31363-Doc-Module 01c - Lab On Basic Ibgp-Fr
31363-Doc-Module 01c - Lab On Basic Ibgp-Fr
31363-Doc-Module 01c - Lab On Basic Ibgp-Fr
Module 1c – iBGP
Objectif: Créer une interconnexion de laboratoire physique, de base, avec IGP et un numéro AS
de BGP. Assurez-vous que tous les routeurs, les interfaces, les câbles et les connexions
fonctionnent correctement.
1
Friday, August 12, 2016
Notes de laboratoires
Cet atelier est destiné à être exécuté sur un serveur Dynamips avec les topologies de laboratoire
appropriées mises en place. Les routeurs dans le milieu Dynamips utilisent le fournisseur de services
IOS. Les configurations et les principes de configuration décrits ci-dessous fonctionneront sur tous
IOS Cisco à partir de la parution 12.4. Les versions antérieures d’IOS Cisco ne sont pas pris en charge
mais fonctionneront le plus souvent avec les notes ci-dessous ; elles vont manquer quelques-unes des
fonctionnalités couvertes.
Le but de ce module est de construire le laboratoire de l’atelier et de présenter à tout le monde les
principes de base de la construction et de la configuration d'un réseau. Un point important à retenir, et
qui sera souligné à maintes reprises tout au long de cet atelier, c'est qu'il y a une séquence distincte à la
construction d'un réseau opérationnel:
Après que la conception physique soit établie, les liens entre les matériaux (hardware) devraient
être construits et vérifiés
Ensuite, les routeurs devraient avoir la configuration de base installée, et une sécurité de base
mais suffisante mise en place.
Puis la connectivité IP de base devrait être testée et éprouvée. Cela signifie attribuer des adresses
IP à toutes les liaisons qui doivent être utilisées, et tester les liens aux dispositifs voisins.
Seulement après qu’un routeur ait pu voir son voisin il serait sensé de commencer à configurer les
protocoles de routage. Et commencer par l'IGP (ISIS est choisi pour cet atelier). Il n'y a pas de
finalité à la construction de BGP alors que l'IGP choisi (dans ce cas, ISIS) ne fonctionne pas
correctement. BGP s'appuie sur ISIS pour trouver ses voisins et les next hops, et un mauvais ou
non-fonctionnement de l’ISIS se traduira par beaucoup de temps perdu à essayer de déboguer les
problèmes de routage.
Une fois que l'IGP fonctionne correctement, la configuration BGP peut être commencée, d'abord
BGP interne puis BGP externe.
Rappelez-vous de RTFM. Qu'est-ce que RTFM? Il est essentiel que les ingénieurs de réseau ISP
utilisent pleinement toutes les ressources d'information. La source n ° 1 est la documentation. Lisez
le manuel F#$%. (RTFM) est la phase traditionnelle utilisée pour informer les ingénieurs que la
réponse est dans la documentation et aller la lire. Nous allons utiliser RTFM tout au long de ces
exercices pour mettre en évidence les domaines où l'étudiant doit utiliser la documentation pour
approfondir. Il y aura beaucoup de nouvelles commandes. S'il vous plaît se référer au " Command
Reference IOS Cisco Connection Online (CCO.cisco.com) " pour plus de détails sur chacune de
ces commandes.
Enfin, la documentation. La documentation est souvent négligé ou oublié. Il s'agit d'un processus
en cours dans cet atelier. Si l'instructeur vous demande de documenter quelque chose, que ce soit
sur le tableau blanc dans la classe, ou à la fin de cette brochure, il est dans votre intérêt de le faire.
Il ne peut y avoir trop de documentation, et de la documentation au moment de la conception et
construction du réseau peut épargner beaucoup de frustration à une date ou événement ultérieur.
2
Laboratoire d’atelier ISP
Exercice pratique
1. Configurer iBGP. Avant de configurer iBGP avec les voisins dans notre AS, nous avons besoin
de faire un peu de préparation de base sur le routeur. Les paramètres par défaut IOS ne sont pas
optimisés pour les réseaux des fournisseurs de services, donc avant de lancer les sessions BGP,
nous devons définir les paramètres par défaut dont nous avons besoin.
La distance par défaut pour eBGP est de 20, la distance par défaut pour iBGP est de 200, et la
distance par défaut pour ISIS est de 115. Cela signifie qu'il y a un potentiel pour un préfixe appris
par eBGP de remplacer le préfixe identique porté par ISIS. Rappelons de la présentation sur le
routage qu'il y a une séparation nette entre BGP et les processus ISIS – les préfixes présents dans
ISIS ne seront jamais trouvés dans BGP, et vice-versa. Pour se protéger contre les accidents1, la
distance eBGP est fixée à 200 également. La commande pour ce faire est la sous-commande bgp
distance, la syntaxe est la suivante:
Remarque: Cela devrait être inclus dans toutes les configurations BGP futures dans cet
atelier. Par exemple, pour Router2, la configuration peut être:
Router2(config)#router bgp 10
Router2(config-router)#distance bgp 200 200 200
Router2(config)#router bgp 10
Router2(config-router)# bgp log-neighbor-changes
Note: À partir d’IOS 12.3, bgp log-neighbor-changes est activé par défaut lorsque BGP est
initialement configuré.
3. Configurer les voisins d’iBGP. Tous les routeurs seront dans le système autonome (AS) 10 pour
ce premier laboratoire. Utilisez show ip bgp summary pour vérifier le peering. Le peering BGP
sera établi en utilisant les adresses IP des interfaces de loopback.
Router2(config)#router bgp 10
Router2 (config-router)#neighbor 10.0.15.241 remote-as 10
Router2 (config-router)#neighbor 10.0.15.241 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.241 description iBGP with Router1
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.243 remote-as 10
Router2 (config-router)#neighbor 10.0.15.243 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.243 description iBGP with Router3
1
Il y a eu plusieurs incidents dans le passé où des attaques de déni de service sur les réseaux des ISP ont été couronnées de
succès parce que les ISP ont omis de prendre les sécurités de base du protocole de routage. Fixer les distances BGP à être
supérieures à n’importe quel IGP est une des méthodes d'atténuation disponibles.
3
Friday, August 12, 2016
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.244 remote-as 10
Router2 (config-router)#neighbor 10.0.15.244 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.244 description iBGP with Router4
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.245 remote-as 10
Router2 (config-router)#neighbor 10.0.15.245 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.245 description iBGP with Router5
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.246 remote-as 10
Router2 (config-router)#neighbor 10.0.15.246 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.246 description iBGP with Router6
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.247 remote-as 10
Router2 (config-router)#neighbor 10.0.15.247 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.247 description iBGP with Router7
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.248 remote-as 10
Router2 (config-router)#neighbor 10.0.15.248 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.248 description iBGP with Router8
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.249 remote-as 10
Router2 (config-router)#neighbor 10.0.15.249 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.249 description iBGP with Router9
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.250 remote-as 10
Router2 (config-router)#neighbor 10.0.15.250 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.250 description iBGP with Router10
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.251 remote-as 10
Router2 (config-router)#neighbor 10.0.15.251 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.251 description iBGP with Router11
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.252 remote-as 10
Router2 (config-router)#neighbor 10.0.15.252 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.252 description iBGP with Router12
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.253 remote-as 10
Router2 (config-router)#neighbor 10.0.15.253 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.253 description iBGP with Router13
Router2 (config-router)#
Router2 (config-router)#neighbor 10.0.15.254 remote-as 10
Router2 (config-router)#neighbor 10.0.15.254 update-source loopback 0
Router2 (config-router)#neighbor 10.0.15.254 description iBGP with Router14
Utilisez show ip bgp summary pour vérifier l'état des connexions voisines d’iBGP. Si la session
iBGP n'est pas en place et / ou aucune mise à jour n’est envoyée, travaillez avec l'équipe du
routeur de la connexion voisine pour résoudre le problème.
4. Vérification d'intégrité. N'oubliez pas d'utiliser les commandes suivantes pour vous assurer
d'obtenir les informations que vous êtes supposés avoir:
show ip bgp summary : voir la liste de pairs BGP que le routeur voit
show ip bgp : voir la liste de chemins BGP que le routeur voit
show ip route : voir toutes les routes que le routeur a installé
4
Laboratoire d’atelier ISP
Q. Y a t-il des routes vues à travers show ip bgp? Si non, pourquoi pas? Y a t-il des routes
marquées «B» lorsque vous effectuez show ip route?
5. Ajouter des Réseaux via BGP. Chaque équipe routeur utilise BGP pour annoncer le bloc
d'adresse utilisé pour le module. Par exemple, l’équipe routeur 1 ajouterait:
Utilisez show ip bgp sur le routeur du voisin pour voir si vous annoncez votre réseau via BGP.
Entrez une route statique pour le bloc CIDR. Par exemple, le routeur 1 utiliserait:
Q. Est-ce que le réseau se présente via le BGP d’un voisin? Utilisez la commande show ip bgp
neighbor <neighbour’s IP address> advertised-routes pour voir ce que vous exportez à l'autre
routeur. Allez physiquement à l'un des routeurs de votre voisin et vérifiez leur table BGP.
Expliquez ce que vous voyez.
Q. Est-ce que le réseau apparait dans la table de transfert du routeur? Utilisez la commande
show ip route pour vérifier la table de transfert locale. Si non, pourquoi pas?
6. Pour les routeurs avec un IOS antérieur à 12,3 ajoutez les commandes suivantes à BGP:
Q. Est-ce que le réseau apparait dans la table de transfert du routeur? Utilisez la commande
show ip route pour vérifier la table de transfert locale. Qu'est-ce que la commande
no synchronisation fait dans BGP? Comment ça affecte la table de transfert du routeur?
Note: A partir de IOS 12.3, la synchronisation et l'auto-résumage sont désactivés par défaut et
n'apparaissent pas dans la configuration par défaut de BGP. Ces deux caractéristiques n'ont pas été
requises par les réseaux des fournisseurs de services depuis que le système de routage sans classe a
été introduit à l'Internet en 1994.
7. Ajout d'une route "client" dans BGP (Contexte & exemple). Nous allons maintenant ajouter
une route "client" dans BGP sur chaque routeur. Or, dans le laboratoire, nous n'avons pas de
"clients" en tant que tels connectés à nos routeurs, donc nous allons simuler la connectivité en
utilisant simplement une interface Null0. A titre d'exemple, en situation réelle, la configuration
pour connecter un client ressemblerait à quelque chose comme ceci
5
Friday, August 12, 2016
Ceci ajouterait une route statique pointant 172.16.4.0/25 vers Serial 0/5/2 - la dernière interface
serait un lien fixe se connectant au site du client. 172.16.4.0/25 serait l'espace d'adressage que l'ISP
a attribué au client. La déclaration de réseau BGP ajouterait alors le bloc adresse du client dans
l’iBGP de l'ISP.
Note: Le mot-clé permanent fait en sorte que la route statique est toujours dans la table de
routage, même si l'interface est physiquement en panne. Plusieurs ISP utilisent cela pour s'assurer
qu'ils n'ont pas un désabonnement iBGP lorsque les liens de leurs clients tombent en panne
8. Ajout d'une route "client" dans BGP. L’espace d’adressage «client» que chaque équipe de
routeur introduira dans iBGP figure ci-dessous – on utilisera chacun un / 26, pour plus de
simplicité.
R1 10.0.0.0/26 R8 10.0.1.192/26
R2 10.0.0.64/26 R9 10.0.2.0/26
R3 10.0.0.128/26 R10 10.0.2.64/26
R4 10.0.0.192/26 R11 10.0.2.128/26
R5 10.0.1.0/26 R12 10.0.2.192/26
R6 10.0.1.64/26 R13 10.0.3.0/26
R7 10.0.1.128/26 R14 10.0.3.64/26
Chaque équipe doit maintenant mettre en place une route statique pointant vers l'interface Null0
pour le / 26 dont elles sont à l'origine. Une fois que la statique est mise en place, l'équipe doit
ensuite ajouter une entrée dans la table BGP. Voici un exemple pour Router11:
9. Vérifiez le tableau BGP. Y a t-il des routes vues par show ip bgp? Si non, pourquoi pas? Une
fois que toutes les équipes de la classe ont terminé leur configuration, chaque équipe doit voir
l'agrégat ainsi que les quatorze / 26s introduit dans l'étape précédente. Si ce n'est pas le cas,
travaillez avec vos voisins pour résoudre le problème.
Checkpoint # 22: appeler l'assistant de laboratoire pour démontrer la table BGP actuelle.
10. Autres caractéristiques de iBGP. Revoyez la documentation ou utilisez command line help en
tapant ? pour voir d'autres commandes show et d'autres éléments de configuration BGP.
11. Configuration avancée. Les équipes routeur qui ont terminé ce module doivent se référer au
module 11 de l'atelier avancé de BGP. Les étapes de mis en place (set-up) ont été élargies pour
inclure toutes les exigences de base d'un routeur utilisé dans un backbone ISP. En attendant que le
module soit complet, maintenant serait un bon moment pour revoir le module avancé et incorporer
les ajouts à la configuration utilisée ici.
6
Laboratoire d’atelier ISP
Questions de révision
1. Quelle(s) commande(s) show(s) d’IOS affiche(nt) la table de routage BGP du routeur?
3. Pourquoi la route statique pull up est-elle nécessaire pour l'insertion d'un préfixe dans iBGP?