS2 東 2003/12/2 Copyright 2003 Tomoya Yoshida 78

79 Hot-Potato による経路制御 BGP での経路情報トラフィック 大阪 /16 AS2001 東京 R3 R2 R1 大阪では商用 IX が優先 商 MED 200 BGP での経路情報 学 MED 300 P MED 100 東京では Private ピアが優先 R6 R5 R4 MED 1000 大阪 RR AS2003 の大阪 RR での経路の見え方 Prefix MED > / ベストパス / AS2003 相手に経路を互いに渡す際,MED を 1000 にして渡す 東京 RR AS2003 の東京 RR での経路の見え方 Prefix MED > / ベストパス / / /12/2 Copyright 2003 Tomoya Yoshida 79

80 Hot-Potato による経路制御 (Juniper の設定例 ) protocols { bgp { group to-rr { type internal; local-address X.X.X.X; peer-as 2003; neighbor Y,Y,Y,Y { Neighborである大阪 RRのアドレス import HOT_POTATO-IN; Hot Potato 用 Policy } } policy-statement HOT_POTATO-IN { term AS2003 { 対象 ISP 名 from as-path AS2003; 対象 ISPのAS-Pathの指定 then { metric 1000; MEDを 1000" に設定 local-preference 150; ピアのLocal Preferenceとして設定 accept; 書かなければeBGPから受けた時に付加 } されたものがそのまま渡される } 東京 RR のコンフィグ例 term AS-ALL { from as-path AS-ALL; then accept; } term Other { then reject; Hot Potato 以外の ISP 経路の受信を許可 それ以外の経路受信を削除 as-path AS2003 (2003.*) ; 対象 ISPのAS Numberで始まるAS-Path as-path AS-ALL (.*) ; を指定 2003/12/2 Copyright 2003 Tomoya Yoshida 80

81 Closet Exit( とにかく近いところから ) BGP での経路情報トラフィック 大阪 /16 AS2001 東京 R3 R2 R1 大阪方面は全て大阪の商用 IX 経由 商 MED 100 R6 BGP での経路情報 何もしない 学 MED 100 R5 R4 P MED 100 R4 に近いところは R4 のプライベートピア経由,R5 に近いところは R5 の学術 IX 経由 大阪 RR AS2003 の大阪 RR での経路の見え方 AS2003 東京 RR AS2003 の東京 RR での経路の見え方 Prefix MED > / ベストパス / RR 同士では特になにもしない Prefix MED > / ベストパス / / /12/2 Copyright 2003 Tomoya Yoshida 81

82 Copyright 2003 Tomoya Yoshida BGP ポリシー設計 ( 広告 )

83 BGP ポリシー設計 ( 広告 )! 以下の 3 つのパスアトリビュート 手法を使って制御するのが基本! MED 基本は異なる AS 間で比較されないので, 隣接 AS 同士が複数回線で結ばれている場合に有効! AS-PATH Prepend 自分の AS-PATH を相手に遠くみせる手法! Community の set 相手と自分の間で, この Community はどうゆう制御をする, ということを事前に取り決めがされている, あるいは公開されているので, 自分主体で相手の Lopre を制御したり, 経路を調節したりといった柔軟な制御が可能! 広告経路! 上流やピア先には, 自分のアドレスと BGP 顧客経路を広告! BGP 顧客には, フルルートを 場合によっては, デフォルトルートのみを配信 " お客さん側の BGP ルータがメモリ的に厳しいような状況など ( 約 3 万経路で 25M 前後は消費する ) 2003/12/2 Copyright 2003 Tomoya Yoshida 83

84 MED を用いた制御 AS2003 の出口で AS2001 向けに経路をアナウンスするときに MED を設定 R /16 AS2003 router bgp 2003 neighbor Z.Z.Z.Z remote-as 2001 neighbor Z.Z.Z.Z route-map SET-MED out route-map SET-MED permit 10 set metric 110 R2 BGP での経路情報 MED 100 R /16へのトラヒックは R3を経由 Z.Z.Z.Z AS2001 R4 BGP での経路情報 MED 110 AS2001 での経路の見え方 Prefix AS Path MED / > / ベストパス BGP を使った経路情報の流れ AS2003 向けの実際のトラフィック 相手から自分に帰ってくるトラフィックを制御することができる 2003/12/2 Copyright 2003 Tomoya Yoshida 84

85 AS_PATH を用いた制御 ベスト / / BGP を使った経路情報の流れ AS20000 向けの実際のトラフィック / AS2001 AS_PATH の短い左回りを選択する AS / / AS2005 Y.Y.Y.Y AS2002 AS_PATH に 2003 を 2 つ多く付加して, 遠いようにみせる / AS / / Cisco の場合 router bgp 2003 neighbor Y.Y.Y.Y remote-as 2002 neighbor Y.Y.Y.Y route-map ASPATH-PREPEND out route-map ASPATH-PREPEND permit 10 set as-path prepend /12/2 Copyright 2003 Tomoya Yoshida 85

86 Community による戻りのトラフィック制御 2001:110 をつければ Local Preference が 110 になるのは知ってるから, こっちからトラフィック流してね ( という気持ち ) R /16 AS2003 R2 相手にルールを公開 ( 等 ) 2001:100 " LOPRE :110 " LOPRE :120 " LOPRE /16 COMMUNITY 2001:110 R /16 へのトラフィックは R1 を経由 R /16 COMMUNITY 2001:100 COMMUNITY 2001:110 検知 COMMUNITY 2001:100 検知 2001:110 がついているから, こちらの回線の Local Preference は 110 に設定するよ LOCAL_PREF=110 付与 LOCAL_PREF=100 付与 優先 AS2001 BGP を使った経路情報の流れ AS2003 向けのトラフィック COMMUNITY 自体は単なるタグ経路アナウンス先 (AS2001) が COMMUNITYをこのように解釈してくれる場合に有効となる 2003/12/2 Copyright 2003 Tomoya Yoshida 86

87 BGP 広告ポリシー確認 1 海外上流 1>2>3 の順序でなるべく使いたい Transit1 はそのまま Transit2 には 1 つプリペンド Transit3 には 2 つプリペンド 1 Transit1 2 Transit2 1 Transit 自 AS 2003/12/2 Copyright 2003 Tomoya Yoshida 87

88 海外上流のトラフィック制御の難しさ! 上流のその先の Topology や Peer の関係などをきちんど日々把握している必要がある! 上流の Topology はけっこう変わる 突然急激にトラフィックが変動している. 何故? よくよく見るとAS-PATHが変わっている! でも,Lopre だと強すぎるから, やっぱり AS-PATH 制御?! いくら Prepend しても, トラフィックがやってくる 上の Transit Peer の関係上無理な場合がある 2003/12/2 Copyright 2003 Tomoya Yoshida 88

89 BGP ポリシー設計 ( 広告 ) どう Prepend しても, ひっぱりこんでしまう場合 Transit1 Peer AS2 AS1 にて,Transit1 経由の自 AS 経路よりも,Peer 経由が優先されてしまう Transit Transit Transit AS1 Peer Prepend Transit2 Transit いくら Prepend しても無理か 自 AS Transit を買っている 上流 ISP 2003/12/2 Copyright 2003 Tomoya Yoshida 89

90 Copyright 2003 Tomoya Yoshida ibgp 設計

91 ibgp 設計! 全 BGP ルータが正しく BGP 経路情報を保有し, それぞれのルータが正しく経路選択出来るようにする! 同じ情報を保持する必要があるのとは違う! BGP の経路は配送すべきところに適切に配送する! OSPF のデフォルトルートなどで十分なところはデフォルトでルーティングさせる! 内部の細かい経路は必要ないところには配送しない BGPユーザ向けの階層にはフルルートのみを それ以外の収容ルータ向けには経路を配送しない! リフレクタ階層構造を利用! それほど数が多くなければ, フルメッシュのほうが適当な場合もある 2003/12/2 Copyright 2003 Tomoya Yoshida 91

92 BGP 経路情報の不一致 ibgp で受信した経路は, 他の ibgp ピアには渡さない. 例えば R5 は R4 から受信した /16 を R6 には広報しない AS2003 の R5 での経路の見え方 Prefix AS Path > / > / > / /16 AS /16 AS2002 R2 BGPでの経路情報 /16 AS2004 R3 R1 BGPでの経路情報 ibgp R5 AS2003 ibgp BGP での経路情報 R4 ibgp R6 AS2003 の R4 での経路の見え方 Prefix AS Path > / > / ibgp をはらなかったために, 互いの経路情報を交換しない AS2003 の R6 での経路の見え方 Prefix AS Path > / > / /12/2 Copyright 2003 Tomoya Yoshida 92

93 ルートリフレクタ (RR) 一般的な ibgp Peer R R R ibgp Peer R R ibgp はフルメッシュでなくてはならない ルートリフレクタ (RR) を使用した ibgp Peer RRクライアント R RRクライアント R ルートリフレクタ ibgp Peer R RR クライアント R RR クライアント R RRクライアント ibgp フルメッシュをルートリフレクタを用いた Peer により代用 2003/12/2 Copyright 2003 Tomoya Yoshida 93

94 リフレクタ階層構造 東京 1 地域を例とするルートリフレクタによる ibgp 階層構造ネットワークの規模により階層は異なる 東京 1 RR 冗長化 RR CORE GW GW ルータコアルータ リフレクタを専用でやる or 境界ルータなどが兼任 N 層 RR RR RR RR 境界 基幹 境界ルータ 地方基幹ルータ リフレクタと境界 集約を兼任 N+1 層 RR RR RR RR RR RR 集約 集約ルータ N+2 層 ADSL 収容ルータ c c c c... c c c c... BGP 収容ルータ 2003/12/2 Copyright 2003 Tomoya Yoshida 94

95 リフレクタ階層構造イメージ図 広島 福岡 ABR ABR ABR ABR 西国内 1 西国際 1 CORE 大阪 2 RR RR CORE 大阪 1 RR RR CORE CORE N 層 ABR RR ABR 名古屋 東国内 2 東国際 2 CORE CORE 東京 2 RR RR CORE 東京 1 RR RR CORE RR RR N-1 層 N-2 層 ABR 北海道 ABR ABR ABR 仙台 東国内 1 東国際 1 RR RR RR RR N 層から経路をもらい N-1 層を形成している c c c 東京 1 や大阪 1 などでも, さらに階層化されるが, ここでは省略 2003/12/2 Copyright 2003 Tomoya Yoshida 95

96 行きのルーティング フフルートエリア インターネット GW ルータから ebgp 経由でインターネットへと接続 ebgp GW GW GW 外部接続部 (GW) 必ず特定の CORE を通って外部に抜けるような構成では, デフォルトに従ってルーティングすれば特に問題はない デフォルト配信 CORE CORE バックボーン ibgp OSPF ABR ABR ABR OSPF のデフォルトルートで十分. ただし上位には Static 経路を BGP に再配信する ASBR R Static を BGP へ再配信 エンドユーザ ASBR 中継 アクセス部 AS 2003/12/2 Copyright 2003 Tomoya Yoshida 96 R ebgp 配下にBGPユーザをかかえている場合にはフルルートを保持

97 ユーザ Static 経路を BGP に再配信 ABR ABR 中継 アクセス部 RT RT エリア 101 Cisco の例 router bgp 2003 redistribute static route-map s-to-bgp neighbor X.X.X.X remote-as 2003 neighbor X.X.X.X send-community neighbor X.X.X.X next-hop-self neighbor X.X.X.X update-source loopback 0 ip route a.a.a.a b.b.b.b c.c.c.c ASBR ASBR ASBR ユーザルータ ユーザルータ 加入者収容ルータ ユーザルータ static route-map s-to-bgp permit 10 set community no-export ASBR でユーザアドレスを static で記述. それを上位に BGP で再配信.BGP の場合には,no-export をつけて,GW ルータから外にでていかないようにしている. 内部の ibgp では send-community を動作させ,no-export の Community 情報がついたは内部でのみ伝播する 2003/12/2 Copyright 2003 Tomoya Yoshida 97

98 帰りのルーティング 細かい ibgp 経路エリア コアルータに到達した段階では, 全ての細かい下部の経路を知っている必要があるので, 全 BGP 情報を保有する ABR では, 自分の配下の BGP 経路を保有していれば OK GW ABR GW デフォルト配信 CORE ABR インターネット GW CORE ABR デフォルトルートに従ってコアルータへルーティングすれば OK 外部接続部 (GW) バックボーン ibgp ebgp OSPF 中継 アクセス部 自身の Static ルートに従ってルーティングされる ASBR R Static を BGP へ再配信 ASBR R ebgp AS エンドユーザ 2003/12/2 Copyright 2003 Tomoya Yoshida 98

99 リフレクタ階層構造の経路配信イメージ 同じ階層にいるからといって, 同じ BGP 経路を保有するとは限らない 東京 1 F RR C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 RR F CORE F GW GW ルータコアルータ F F: フルルート C:: クライアント経路 N 層 C9 C10 C11 C12 RR RR RR RR F C1 C2 C3 C4 C5 C6 C7 C8 境界 基幹 境界ルータ F ABR 地方基幹ルータ N+1 層 集約ルータ C9 C10 C11 C12 C5 C6 C7 C8 C1 C2 C3 C4 RR RR RR RR RR RR F 集約 F N+2 層 c c c c... C9 C10 C11 C12 c c c c... c c c c... C5 C6 C7 C8 C1 C2 C3 C4 F ASBR AS 境界ルータ Static ユーザ ADSL 収容ルータ BGP 収容ルータ User 2003/12/2 Copyright 2003 Tomoya Yoshida 99

100 リフレクタ階層構造 ( 東京 1 の例 ) 東京 1 ID:1 RR ID:1 RR Top 階層 N 層 ID:11 ID:11 ID:15 RR RR RR RR ID:15 N+1 層 ID:117 ID:117 ID:151 ID:151 ID:153 RR RR RR RR RR RR ID:153 N+2 層 c c c c... c c c c... 東京 1 地域を例とするルートリフレクタによる ibgp 階層構造 1 つ前の層から ID が辿れるような付与規則にするとわかりやすいかもしれない 2003/12/2 Copyright 2003 Tomoya Yoshida 100

101 他のクラスターから経路が伝播される ID:1 RR ID:1 RR X.X.X.X/24 Client から上がって来た経路は他のクラスターへと伝播される ID:11 ID:11 X.X.X.X/24 ID:15 RR RR RR RR ID:15 c X.X.X.X/24 c c X.X.X.X/24 Cluster list: , , リフレクタルータが, また別のリフレクタルータへと経路を配送している.Cluster list は, 辿ってきたクラスターが順に並んでいる. リフレクタが他のリフレクタに配送する場合に, 自分の ID を左につけて配送していく (AS_PATH 同じようなイメージで, 左がもっとも直近 ) AS_PATH : /12/2 Copyright 2003 Tomoya Yoshida 101

102 クラスター ID の設定ミス ID:1 RR ID:1 RR X.X.X.X/24 Client から上がって来た経路は他のクラスターへと伝播される ID:11 ID:15 X.X.X.X/24 ID:15 RR RR RR RR ID:15 破棄 c 来た経路が自分と同じクラスター ID であったため, その経路情報を破棄する c c X.X.X.X/24 通信断 クラスター ID が重複してしまったために, 自分と同じクラスター ID の経路を他から受信すると, ループを防ぐために破棄してしまう (AS_PATH のループディテクションと原理は一緒 ) 2003/12/2 Copyright 2003 Tomoya Yoshida 102

103 クライアントとのピアが切れた場合 ( 同一 ID) ID:1 RR-A ID:1 RR-B ID:15 RR 破棄 RR ID:15 c クライアントの片方のピアがきれた場合には, もう一方のリフレクタから上位に配信された経路は, 同一 ID のため破棄される. ただし, 通常各クライアントは, 各々両方のリフレクタにピアをはっているので, どちらか一方から経路を受信できる 2003/12/2 Copyright 2003 Tomoya Yoshida 103

104 別の ID を付与した場合 ID:1 ID:1 RR-A RR-B ID: RR RR ID: c 別 ID の場合には, クライアントの片方のピアがきれても, 上位リフレクタから経路が配信される.( 通常状態においても配信される ) RR がパケットフォワーディングもやっている場合には, この方法がいいだろう ツリーが増えるので, 適応個所には注意したいが, 大きな問題はないだろう BGP 経路の伝播が, 同一 ID とは異なる点にも注意したい 2003/12/2 Copyright 2003 Tomoya Yoshida 104

105 経路の見え方 ( 同一 ID の場合 ) クラスター ID が同一のため, 上位リフレクタから反射した経路は同一 ID の下位リフレクタにはわたらない ID:1 RR-A ID:1 RR-B ID:15 RR 破棄 RR ID:15 1 経路 1 経路 1. Client からの経路 c 1. Client からの経路 2003/12/2 Copyright 2003 Tomoya Yoshida 105

106 経路の見え方 ( 別 ID の場合 ) IGP コストが同等の場合には, ルータ ID( リフレクタからの経路受信の場合には Originator ID, それでも一緒の場合には Router-ID) が小さいほうをベストに選択. この場合,RR-A,RR-B 共に からの経路をベストに選ぶ ID:1 RR-A ID:1 RR-B には反射しない ベスト なので 1 経路しかない ID: RR > Router-ID RR ID: 経路 3 経路 1. Client からの経路 c 1. 直接 Client から受信する経路 2. リフレクタ A 経由の , の経路 3. リフレクタ B 経由の , の経路 Originator ID : その経路の生成元 (GW ルータの LB など ) 2003/12/2 Copyright 2003 Tomoya Yoshida 106

107 ibgp 設計のポイント! リフレクタの階層化! CORE を中心とした物理的な階層と同等な階層化が理想的 経路配送自体も,GW から入ってきたフルルートは CORE を中心に リフレクタがフォワーディングも兼任する場合には注意! ID を付与する場合に, わかりやすい数字かループバックアドレスに設計する! 何がどのように配信されるのかは, それぞれのネットワークによって異なるので, ちゃんと押さえておく必要がある! サービスごとにクラスター化をし, 各クラスターごとに配信経路やルーティング方式を検討する ( フォワーディングトポロジーに追従 )! BGP ユーザのクラスタ 当然 BGP で経路を配信 他のクラスタの細かい経路まではいらない! ADSL 専用クラスタ 上位には,BGP でクライアント経路を配信. ルーティングはデフォルトルートに従えばよいので. フルルートを保有する必要はないなど 2003/12/2 Copyright 2003 Tomoya Yoshida 107

108 その他 next-hop-self リカーシブルックアップ ebgpマルチホップ/ マルチパス CIDRの広報 ルートダンプニング Copyright 2003 Tomoya Yoshida

109 BGP の next-hop の解決方法! BGP では, 相手から受信した経路の next-hop に到達性がなければ, その経路は無効とする (NEXT_HOP 属性 )! ebgp の場合には, 受信時に破棄! 外部経路の NEXT_HOP の解決方法には,2 つの方法がある! ebgp から受信する際に, 自身のループバックを next-hop とする ibgp に対して, next-hop-self を設定 (Cisco の場合 ) そのループバックは OSPF などの IGP でルーティング! ebgp ピアで使用している /30 などの connected アドレスを,IGP に 流す redistribute connected Netwrok コマンド + passive better 2003/12/2 Copyright 2003 Tomoya Yoshida 109

110 next-hop-self を設定した場合 これが意味 ebgp で経路を受信してそれを ibgp に流す際に, 自分が宛先だよということをして内部にその経路を伝播させるしくみ R R3 からみた BGP 経路情報 ibgp ピア AS2001 ebgp ピア Prefix Nexthop AS Path / AS2001 R AS / / R IGP 経路情報 : R2 からみた BGP 経路情報 Prefix Nexthop AS Path / AS2001 next-hop-self を設定し NEXT_HOP 属性を (AS2001 が持つアドレス ) から (AS2003 が自分で持っている R2 のループバックアドレス ) に置き換える Cisco の場合 router bgp 2003 neighbor remote-as 2001 略 neighbor remote-as 2003 neighbor next-hop-self ebgp 経由で受けた経路を ibgp ピアに流す際に設定する AS2001の /16のNEXT_HOP 属性の値は,AS2003から見たときの該当アドレスへのボーダールータのアドレス.Next-hop-selfを行うと と見える 2003/12/2 Copyright 2003 Tomoya Yoshida 110

111 ebgp 経路をそのまま ibgp に流した場合 ebgp で接続している /30 のインターフェースの経路情報は内部では知らないので, 何らかの方法で IGP に流す必要がある ebgp ピア /16 AS2001 R / R2 ibgpピア AS2003 R2 からみた BGP 経路情報 Prefix Nexthop AS Path / AS2001 R3 R3からみたBGP 経路情報 Prefix Nexthop AS Path / AS2001 IGP 経路情報 : / に到達するためのルーティング情報が IGP で流れていなくてはならない AS2001 の /16 の NEXT_HOP 属性の値は AS2003 から見たときの該当アドレスへのボーダールータのアドレス. この図では, が出口のアドレス 2003/12/2 Copyright 2003 Tomoya Yoshida 111

112 リカーシブルックアップ AS2003 AS 宛てのパケット到着 ibgp ebgp /16 data Dst Ether /30 R3 R2 R 回目の Lookup(BGP 経路検索 ) R3 ルーティングテーブル Prefix Next-hop B / O / Ether0 OSPF へ再配信 R2 の Config(Cisco の場合 ) router ospf 2003 redistribute connected subnets route-map c-to-ospf router bgp 2003 neighbor remote-as 2001 neighbor route-map peer-out out neighbor route-map peer-in in 最終的なパケットフォワーディング先 2 回目の Lookup(BGPNext-hop を IGP 経路で検索 ) access-list 11 permit route-map c-to-ospf permit 10 match ip address 11 set metric-type type /12/2 Copyright 2003 Tomoya Yoshida 112

113 ebgp マルチホップによるロードバランス 同一ルータで外部と複数本で ebgp ピアをはる場合,eBGP マルチホップによりロードバランスが可能 Cisco の場合 (R2) router bgp 2003 neighbor z.z.z.z remote-as 2004 neighbor z.z.z.z ebgp-multihop 2 ip route z.z.z.z x.x.x.x ip route z.z.z.z y.y.y.y R1 R3 AS2003 AS2004 y.y.y.y R2 R4 z.z.z.z x.x.x.x Juniper の場合 (R2) protocols { bgp { group ebgp { type external; multihop { ttl 2; } peer-as 2004; neighbor z.z.z.z; } } } } routing-options { static { route z.z.z.z/32 next-hop [ x.x.x.x y.y.y.y ]; } } ループバックアドレスで互いにピアをはる 相手のループバックに対するルーティングは,Static Route を物理インターフェースに対して設定することにより解決 z.z.z.z " ループバックアドレス 2003/12/2 Copyright 2003 Tomoya Yoshida 113

114 ibgp multipath によるロードバランス 複数の ebgp ピアから受信した経路に対して, 内部でバランスさせる BGP マルチパスの条件 BGP のマルチパス機能が有効になっていること経路選択プロセスで,IGP メトリックによる選択をしても決着がつかない場合 ベンダによって, 仕様が異なるので注意 R1 AS2003 R2 Cisco の場合 (R5) router bgp 2003 maxiumu-path ibgp 2 R3 Cost:10 AS2004 R5 R4 Cost:10 Juniper の場合 (R5) protocols { bgp { group ibgp { neighbor x.x.x.x { multipath; R5 にて, マルチパス機能を有効にする.eBGP に対しても可能 2003/12/2 Copyright 2003 Tomoya Yoshida 114

115 PA アドレス (CIDR 経路 ) の広告 CIDR 経路は 安定して インターネットに広報されていなくてはならない BGP で経路広告する際の IGP は, static null0 にて行う! AS2002 インターネット ネットワークコマンドだけでは BGP の経路広告はできない Cisco の場合 (RR) router bgp 2003 network mask BGP の経路情報 ip route null 経路を管理する親玉であるルートリフレクタにて生成する RR RR AS /16 Protocol Distance ルータが生きている限りは up しているインターフェース 2003/12/2 Copyright 2003 Tomoya Yoshida 115

116 next-hop-self つづき AS1 Transit 提供 AS2 直接ピアをしていない AS3 から何故かパケットが流れてくる?! Peer AS1 と AS2 はピアをしているかつ AS2 は AS1 の顧客でもある AS1 と AS3 はピアをしている Peer IX AS3 これは何故? 2003/12/2 Copyright 2003 Tomoya Yoshida 116

117 next-hop-self つづき /16 Transit 提供 /16 AS1 Peer AS3 Peer IX AS / /24 AS1 から AS3 へ広告される経路 Prefix Nexthop AS Path / AS / AS1 AS2 本当は, マルチアクセスメディアネットワークにおける最適な next-hop とするための BGP の実装 " 直接トラフィックを引き込んでしまう だけど next-hop-self の設定は, 相手に経路広告する際にも設定しましょう AS1 が next-hop-self の設定をしていなかったのが原因 2003/12/2 Copyright 2003 Tomoya Yoshida 117

118 フラップダンプニング ( ルートダンプニング ) 回線の up/down などにより,BGP の経路がフラップしている場合には, その Update パケットが頻繁に発生し, ルータの CPU を無駄に消費してしまう. それを回避するために, ある閾値を境に, その経路を抑制するしくみ Penalty のカウント方法 <Cisco> Penalty 1000/1Flap <Juniper> * Route is withdrawn 1000 * Route is readvertised 1000 * Route's path attributes change 500 デフォルトの penalty 値 <Cisco> half-life: 15 minutes reuse: 750 suppress: 2000 max-suppress-time: 60 minutes <Juniper> half-life: 15 minutes reuse: 750 suppress: 3000 max-suppress-time: 60 minutes 1, half-life: 加算されたペナルティー値が半分になるまでの時間 2. reuse: この値までペナルティー値が減れば, 再度その経路を広告するという設定値 3. suppress: ペナルティー値の合計がこの値を超えた時点で, 制限をかけはじめる 4. max-suppress-time: 制限をかける時間として設定する最大の時間 2003/12/2 Copyright 2003 Tomoya Yoshida 118

119 BGP フラップの例 Cisco Juniper 1 回落ちてあがる 15 分弱 回のフラップに対して与えられるそれぞれのペナルティー値 1 回落ちてあがる この瞬間に suppress 15 分 この間 Juniper 経由は無効 安定 Half-time15 分経過 15 分強 Half-time15 分強で Reuse の 750 に到達 2003/12/2 Copyright 2003 Tomoya Yoshida 119

120 マルチベンダ環境における設計 Copyright 2003 Tomoya Yoshida

121 マルチベンダ環境! ベンダの仕様によって, 挙動が異なる場合がけっこうある! BGP のベストパスセレクションの動作が違う チューニングが必要なときもある 場合によっては, 経路選択時に障害も起こりうる! 経路表の持ち方が異なる! など! ある程度は検証を行って確認しましょう! 実網でわかった場合には, その都度検討 2003/12/2 Copyright 2003 Tomoya Yoshida 121

122 BGP Hold-time! 実装が若干異なる! Juniper " Keepalive:30 秒,Holdtime:90 秒! それ以外 " Keepalive:60 秒,Holdtime:180 秒! Hold-time は,2 つの BGP ピアの間で異なっていたら, 値の小さいほうにあわされるので注意! Open メッセージの中にふくまれていて, 最初に BGP ピアを確立する際のネゴシエーションで決定される Juniper --- Cisco の場合には, keep-alive 30 秒 / Hole-time90 秒になる BGP のバージョンは, 最初の OPNE メッセージのやり取りの段階で, 不一致の場合にはピア自体が張れない ( 例えば, バージョン 1 とバージョン 4) 2003/12/2 Copyright 2003 Tomoya Yoshida 122

123 next-hop-self の実装! Cisco! 記述しないと有効にならない ebgp から受信した経路を ibgp に流す場合に, next-hop-self を記述すると有効! ただし,iBGP ピア同士で書いても, 有効にならない! Juniper! 記述しないと有効にならない ebgp から受信した経路を ibgp に流す場合に, next-hop-self を記述すると有効 (Cisco と同様 )! ibgp 同士においても, 記述すると有効になってしまうので注意 ルーティングループを引き起こす可能性がある 2003/12/2 Copyright 2003 Tomoya Yoshida 123

124 send-community の実装! Cisco! 対向のピアに対して, send-community と記述しないと, ちゃんとコミュニティを伝播してくれない! Juniper 例えば,no-export などの経路を内部で利用していると, 上流向けに対して send-community がはずれてしまった場合には, 外部にもれてしまう! デフォルトでコミュニティー情報をわたす! 特に設定は必要ない 2003/12/2 Copyright 2003 Tomoya Yoshida 124

125 Route-Refresh メッセージ! BGP のメッセージ Type5 = ROUTE_REFLESH! RFC2918 で規定. 相手から全 BGP 経路情報の再送を要求! BGP の OPNE メッセージのやり取り時に, 各々自分がどのタイプが受け入れ可能かを通知する! 実際には, BGP TYPE1 OPEN メッセージ の中の, Optional Parameters フィールド の値の中の, Capability Code に記述 Capability Code = 2 : rfc Capability Code = 128 : cisco (128 以上はベンダ独自使用領域 )! 最近は, この 2 種類両方とも実装している, あるいは実装中というベンダが多い! Juniper,Riverstone はデフォルトでキャッシュ方式を採用している! 各ピアから受信した経路をキャッシュしている " メモリを消費する! Cisco の場合など, soft-reconfiguration inbound でキャッシュ 2003/12/2 Copyright 2003 Tomoya Yoshida 125

126 BGP の passive モードの実装 通常はどちらか一方からの TCP179 ポートに対する OPEN メッセージによって, コネクションが開設される R1 OPEN R2 Passive と設定してあると, 自分からコネクションを OPNE しようとせず, 相手からのコネクション開設を待っている R1 passive 179 OPEN R2 Passive 設定は,Juniper や Riverstone が対応 注意 両方 passive だと, 永久に BGP ピアが確立しない 2003/12/2 Copyright 2003 Tomoya Yoshida 126

127 経路管理のされ方 (1)! ルーティングテーブルのみ :Juniper,RS! OSPF も BGP も全て 1 つのルーティングテーブルで管理されている! ルーティングテーブル上でベストではないと,BGP にて配信されない 例えば Juniper では, advertise-inactive というコマンドで,OSPF など BGP 以外のプロトコルがベストとなっていても,BGP 上で最もベストな経路が配信可能となる! BGP 以外の経路が配信されてしまう可能性があるので注意 Out の policy 変更は,IP ルーティングテーブル全体に適応される match protocol ospf などでマッチしてしまうと, その経路が BGP で配信されてしまう 逆に In の policy は,BGP ピアに対しては,BGP 経路しか受信しないので, BGP の経路に対してのみ適応される " 他のプロトコルの経路を受け取る心配はない 2003/12/2 Copyright 2003 Tomoya Yoshida 127

128 経路管理のされ方 (2)! ルーティングテーブルと BGP テーブルがある :Cisco,Foundry! BGP 経路の制御は,BGP テーブルで行われる! BGP テーブル上のベスト経路が, ピア先に経路配信される! ルーティングテーブルと BGP テーブルの関係 BGP 経路をピアから受信し, ベストパスを選択する 同時に, そのBGPテーブルでベストとなっている経路を, 自身のルーティングテーブルに渡す 渡されたあと. プロトコルディスタンスで, もっとも優先される経路がルーティングテーブルに正式にエントリーされる (OSPFで同じ経路が存在する場合には,BGP テーブルのみでベストパスとしてエントリーされ, ルーティングテーブルにはのらない $ プロトコルディスタンスの差 )! BGP ピアに配信される経路は,BGP テーブルを参照する 通常のルーティングテーブルでベストになっていなくても OK 2003/12/2 Copyright 2003 Tomoya Yoshida 128

129 BGP の RIB 管理と各テーブルの関係 RIB(Routing Information Base) BGP テーブル ピア先からの経路入力 Adj-RIBs-In Loc-RIB Adj-RIBs-Out ピア先からの経路がいったんこのテーブルにそのまま蓄積される 経路フィルタとパス属性による処理が行われた結果がここに蓄積され, これがルーティングに反映される ピア先への広告のために選択された情報が蓄積され, UPDATE メッセージにてピア先に広告される ピア先への経路出力 ルーティングテーブル /0 *[OSPF] 00:00:51, metric 110, tag /8 *[BGP] MED 100, localpref 200, AS path: I /16 *[BGP] MED 100, localpref 90, AS path: I /16 *[OSPF] metric 36, tag 0 フォワーディングテーブル Destination Interface /0 so-0/1/ /8 so-0/0/ /16 so-0/0/ /16 so-0/1/ /12/2 Copyright 2003 Tomoya Yoshida 129

130 MED について! MED(MULTI_EXIT_DISC) のおさらい! 1 つの隣接 AS との間に複数回線がある場合,MED の値を互いに交換することによって, 優先順位をつけることができる! 異なる AS 間では通常比較の対象にはならない always-compare-med で, 異なる AS 間でも比較することが可能! 値の小さいほうを優先する! 2 つ以上の AS をまたがっては広告されない ebgp ピアに対して Update を送信する場合には,MED 属性は削除される! MED 値がついていない場合には, ベンダーによって解釈が異なる! MED = 0 or NULL ( もっとも優先される )! MED = MAX 値 ( もっとも値が大きいということは, 使われないということ )! ベンダによっては, 何も値がついていない経路に付与する MED 値を変更することが可能 2003/12/2 Copyright 2003 Tomoya Yoshida 130

131 BGP 経路比較 (MED 編 )[1] AS2001 から 2 つの BGP ピア経由で経路を受信 ibgp AS2003 R5 Route-Reflector ibgp e ベスト MED 200 R3 e MED 210 R4 ベスト ebgp R1 AS2001 ebgp IX 2003/12/2 Copyright 2003 Tomoya Yoshida 131

132 BGP 経路比較 (MED 編 )[2] R3,R4 から上位のリフレクタ (R5) へその経路を伝達する AS2003 Route-Reflector e MED 200 ibgp R5 ibgp ベスト R3 e MED 210 R4 ベスト ebgp R1 AS2001 ebgp IX 2003/12/2 Copyright 2003 Tomoya Yoshida 132

133 BGP 経路比較 (MED 編 )[3] 同一 AS の経路なので,MED の小さいほうを R5 ではベストパスに選択 ベスト MED 200 MED 210 AS2003 Route-Reflector R3 経由 R4 経由 R5 ibgp ibgp ベスト R3 R4 ベスト ebgp R1 AS2001 ebgp IX 2003/12/2 Copyright 2003 Tomoya Yoshida 133

134 BGP 経路比較 (MED 編 )[4] R3 からのベスト経路を R4 へ配信 下から上がってきた経路なので, わざわざ戻さない MED 200 ibgp AS2003 R5 Route-Reflector ibgp MED 200 R3 R4 ベスト ebgp R1 AS2001 ebgp IX 2003/12/2 Copyright 2003 Tomoya Yoshida 134

135 BGP 経路比較 (MED 編 )[5] 最終的には,R3 経由の経路が伝播して落ち着く ベスト MED 200 ibgp AS2003 R5 Route-Reflector ibgp MED 200 i e ベスト MED 200 R3 e MED 210 R4 ベスト ebgp R1 AS2001 ebgp IX 2003/12/2 Copyright 2003 Tomoya Yoshida 135

136 BGP 経路比較 (MED 編 )[6] 同様に AS2002 の例 : この場合は,R4 経由の経路がベストになって落ち着く i MED 200 ベスト MED 200 ibgp AS2003 R5 Route-Reflector ibgp ベスト R3 MED 210 e R4 ベスト MED 200 e R2 AS2002 ebgp IX 2003/12/2 Copyright 2003 Tomoya Yoshida 136

137 BGP 経路比較 (MED 編 )[7] それぞれ MED200 の経路がベストとなっている (AS2001,AS2002 を合体 ) MED 200 MED 200 ibgp AS2003 R5 Route-Reflector ibgp ベスト MED 200 R3 MED 210 MED 210 R4 ベスト MED 200 ebgp R1 ebgp R2 ebgp IX AS2001 AS /12/2 Copyright 2003 Tomoya Yoshida 137

138 BGP 経路比較 (MED 編 )[8] AS100 の経路が,R3 と R4 から共に広告されてくるようなトポロジーの場合 ibgp AS2003 R5 Route-Reflector ibgp R3 R4 ebgp R1 ebgp R2 ebgp IX AS2001 AS2002 AS /12/2 Copyright 2003 Tomoya Yoshida 138

139 BGP 経路比較 (MED 編 )[9] まず先に AS2001 経由で AS100 の経路を受信 ( 先に開通したなど ) AS2003 MED 200 ibgp R5 Route-Reflector ibgp MED 200 ベスト i e ベスト MED 200 R3 e MED 210 R4 ebgp R1 ebgp R2 ebgp IX AS2001 AS2002 AS /12/2 Copyright 2003 Tomoya Yoshida 139

140 BGP 経路比較 (MED 編 )[10] その後,AS2002 経由でも AS100 の経路を受信 AS2003 MED 200 ibgp R5 Route-Reflector ibgp MED 200 i ベスト e ベスト MED 200 ebgp R3 R1 MED 210 e ebgp MED 210 e R4 R2 MED 200 e IX AS2001 AS2002 AS /12/2 Copyright 2003 Tomoya Yoshida 140

141 BGP 経路比較 (MED 編 )[11] まず R4 では,eBGP 経由の AS2002 の経路がベストに AS2003 MED 200 ibgp R5 Route-Reflector ibgp MED 200 i e ベスト MED 200 ebgp R3 R1 MED 210 e ebgp MED 210 e R4 R2 MED 200 e IX ベスト AS2001 AS2002 AS /12/2 Copyright 2003 Tomoya Yoshida 141

142 BGP 経路比較 (MED 編 )[12] AS2002 経由のベスト経路を R5 に伝播 MED 200 ibgp AS2003 R5 Route-Reflector ibgp e ベスト MED 200 ebgp R3 R1 MED 210 e ebgp MED 210 e R4 R2 MED 200 e IX ベスト AS2001 AS2002 AS /12/2 Copyright 2003 Tomoya Yoshida 142

143 BGP 経路比較 (MED 編 )[13] R5 では,Router-ID の小さい R4 経由をベストに選択 MED 200 ibgp ベスト MED 200 AS2003 R5 Route-Reflector ibgp Router-ID:R3>R4 ベスト e MED 200 ebgp R3 MED 210 e ebgp MED 210 e R4 MED 200 ベスト e IX R1 R2 AS2001 AS2002 AS /12/2 Copyright 2003 Tomoya Yoshida 143

144 BGP 経路比較 (MED 編 )[14] i e R3 では,Peer タイプで直接 AS2001 経由の ebgp 経路をベストに選択 MED 200 ベスト MED 200 MED 200 ebgp R3 R1 AS2001 ibgp ベスト MED 200 MED 210 e AS2003 R5 ebgp Route-Reflector MED 210 e ibgp R4 R2 AS2002 MED 200 e IX ベスト AS /12/2 Copyright 2003 Tomoya Yoshida 144

145 BGP 経路比較 (MED 編 )[15] R3 では AS2001,R4 では AS2002 の経路がそれぞれベストに MED 200 ibgp ベスト MED 200 AS2003 R5 Route-Reflector ibgp e ベスト MED 200 ebgp R3 R1 MED 210 e ebgp MED 210 e R4 R2 MED 200 e IX ベスト AS2001 AS2002 AS /12/2 Copyright 2003 Tomoya Yoshida 145

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 asaba@iij.ad.jp All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997

More information

Microsoft PowerPoint - janog20-bgp-public-last.ppt

Microsoft PowerPoint - janog20-bgp-public-last.ppt BGP 編時代と共に ~10 年の歴史を振り返りながら ~ Yoshida tomo Tomoya Matsuzaki maz Yoshinobu 2007/07/13 maz&tomo 1 0. 昔ばなし編 OCN IIJ 2007/07/13 maz&tomo 2 OCN の昔話 ( おかげさまで 10 周年 ) OCN1996

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 ohkubo@sakura.ad.jp 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

橡C14.PDF

橡C14.PDF BGP4 (( ) InternetWeek 98 ( ) Internet Week98 1998 Toshiya Asaba, Japan Network Information Center 1. 2. BGP 2.1. 2.2. ISP 2.3. IX - 2.4. 2.5. 3. BGP4 3.1. BGP4 3.2. EBGP IBGP 3.3. BGP AS 3.4. AS AS 3.5.

More information

宛先変更のトラブルシューティ ング

宛先変更のトラブルシューティ ング APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは直接関係しません COMMUNITY アトリビュートを利用すると 特定の条件に基づいてルート情報をグループ化する ことができます グループ化したルート情報の識別情報

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

経路奉行の取り組み

経路奉行の取り組み 経路奉行の取り組み ( 財 ) 日本データ通信協会 Telecom-ISAC Japan 経路情報共有ワーキンググループ渡辺英一郎 (watanabe@mfeed.ad.jp) 本発表の内容 経路奉行概要 経路奉行とは? をざっくり説明します 経路ハイジャック検出状況 JPNIC さんとの連携実験で得られた検出結果を報告します 経路ハイジャック検出事例 過去に発生した経路ハイジャック事例のなかでよくある事例を紹介します

More information

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした xsp のルータにおいて設定を 推奨するフィルタの項目について (IPv6 版 ) KDDI 石原 パワードコム向井 DTI 馬渡 はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外としたい

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ADD-PATH の 基本的な設定例と検討課題 インターネットマルチフィード ( 株 ) 技術部 Interop tokyo 2013 NOC 金井瑛 1 Interop Tokyo 2013 と ADD-PATH 今年度の Interop Tokyo 2013 では ADD-PATH の相互接続検証を行いました MX80, MX480, CRS-X, ASR9006

More information

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX satoru@ft.solteria.net 10/21/2003 JAPAN2003 1 Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX? Inter-IX IX IX L2 10/21/2003 JAPAN2003 3 (1) IX (-IX) IX Resiliency 10/21/2003 JAPAN2003 4 (2) IX

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

IIJ Technical WEEK2017 経路制御の課題と対策

IIJ Technical WEEK2017 経路制御の課題と対策 経路制御の課題と対策 Matsuzaki maz Yoshinobu 2017/11/09 maz@iij.ad.jp 1 今 のトピック BGP には scope が無い 期待される制御を経路フィルタ等で実装 契約 慣習 経費 2017/11/09 maz@iij.ad.jp 2 経路制御でやりたいこと 付随して確保したいことは他にもあるけど 冗 性 拡張性 運 容易性

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2 BGP Community 1998/7/3 JANOG#2 in KDD (yahagi@itjit.ad.jp) July 3, 1998 JANOG2: What is BGP Community? 1 BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community?

More information

BGPルートがアドバタイズされない場合のトラブルシューティング

BGPルートがアドバタイズされない場合のトラブルシューティング BGP ルートがアドバタイズされない場合のトラブルシューティング 目次 概要前提条件要件使用するコンポーネント表記法基本的なネットワークステートメントを使用してアナウンスされるルートマスクとのネットワークステートメントを使用してアナウンスされるルート aggregate-address コマンドを使用してアナウンスされるルート ibgp が記憶したルートをアナウンスできない場合 redistribute

More information

技術知識 11 ディスタンスベクターとリンクステート ディスタンスベクターとは 噂話が好きな奥様達による伝言ゲームである リンクステートとは 同じカーナビをつけた走り屋の集団である... 私の先輩の格言より * * * ルーティングプロトコルの仕組みに

技術知識 11 ディスタンスベクターとリンクステート ディスタンスベクターとは 噂話が好きな奥様達による伝言ゲームである リンクステートとは 同じカーナビをつけた走り屋の集団である... 私の先輩の格言より * * * ルーティングプロトコルの仕組みに 技術知識 11 ディスタンスベクターとリンクステート ----------------------- ディスタンスベクターとは 噂話が好きな奥様達による伝言ゲームである リンクステートとは 同じカーナビをつけた走り屋の集団である... 私の先輩の格言より * * * ルーティングプロトコルの仕組みには 大別して ディスタンスベクター型 と リンク ステート型 の 2 種類がある というようなことが

More information

rpki-test_ver06.pptx

rpki-test_ver06.pptx Route Reflector 構成での RPKI の動作検証 インフラストラクチャ本部データセンターチーム 黒河内倫倫 背景 現 行行でている Router/Switch などでは RPKI を対応していない機器もある RPKI のために Router をリプレースすることは難しい場合もあるため Route Reflector 構成で集中的に管理理できる 方法がないか検討をする なお現状 ibgp

More information

BGPベストパス選択の実際

BGPベストパス選択の実際 MEDって 曲 者? ~BGPベストパス 選 択 の 実 際 ~ JANOG19 Meeting NTTPCコミュニケーションズ 堀 優 1 Agenda 1.MEDについて(おさらい) 2.BGPベストパス 選 択 の 動 作 について 3. 通 常 のアルゴリズムではループする 4.MEDの 振 舞 を 変 更 する2つの 実 装 5.MEDに 関 連 したRFCs 6.RR/Confederation

More information

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換 Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, CA 94089 USA 408 745 2000 or 888 JUNIPER www.juniper.net 2 Copyright 2001, Juniper Networks, Inc. Copyright 2001, Juniper Networks, Inc. 3 4

More information

ISPのトラフィック制御とBGPコミュニティの使い方

ISPのトラフィック制御とBGPコミュニティの使い方 ISP のトラフィック制御と BGP コミュニティの使い方 BIGLOBE Inc. 川村聖一 1 はじめに :BIGLOBE のネットワーク 大阪 東京 San Jose Hong Kong Los Angeles Singapore POP vpop 総トラフィック 400Gbps 以上 Inbound Traffic が多い https://as2518.peeringdb.com 2 はじめに

More information

routing_tutorial key

routing_tutorial key Tips 小島慎太郎 http://about.me/codeout Agenda Tips BGP とは? BGP の設計を考えよう BGP の運用を考えよう セキュリティ ルーティングエコシステム BGP とは? BGP とは? AS1 AS2 AS3 AS4 routing policy を伝える IGP との関係 Internet 上のある目的地 に達するために, 自 AS 内のどの出口から出

More information

IPv6 トラブルシューティング~ ISP編~

IPv6 トラブルシューティング~ ISP編~ IPv6 トラブルシューティング ~ ISP 編 ~ Matsuzaki maz Yoshinobu Copyright (c) 2010 Internet Initiative Japan Inc. 1 内容 主に ISP のネットワークで起こりそうなトラブルと その対策を紹介する 疎通 経路制御 正しい状態を知る トラブル事例を知る Copyright (c) 2010

More information

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ MPLS-VPN のしくみ ~RFC 2547 モデル ~ NTTコミュニケーションズ株式会社池尻雄一 ikejiri@ntt.ocn.ne.jp 2000/06/16 IP-VPN-Panel MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN

More information

第一回 輪講 ~インターネットルーティング入門~

第一回 輪講 ~インターネットルーティング入門~ 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 : 友近剛史, 池尻雄一, 小早川知昭 文献 :( 翔泳社 ) インターネットルーティング入門 初版 :2001 年 9 月 18 日 第一回輪講 ~ インターネットルーティング入門 ~ 渡邊研究室 030432106 宮﨑悠 目次 1 章 IPとルーティング

More information

網設計のためのBGP入門

網設計のためのBGP入門 Internet week 2015 できる網設計 網設計のための BGP 入 門 小島慎太郎! " http://about.me/codeout 本パートの話題 クラウド どうやって つなぐ? ルーティングは? データセンター オフィス # 早速ですがアンケートです # 早速ですがアンケートです プライベートクラウドとの 接続 クラウド 専用線 DC プライベートクラウドとの 接続 クラウド 静的

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

untitled

untitled 7 Review PC+ () 1+PHS etc!! SOI!! Topics () IP () / L3 IP YMH RTX-1500 BUFFLO BHR-4RV PLNEX GW-P54SG Cisco 2600 Hitachi GR2000-1B Cisco 3700 Juniper M10 Foundry Networks NetIron 800 Cisco CRS-1 (FIB: Forwarding

More information

第11回ネットワークプランニング18(CS・荒井)

第11回ネットワークプランニング18(CS・荒井) 第 11 回 18/06/25 (CS3 年 荒井 ) ネットワークプランニング ダイナミックルート RIP 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/06/25 第 11 回ネットワークプランニング 18( 荒井 ) 1 今日の予定 ダイナミックルーティング ( 8-3) ルーティングとルーティングテーブル 復習 ダイナミックルーティング ルーティングプロトコル

More information

橡2-TrafficEngineering(revise).PDF

橡2-TrafficEngineering(revise).PDF Traffic Engineering AsiaGlobalCrossing GlobalCrossing Japan Traffic Engineering(TE) ( RFC2702 Requirements for Traffic Engineering over MPLS) 1 MPLS/VPN MPLS/TE MPLS VPN Prefix base (TDP

More information

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方 MPLS JANOG14 BGP MPLS 2 : : 1988 2 2003 7 : 3 ( ( )100%) : 633 (2003 ) : : 1,029 (2004 7 1 ) 3 So-net 250 4 30!? 10 Non IP IP 5 IGP? ECMP ECMP?? 6 BGP MPLS 7 MPLS ATM IP ATM

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

Microsoft PowerPoint f-InternetOperation04.ppt

Microsoft PowerPoint f-InternetOperation04.ppt インターネットオペレーション 第 4 回経路制御 重近範行 ( 石原知洋 ) 前回からの再出 誰と通信するのか? 識別子の存在 IP アドレス どのように伝わるのか 経路制御 経路表 IP アドレスと MAC アドレス Ethernet で接続している Host A(192.168.1.1 ) が Host B(192.168.1.2) と通信する場合 相手の IP アドレスはわかっている でも 実際にどうやって

More information

NetworkKogakuin12

NetworkKogakuin12 最短経路をもとめるダイクストラ法 ダイクストラ法はグラフの各点から特定の点への最短距離 ( 経路 ) を逐次的に (= 1 台のコンピュータで ) もとめる方法である. ダイクストラ法 = ダイクストラののアルゴリズム 数学的なネットワーク ( グラフ ) のアルゴリズムとしてもっとも重要なものの ひとつである. 入力 グラフ ( ネットワーク ) グラフ上の終点 ( 特定の点 ) 14 3 4 11

More information

橡3-MPLS-VPN.PDF

橡3-MPLS-VPN.PDF MPLS-VPN NTT () MPLS IP IP 1 MPLS-VPN MPLS IP-VPN IP (IP-Sec VPN) MPLS-VPNMPLS (IP-VPN) MPLS-VPN IF ATM HSD (FR IP ) (a)ipsec-vpn ( ) (b)mpls-vpn IP-NW MPLS-VPN VPN 2 MPLS-VPN Cisco

More information

本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation.

本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation. ネットワーク運用自動化のススメ NTT Communications 先端 IP アーキテクチャセンタ 水口孝則杉本周 1 本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation.

More information

関連事項の整理 62 IGP と EGP の違い ルータルータ ルータルータ EGP は Routing Domain 間の中の経路のみ扱う EGP の Next Hop は境界ルータへの IP アドレス Routing Domain - A ルータ ルータ IGP は Routing Domain

関連事項の整理 62 IGP と EGP の違い ルータルータ ルータルータ EGP は Routing Domain 間の中の経路のみ扱う EGP の Next Hop は境界ルータへの IP アドレス Routing Domain - A ルータ ルータ IGP は Routing Domain 59 BGP のシステム設計論 60 概要 関連事項の整理 BGP プロトコル概説 ISP ネットワーク拡大に沿った規模対応 ポリシルーティング ポリシルーティングの実際 30 関連事項の整理 62 IGP と EGP の違い ルータルータ ルータルータ EGP は Routing Domain 間の中の経路のみ扱う EGP の Next Hop は境界ルータへの IP アドレス Routing Domain

More information

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト - ICND2 -Roadto ND2- IC 事前学習のポイント ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト間通信 Cisc o IOS の基本操作

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

Clos IP Fabrics with QFX5100 Switches

Clos IP Fabrics with QFX5100 Switches WHITE PAPER QFX5100 CLOS IP 3 Copyright 2014, Juniper Networks, Inc. 1 ...3...3...3...3 IP...4 768 x 10...6 3072 x 10 GbE IP...6...7 BGP...8...9...9 IBGP...10 EBGP...10...11 BGP...12 BGP...12...12 IP...13

More information

router_cachehit.eps

router_cachehit.eps 人気度推定を用いたキャッシュ方式とネットワーク誘導型キャッシュ発見方式の融合 柳生智彦 (NEC / 電通大 ), 藤井厚太朗 ( 電通大 ) 情報指向ネットワーク技術時限研究会 2015/4/7 研究背景 増加するトラフィック モバイルデータトラヒック総量は 5 年間で 10 倍に [1] WEB やビデオなどコンテンツ流通が大半 現在, コンテンツ流通はトラヒックの約半分で毎年 69% 増加 増え続けるトラヒックへ対応

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

仕様と運用

仕様と運用 仕様と運用 Matsuzaki maz Yoshinobu 2011/1/20 Copyright (C) 2011 Internet Initiative Japan Inc. 1 仕様? 仕様ですか? 疑惑のまなざし 仕様です 守りの言葉 仕様と違ってます 非難の言葉 仕様が変わりました 変化球 2011/1/20 Copyright (C) 2011 Internet

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 (

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 ( BGP/MPLS-VPN NTTコミュニケーションズ ( 株 ) 池尻雄一 InternetWeek2000 BGP/MPLS-VPN とは MPLS の技術を利用して IP-VPN を実現する技術 従来の VPN 技術 = オーフ ンネットワーク上で IP データ部を暗号化で実現 (IP-Sec など : インターネット VPN) MPLS-VPN=MPLS(

More information

November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1

November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1 November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1 Agenda 自己紹介 BGPコミュニティについて BGPコミュニティを利用した経路制御 BGPコミュニティをめぐるトレンド まとめ November 29, 2016 Internet

More information

IRS-Meeting-Log txt

IRS-Meeting-Log txt IRS-Meeting-Log-20050408.txt Page 1 ====================================================================== 4th Inter-Domain Routing Security Workshop ----------------------------------------------------------------------

More information

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2 どこまで動く? RPKI/Router 2012/7/6 Internet Multifeed Co. / JPNAP Tomoya Yoshida 今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2 Cisco, Juniper で軽く実験してみました validation 結果が想定通りになっているか

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

<4D F736F F F696E74202D C F815B834E95D2836E E9197BF2E707074>

<4D F736F F F696E74202D C F815B834E95D2836E E9197BF2E707074> idc ネットワーク編ハンズオン用資料 株式会社 IDC フロンティア 井上一清 1 IPv6 ハンズオン物理構成図 講師席 MRTG sylsog SNMP DHCP DNS = Catalyst6500 = Catalyst3750 or 3560 Gi*/= Gi1/0/ or Gi0/ 受講者席 Gi*/4 Gi*/2 Gi*/2 Gi*/2 Gi*/2 Gi*/4 Gi*/4 Gi*/3

More information

_IRS25_DDoS対策あれこれ.pptx

_IRS25_DDoS対策あれこれ.pptx IRS25 DDoS 対策あれこれ 2016.09.20 西塚要 (NTT コミュニケーションズ ) @ kaname 自己紹介 2006 年 NTT コミュニケーションズ入社 OCN アクセス系ネットワークの設計 大規模 ISP 保守運用サービス担当 現在 研究開発部門にて DDoS 対策ソリューション関連技術およびデータ解析技術開発と IETF 提案活動に従事 IETF DOTS WG でドメイン間で協力した

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

janog40-sr-mpls-miyasaka-00

janog40-sr-mpls-miyasaka-00 Segment Routing Chasm を越えてついに実 段階へ そしてこれからの Network Programmability MPLS 編 KDDI 株式会社 宮坂拓也 1 本発表では MPLS-TE を利 したバックボーンネットワークへ Segment Routing() を導 する上での モチベーション : どうして れたいのか? マイグレーション : どうやって れるのか? オペレーション

More information

RENAT - NW検証自動化

RENAT - NW検証自動化 1 NTT コミュニケーションズ株式会社 NGUYEN HUU BACH 2018.01.25 RENAT-NW 検証自動化 2 発表の目的 NW 検証においての課題の共有 開発した NW 検証自動化のツール紹介 コミュニーティへフィードバック 仲間を増やす コメント アドバイスを探す 3 自己紹介 NGUYỄN HỮU BÁCH ( グエンホウバッ ) 2005 年 NTT コミュニケーションズ入社

More information

事例から学ぶIPv6トラブルシューティング~ISP編~

事例から学ぶIPv6トラブルシューティング~ISP編~ 事例から学ぶ IPv6 トラブルシューティング ~ISP 編 ~ Internet Week 2011 NEC BIGLOBE, Ltd. Seiichi Kawamura kawamucho at mesh.ad.jp ::1%IW2011 IPv4 脳 IPv6 脳 ::2%IW2011 今までの ISP ネットワーク設計 今までは IPv4 のことを考えればよかった IPv4 のトラブルシューティング

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

Microsoft PowerPoint - mplsjp

Microsoft PowerPoint - mplsjp L2 トンネル技術によるクラウドネット MPLS Japan 2011 パネル クラウド環境におけるネットワークの課題と展望 今井祐二 株式会社富士通研究所クラウドコンピューティング研究センター IaaS データセンター データセンターの 物理ネットワーク上に 仮想マシン () 仮想ネットワークからなる仮想システムを構築 多数のユーザの仮想システムを集約して搭載 集約によるスケールメリットを追求 A

More information

Non Stop Routing の実装と課題 MPLS JAPAN 2004 ノーテルネットワークス株式会社近藤卓司

Non Stop Routing の実装と課題 MPLS JAPAN 2004 ノーテルネットワークス株式会社近藤卓司 Non Stop Routing の実装と課題 ノーテルネットワークス株式会社近藤卓司 tkondo@nortelnetworks.com はじめに ルータのノードレベルの High Availability 実現技術の一つとして コントロールプレーンがリスタートする際の影響をいかにして最小化するか? 2 つのアプローチがある いかにしてフォワーディング処理を継続するか? Graceful Restart

More information

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ アドレステーブル 学習目標 デバイスインターフェイス IPv6 アドレスデフォルトゲートウェイ R1 G0/0 S0/0/0 (DCE) S0/0/1 R2 G0/0 S0/0/0 R3 G0/0

More information

第9回ネットワークプランニング16(CS3年・荒井)

第9回ネットワークプランニング16(CS3年・荒井) 第 9 回 6/6 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2016/06/06 第 9 回ネットワークプランニング 16( 荒井 ) 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16

More information

学生実験

学生実験 学生実験 2 日目 経路制御 IP ネットワークアーキテクチャ 江崎研究室 インターネットにおける経路数 全ての経路情報 a.k.a. フルルート約 500,000 http://bgp.potaroo.net/bgprpts/rva-index.html 参考 : 世界のインターネット人口 = 約 18 億人 IP アドレス 32bit= 約 43 億通り 想像より多いですか? 少ないですか? ヒント

More information

VyOSではじめるBGPルータ

VyOSではじめるBGPルータ VyOS ではじめる BGP ルータ 2015/9/4 ENOG34 ( 株 ) 創風システム外山文規 自己紹介 Linux ベースのサーバ構築 運用担当 BGP は 昨年の ENOG25 の BGP ハンズオンくらい ( だった ) 今日のおなはし VyOSの簡単なおさらい どこでVyOSを使っているか BGPをはじめる時の情報元について 基本的なBGPコマンドの紹介 BGP 以外について少し VyOS

More information

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol 技術的条件集別表 26.1 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 ( IPv4 PPPoE 方式 -IPv6 機能部 ) 注 : 本別表については NTT 西日本のみの適用です [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

untitled

untitled IP-VPN (BGP MPLS/VPN) InternetWeek 2004 IP-VPN MPLS IP-VPN VPNL3VPN L2VPN L3VPN 1 IP-VPN Agenda BGP/MPLS-VPN BGP/MPLS-VPN BGP/MPLS-VPN BGPVPN BGP/MPLS-VPN BGP/MPLS-VPN BGP/MPLS-VPN

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

索引

索引 INDEX A ABR 6-5 ARP Gratuitous ARP 2-5 Gratuitous ARP の設定 2-12 Reverse ARP 2-4 キャッシング 2-3 スタティック ARP エントリの設定 2-10 説明 2-3 プロキシ ARP 2-5 プロキシ ARP の設定 2-11 プロセス ( 図 ) 2-3 ローカルプロキシ ARP 2-5 ローカルプロキシ ARP の設定

More information

Foil 2 Agenda RIP2 RIP, OSPF OSPF

Foil 2 Agenda RIP2 RIP, OSPF OSPF OSPF RIP c 1998,AkiraKato.Allrightsreserved. kato@wide.ad.jp Foil 2 Agenda RIP2 RIP, OSPF OSPF IP (2) Foil 4 IP (1) Foil 5 hop-by-hop IP Foil 6 IP Header Foil 7 1 2 3 1234567891234567891234567891 Ver Identification

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

第9回ネットワークプランニング19(CS3年・荒井)

第9回ネットワークプランニング19(CS3年・荒井) 第 9 回 6/17 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2019/06/17 第 9 回ネットワークプランニング 19( 荒井 ) 1 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16

More information

Cisco Support Community Expert Series Webcast:

Cisco Support Community Expert Series Webcast: シスコサポートコミュニティ Live Expert Webcast: OSPF 入門 鈴木剛 (Tsuyoshi Suzuki) グローバルナレッジネットワーク株式会社 Cisco 認定インストラクター 2014 年 3 月 4 日 ご参加ありがとうございます 本日の資料はこちらからダウンロードいただけます https://supportforums.cisco.com/docs/doc- 40613

More information

Polling Question 1

Polling Question 1 Cisco Support Community Expert Series Webcast 初級者向け!BGP の基本と Cisco ルータの動作 鈴木剛 (Tsuyoshi Suzuki) グローバルナレッジネットワーク株式会社 Cisco 認定インストラクター July 19, 2016 ご参加ありがとうございます 本日の資料はこちらからダウンロードいただけます http://supportforums.cisco.com/ja/community/5356/webcast

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

18.pdf

18.pdf 非 ブロードキャスト リンク 上 での OSPF の 初 期 設 定 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 ネットワーク 構 成 図 ネットワーク タイプ ブロードキャストを 使 用 した NBMA の 設 定 隣 接 ステートメントを 使 用 した NBMA の 設 定 ポイントツーマルチポイントの 設 定 関 連 情 報 概 要 フレーム リレー X.25

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

P2P技術

P2P技術 インターネットはいかに構成されているか? ~ 知られざる ISP 相互接続力学 ~ 2007.1.29 インテック ネットコア 荒野高志 はやわかりルーティング技術 実トラフィックを送る前にAS 単位に経路情報を交換しておく Autonomous System ISP 実トラフィック ( パケット ) の流れは経路情報の流れと逆 AS 1 1 1 行きのパケットはこちらへ! 1,3 行きのパケットはこちらへ!

More information

IIJ 100G バックボーン

IIJ 100G バックボーン 1 IIJ 100G バックボーン ネットワークサービス部津辻文亮 2 今日のおはなしの流れ 背景について バックボーン設計ポリシ 災害対策 東名阪 100G バックボーン 3 インターネットトラフィックの増大 総務省我が国のインターネットにおけるトラヒックの集計 試算より 10G x N (LAG) 増強の課題 利用効率が悪い flow サイズの違いによる偏り Hash による偏り キャリア回線利用時の可用性

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

Openconfigを用いたネットワーク機器操作

Openconfigを用いたネットワーク機器操作 OpenConfig を いたネットワーク機器操作 本電信電話株式会社 ソフトウェアイノベーションセンタ 市原裕史 紹介 市原裕史 所属 NTT SIC 第三推進プロジェクト OpenStack Developer Neutron Core Reviewer その他プロジェクトへの貢献 技術 : SDN/NFV 中 パブリッククラウドの開発 LinuxconでDPDKの性能の発表 Neutronへの機能提案

More information

total.dvi

total.dvi VII W I D E P R O J E C T MPLS-IX MPLS-IX MPLS 1 MPLS AYAME IX IX LDP/RSVP-TE/CR- [121] 1999 Sub- LDP IP MPLS IX LSP LSP MPLS ebgp[165] LSP ( 2002 1.1 1.2) MPLS-IX MPLS IPv6 6PE IX () MPLS-IX MPLS IX

More information

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ PU-M2006-0004 TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) 2004-2009 Shimousa Systems Corporation. All rights reserved. Page 1 of 13 目次 はじめに (LAN の統合とは )...3 1. オフィス A とオフィス B の IP アドレス見直し...4

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1.IP アドレスとは IPパケットを送受信するホスト ( ) に付与されるアドレス 現状 32ヒ ット構成 (IPv4) 今後は128ヒ ット構成(IPv6) に ネットワークAD 部 +ホストAD 部で構成される NWに収容できるホスト数に応じてA B Cのネットワーク 3クラスあり ( ) 他に クラスD( マルチキャスト用 ):1110 クラスE(Reserved):11110 がある 8

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

インターネット,LAN,ネットワークに関する知識

インターネット,LAN,ネットワークに関する知識 第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide

More information