کانفیگ High Availability در میکروتیک

کانفیگ High Availability در میکروتیک

زمانی که یک سیستم بتواند با قابلیتهای خود به تغییرات فیزیکی و Logical به منظور به حداکثر رساندن زمان برای حفظ و نگهداری شبکه شکل دهد در واقع دارای توانایی High Availability می باشد. راه های متفاوتی وجود دارد تا بتوان این قابلیت را بر روی روتر میکروتیک پیاده سازی کرد.کانفیگ High Availability در میکروتیک

 

روشهایی که امکان استفاده از High Availability را برای شما فراهم می کند :

• Bonding

• STP protocol

• Static Routing

•Dynamic Routing

• VRRP

• ByPass بر روی روتربوردها

• Redundant Power بر روی روتربوردها

شما می توانید از تمامی موارد بالا برای رسیدن به توانایی High Availability استفاده کنید همچنین در بعضی از موارد ممکن است احتیاج باشد برای رسیدن به نتایج مورد نظر خود از بیش از یک مورد از موارد بالا استفاده کنید. بنابراین اولین قدم درک درست توپولوژی شبکه می باشد.کانفیگ High Availability در میکروتیک

 

 

در تصویر بالا مشاهده می کنید که در شبکه Bridged، تعداد  ISP و  Gateway LAN  یک عدد بوده بدون آنکه احتیاج به روتینگ داشته باشد.

روش 1:Bonding

برای استفاده از این روش نیاز است که دو یا چند اینترفیس برای ادغام لینکها و همچنین استفاده از امکان failover در کنار یکدیگر قرار گیرند همچنین در بعضی از موارد سیستم های failover تنها می توانند 20 ثانیه در حال انجام کار باشند.

 

 

مزیت ها و معایب Bonding

مزایا:

  • انجام آسان default config
  • وجود حالتهای مختلف برای ادغام
  • استفاده از طریق  EoIP Tunnel

معایب:

  • کند بودن تشخیص تغییرات در توپولوژی شبکه
  • وجود مشکلات  در انتقال مجدد و بیش از حد در برخی حالت ها

STP یا RSTP

از پروتکل STP برای ایجاد شبکه های Bridge که بدون loop می باشند استفاده می شود.این پروتکل ابتدا نقطه شروع مسیر را با عنوان Root Bridge برمیگذیند و در مرحله بعد به محاسبه مسیر های بدون loop می پردازد. اگر loop از طریق هر پورتی توسط این پروتکل شناسایی شود ،آن پورت را غیرفعال و یا در حالت Stand By قرار می دهد.

 

 

مزیت ها و معایب STP

مزایا:

  • انالیز کامل توپولوژی سبکه
  • عدم نگرانی بابت فیلترهای L2 برای جلوگیری از به وجود آمدن loop

معایب:

  • در صورت داشتن شبکه بزرگ برای اعمال تغییراتی مانند افزایش عملکرد و امنیت انتخاب مناسبی نمی باشد.

 

 

 Routed Networks

در شبکه های مسیریابی شده (Routed Networks)  حداقل به دو ISP، چندین Gateway LAN و شبکه تقسیم بندی شده نیاز دارید.

 Static Routing

در Static Routing در صورتی می توانید ار توانایی High Availability استفاده کنید که از قبل تمامی مشکلات را پیش بینی کرده باشید.

 

 

مزیت ها و معایب  Static Routing

مزایا

  • قابلیت حل مشکلات خاص که با تغییر دادن پروتکل Dynamic Routing امکان پیچیده تر شدنش وجود دارد
  • امکان حل مشکلات به دلیل fail شدن پروتکل Dynamic Routing

معایب:

  • امکان رخ دادن اشتباه انسانی
  • مشکل بودن برخی از راهکارهای مربوط به failover

 Dynamic Routing

با استفاده از پروتکلهای Dynamic Routing می توان  مشکلات موجود در Static Routing را حل کرد.

پروتکلهای Dynamic Routing عبارتند از:

MME، BGP،RIP، OSPF و ……

پروتکل های Dynamic Routing قادر هستند تا تغییرات Logical و فیزیکی در شبکه را از طریق الگوریتم خاص خود اعلام کنند و برای حفظ Traffic Flowتغییراتی را در Routing Table اعمال کنند.

پروتکل های Dynamic Routing تغییرات Logical و فیزیکی موجود در شبکه را اعلام کرده و با اعمال تغییراتی در Routing Table به حفظ Traffic Flow می پردازد.

 

مزیت ها و معایب متد Dynamic Routing

از مزیت های این نوع پروتکل ها می‌توان به انجام موارد سخت، سهولت در ایجاد جریان یک طرفه برایUpload و جریان دیگری برای دانلود بدون از دست رفتن Redundancy اشاره کرد.

مزایا:

  • انجام موارد سخت
  • سهولت در ایجاد جریان یک طرفه برای Upload کردن
  • ایجاد جریان برای دانلود بدون از دست رفتن Redundancy

مهایب:

  • استفاده الگوریتم ها از CPU
  • یجاد تغییر در Routing Table

سناریو VRRP

VRRP که مخفف شده Virtual Router Redundancy Protocol می باشد پروتکلی است که شرایطی را به وجود می آورد تا روترهای در دسترس را به صورت اتوماتیک برای هاست ها اختصاص دهید.VRRP قابلیت اطمینان Routing Path ها را با انتخاب default gateway ها به صورت خودکار افزایش می دهد.این پروتکل این کار را از طریق به وجود آوردن روتر مجازی که نوعی نمایش انتزاعی از چندین روتر است انجام می دهد.Default gateway سیستم هاست به روتر مجازی اختصاص داده می شود.

روتر فیزیکی بسته ها را به نمایندگی از روتر مجازی موجود هدایت می کند اما اگر این روتر فیزیکی با مشکل مواجه شد به صورت خودکار یک روتر فیزیکی دیگر جای آن را خواهد گرفت.

مستر روتر (Master Router) به روتری گفته می شود که مسیریابی بسته های موجود را در زمان مشخص انجام دهید.

 

روتری که بالاترین اولویت را در بین روترها داشته باشد به عنوان Master Router انتخاب می شود.هنگامی که شما بخواهید Master Router را بردارید و یا اولویت آن را تغییر دهید روتری به نام  Backup Router بدون هیچ گونه مدت زمان برای جا به جایی جای  Master Router را می گیرد. فرایند شرح داده شده باعث می شود Black Hole کاهش یابد

 

ویژگی های سناریو VRRP

•  پیاده سازی ساده VRRP به صورت پیش فرض

• تنظیم پارامترهای پیشرفته به منظور گرفتن نتایج مورد نظر

به عنوان مثال :

اگر بخواهید روتر R1  را بصورت دائم به عنوان Master Router برگزینید باید اولویت آن از روتر R2 بالاتر باشد و حالت Preampetable را به صورت Mode=Yes قرار دهید.

 

Soft Configuration

تنظیمات مربوط به روتر R1:

/interface vrrp add interface=ether1 vrid=49 priority=150

/ip address add address=192.168.1.1/24 interface=ether1

/ip address add address=192.168.1.254/32 interface=vrrp1

 

تنظیمات مربوط به روتر R2:

/interface vrrp add interface=ether1 vrid=49 priority=100

/interface vrrp add interface=ether1 vrid=49 priority=100

/ip address add address=192.168.1.2/24 interface=ether1

/ip address add address=192.168.1.254/32 interface=vrrp1

 

برای اینکه بتوانید از VRRP  به عنوان Load Balancer استفاده کنید باید دو گروه virtual routing با ID های متفاوت ایجاد کنید.

 

تنظیمات مربوط به روتر R1:

 

/ip address add address=192.168.1.1/24 interface=ether1

/interface vrrp add interface=ether1 vrid=49 priority=150

/interface vrrp add interface=ether1 vrid=77 priority=100

/ip address add address=192.168.1.253/32 interface=vrrp1

/ip address add address=192.168.1.254/32 interface=vrrp2

تنظیمات مربوط به روتر R2:

/ip address add address=192.168.1.2/24 interface=ether1

/interface vrrp add interface=ether1 vrid=49 priority=100

/interface vrrp add interface=ether1 vrid=77 priority=150

/ip address add address=192.168.1.253/32 interface=vrrp1

/ip address add address=192.168.1.254/32 interface=vrrp2

مزیت ها و معایب VRRP

در صورت بروز مشکل فیزیکی به سرعت به آن پاسخ داده می‌شود و به آسانی می‌توان دستگاه ها را جایگزین یکدیگر نمود بدون آنکه زمان زیادی از دست رود یا Routing Table نیاز به اصلاح داشته باشد.

مزایا:

  • پاسخ سریع در صورت بروز مشکل فیزیکی
  • جایگزینی آسان دستگاهها بدون از دست دادن زمان یا نیاز به اصلاح Routing Table

معایب:

  • ریست بعضی از کانکشنها در شبکه های نامگذاری شده

 

ByPass

در شکل زیر منابع بر روی روتربوردها از طریق ByPass را خواهید دید.

 

Power Redundancy

می توان روتربوردها را همزمان با جک DC و POE اینجکتور تغذیه کرد و با این کار هنگامی که برق قطع می شود زمان از دست نمی رود که در این مورد ولتاژ بالاتر انتخاب شده است.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ Sham-link در سیسکو

یک ابر MPLS ساده ایجاد کرده که کانفیگ Sham-link در سیسکو  دو سایت به آن متصل هستند. هدف این است که  از طریق MPLS و اهرم OSPF  اتصال بین PE و CE برقرار شود. این کار بسیار آسان بود و مدیریت آن بسیار ساده می باشد. با افزودن پیوند خصوصی بین سایت های شعبه و HQ ، متوجه خواهید شد که OSPF دیگر از ابر MPLS استفاده نمی کند بلکه از لینک خصوصی استفاده می کند.کانفیگ Sham-link در سیسکو

توپولوژی شبکه:ما دو سایت داریم که از طریق ابر MPLS به یکدیگر متصل می شوند.کانفیگ Sham-link در سیسکو

 

 

 

از حلقه های C1 به حلقه های C2 ارتباط وجود دارد.

C1(config-if)#do ping 5.5.5.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 5.5.5.5, timeout is 2 seconds:
!!!!!

دستور trace route را برای تایید مسیر گرفته شده اجرا می کنیم.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 12 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 72 msec 88 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 84 msec 56 msec 76 msec
  4 192.168.35.5 68 msec 84 msec 80 msec

جدول مسیریابی loopback های اعلان OSPF را از سایت های مشتری از طریق ابر MPLS نشان می دهد.

C2(config)#do sh ip route 
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

O IA 192.168.14.0/24 [110/11] via 192.168.35.3, 01:18:57, Ethernet0/0
C 192.168.45.0/24 is directly connected, Ethernet1/0
4.0.0.0/32 is subnetted, 1 subnets
O IA 4.4.4.4 [110/21] via 192.168.35.3, 01:18:57, Ethernet0/0
5.0.0.0/24 is subnetted, 1 subnets
C 5.5.5.0 is directly connected, Loopback0
C 192.168.35.0/24 is directly connected, Ethernet0/0

توجه داشته باشید که روترهای مشتری اطلاعاتی را از Ethernet0 / 0 دریافت می کنند – upward link به ISP برای دستگاه مشتری.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
192.168.14.1    192.168.14.1    811         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    882         0x80000008 0x00DF34 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    882         0x80000003 0x00C686

		Summary Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
5.5.5.5         192.168.14.1    811         0x80000003 0x001112
192.168.35.0    192.168.14.1    811         0x80000003 0x005F55

دیتابیس OSPF نشان می دهد که سایت دیگر مشتری ، روترهای بین منطقه ای هستند. LSA های بین منطقه ای نوع 3 شبکه 5.5.5.5 و uplink به ISP  شبکه 192.168.35.0 را نشان می دهند.اینها از طریق ابر MPLS اعلان می شوند و از خانواده آدرس MP-BGP SKY در OSPF vrf SKY می باشند.

اکنون چه اتفاقی می افتد که اتصال backdoor بین سایت های مشتری را فعال کنیم؟

لینک backdoor ترافیک را  می گیرد نه ابر MPLS.

با تأیید جدول  OSPF می توانیم این موضوع که لینک backdoor تمام ترافیک را مسیریابی می کند را تایید کنیم.

C1(config-if)#do sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/11] via 192.168.45.5, 00:00:01, Ethernet1/0
O    192.168.35.0/24 [110/20] via 192.168.45.5, 00:00:01, Ethernet1/0

 

مطمئناً اکنون می توانیم ببینیم که 5.5.5.5 و 192.168.35.0 که قبلاً توسط ابر MPLS اعلان می شدند ، اکنون توسط لینک backdoor اعلان شده اند. اگر سرپرست بخواهد سطح اینترفیس OSPF را تنظیم کند ، این مسیر را تحت تأثیر قرار نمی دهد.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         19          0x80000009 0x00CB95 3
192.168.14.1    192.168.14.1    978         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    18          0x8000000A 0x000AB8 3
192.168.35.3    192.168.35.3    1040        0x80000005 0x00459D 1

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1049        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1048        0x80000003 0x006C82
192.168.45.5    5.5.5.5         19          0x80000001 0x00FDFC

شبکه 5.5.5.5 اکنون یک نوع LSA نوع 1 به همراه 192.168.35.3 است. همانطور که انتظار می رود با اجرای دستور trace route خواهیم دید:

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.45.5 28 msec 24 msec 20 msec

لینک MPLS در OSPF مادامی که  backdoor وجود داشته باشد برگزیده نمی شود زیرا مسیرهای داخل منطقه به مسیرهای خارجی ترجیح داده می شوند. مسیری که در MPLS / VPN اعلان شده و به BGP وارد می شود ، اطلاعات مسیر را با خود عبور می دهد. این بدان معنی است که پس از اعلان مجدد BGP به OSPF ، مسیرها مارک مسیر خارجی خود را حفظ می کنند. بنابراین آنها به عنوان مسیرهای خارجی مشخص شده و دیگر توسط OSPF اعلان داده نمی شوند. آنها LSA خارجی  نوع 5 هستند. لینک backdoor مورد علاقه و متعاقباً مورد استفاده قرار می گیرد.

 

 

یک پیوند sham-OSPF می تواند این مشکل را برطرف کند. لینک sham OSPF یک لینک منطقی بین دو VRF ایجاد می کند. این پیوند ایجاد شده باعث می شود شرکت کننده MPLS PE در لینک sham به عنوان لینک  point to point در OSPF ظاهر شود. این پیوندها قادرند روترها را در دامنه OSPF فریب دهند که این یک مسیر بهتر است بنابراین LSA های نوع 1 یا 3 را حفظ می کند.

 

با استفاده از دو loopback روی دستگاه های مربوطه که در خانواده آدرس BGP می باشد و با مشتری VRF مطابقت دارد اعلان می شود که OSPF می تواند پیوندی را ایجاد کند که جذاب تر باشد.با استفاده از ناحیه فرمان

<area-id> sham-link <source-address> <destination-addres> cost <cost>

می توان این لینک را ساخت.

area 0 sham-link 33.33.33.33 11.11.11.11 cost 10
area 0 sham-link 11.11.11.11 33.33.33.33 cost 10

 

هنگامی که یک لینک OSPF sham تنظیم شده باشد ، پلی بین دو VRF ایجاد می کند. با اعلان یک نوع LSA (روتر) از طریق این لینک ، بانک اطلاعاتی OSPF این مسیر و مسیرهای اعلان شده در این لینک را قابل قبول می داند. این امر به این دلیل است که دیگر یک مسیر خارجی نباشد و تبدیل به یک مسیر درون منطقه ای شود.

جدول مسیریابی نشان می دهد که ما در حال یادگیری سایر مسیرهای سایت از طریق ابر MPLS هستیم.

C1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
     33.0.0.0/32 is subnetted, 1 subnets
O E2    33.33.33.33 [110/1] via 192.168.14.1, 00:01:08, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/31] via 192.168.14.1, 00:01:08, Ethernet0/0
     11.0.0.0/32 is subnetted, 1 subnets
O E2    11.11.11.11 [110/1] via 192.168.14.1, 00:01:09, Ethernet0/0
O    192.168.35.0/24 [110/30] via 192.168.14.1, 00:01:09, Ethernet0/0

trace route مسیری را که منتظر دیدن آن هستیم نشان می دهد.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 24 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 84 msec 84 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 76 msec 68 msec 64 msec
  4 192.168.35.5 76 msec 88 msec 72 msec

بنابراین اجازه دهید اکنون به بانک اطلاعاتی OSPF تنظیم شده با لینک Sham نگاهی بیندازیم.

C1#sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         76          0x8000000C 0x00986B 3
192.168.14.1    192.168.14.1    89          0x80000006 0x006622 2
192.168.14.4    192.168.14.4    79          0x8000000E 0x00D48F 3
192.168.35.3    192.168.35.3    90          0x80000006 0x001B28 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1543        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1543        0x80000003 0x006C82
192.168.45.5    5.5.5.5         368         0x80000003 0x00F9FE

		Type-5 AS External Link States

Link ID         ADV Router      Age         Seq#       Checksum Tag
11.11.11.11     192.168.14.1    233         0x80000001 0x000736 3489660929
11.11.11.11     192.168.35.3    227         0x80000001 0x0067BE 3489660929
33.33.33.33     192.168.14.1    152         0x80000001 0x000FD5 3489660929
33.33.33.33     192.168.35.3    170         0x80000001 0x006F5E 3489660929

توجه کنید که لینک های Sham به عنوان یک نوع لینک بیرونی LSA نوع 5 اعلان شده اند. شبکه هایی که متعلق به سایت مشتری دیگر است از  لینک sham OSPF به عنوان روتر نوع LSA عبور می کنند.

هنگام تنظیم لینک sham ، مهم است که هزینه کمتری  نسبت به لینک backdoor تنظیم شود. با این کار ترافیک از ابر MPLS به عنوان لینک مورد نظر عبور می کند و در صورت خرابی ، از لینک backdoor برای حفظ اتصال استفاده می کند. مهم است که بخاطر داشته باشید که اگر یک لینک backdoor دارید باید آن را فعال کنید.

 

بنابراین یک لینک sham از ایجاد یک لینک بین loopback ها بیشتر می باشد. این رفتار OSPF را در پایگاه داده داخلی OSPF تغییر داده و تنظیم می کند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

 

 

کانفیگ VPLS در روترهای Huawei

کانفیگ VPLS در روترهای Huawei :

الزامات شبکه
شکل زیر یک  شبکه backbone ساخته شده توسط یک شرکت را نشان می دهد. چند سایت شعبه در شبکه backbone وجود دارد. تونل های MPLS TE می توانند بین  PE ها تنظیم شوند. Site1 از طریق CE1 به PE1  و سپس به شبکه backbone متصل می شود. Site2 از طریق CE2 به PE2 و سپس به شبکه backbone متصل می شود. کاربران در Site1 و Site2 نیاز به برقراری ارتباط در لایه 2 دارند و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربر باید محفوظ باشد.کانفیگ VPLS در روترهای Huawei

شکل زیر نمودار شبکه برای پیکربندی VPLS از طریق TE در حالت Martini mode را نشان می دهد

 

کانفیگ مراحلی که باید طی شود:

کانفیگ مراحل به شرح زیر است:

  • انتقال شفاف بسته های Layer 2 را از طریق شبکه backbone با استفاده از VPLS تنظیم کنید تا کاربران در Site1 و Site2 بتوانند در لایه 2 ارتباط برقرار کرده و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربران را ذخیره کنند.
  • از Martini VPLS برای اجرای ارتباطات لایه 2 بین CE ها در یک شبکه سازمانی با چند سایت استفاده کنید.
  • پروتکل مسیریابی IGP را در شبکه backbone پیکربندی کنید تا انتقال داده در شبکه عمومی بین PE ها انجام شود.
  • MPLS و LDP را در PE ها در شبکه backbone پیکربندی کنید و  remote LDP را بر روی PE ها تنظیم کنید تا از VPLS پشتیبانی کند.
  • برای جلوگیری از شناسایی داده ها توسط شبکه عمومی ، تونل هایی را برای انتقال داده ها بین PE ها ایجاد کنید.
  • MPLS L2VPN را در PE ها برای اجرای VPLS فعال کنید.
  • سیاست های تونل در PE ها را پیکربندی کنید و برای اجرای VPLS بر اساس تونل های MPLS TE ، سیاست های مربوط به VSI را اعمال کنید.
  • VSI را در PE ها ایجاد کنید ، LDP را به عنوان پروتکل سیگنالینگ مشخص کنید ، VSI ها  را به اینترفیسهای AC برای اجرای Martini VPLS  وصل کنید.

روش
1. VLAN هایی که اینترفیسها به آن تعلق دارند را پیکربندی کنید.
# پیکربندی PE1. پیکربندی P، PE2، CE1 و CE2 شبیه به PE1 است و در اینجا ذکر نشده است.کانفیگ VPLS در روترهای Huawei

<HUAWEI> system-view

[HUAWEI] sysname PE1

[PE1] vlan batch 10 20

[PE1] interface vlanif 20

[PE1-Vlanif20] ip address 100.1.1.1 255.255.255.0

[PE1-Vlanif20] quit

[PE1] interface gigabitethernet 0/0/1

[PE1-GigabitEthernet0/0/1] port link-type trunk

[PE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 20

[PE1-GigabitEthernet0/0/1] quit

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] port link-type trunk

[PE1-GigabitEthernet0/0/2] port trunk allow-pass vlan 10

[PE1-GigabitEthernet0/0/2] quit

  1. پروتکل IGP را پیکربندی کنید. در این مثال از OSPF استفاده می شود.
    هنگام پیکربندی OSPF ، آدرس 32 بیتی اینترفیس loopback (شناسه LSR) را در PE1 ، P و PE2 اعلان کنید.

OSPF را در PE1 ، P و PE2 پیکربندی کنید.

# پیکربندی PE1. پیکربندی در P و PE2 شبیه به PE1 است و در اینجا ذکر نشده است.

[PE1] interface loopback 1

[PE1-LoopBack1] ip address 1.1.1.9 255.255.255.255

[PE1-LoopBack1] quit

[PE1] ospf 1

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 1.1.1.9 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 100.1.1.0 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

 

پس از اتمام کانفیگ، دستور ip routing-table را روی PE1 ، P و PE2 اجرا کنید. می توانید مسیرهای آموخته شده توسط PE1 ، P و PE2 را از یکدیگر مشاهده کنید.

  1. (MPLS, MPLS TE, MPLS RSVP-TE, and MPLS TE Constraint Shortest Path First (CSPF را فعال کنید.

MPLS ، MPLS TE و MPLS RSVP-TE را در نمای سیستم و نمای اینترفیس نودها در طول تونل فعال کنید. علاوه بر این ، MPLS TE CSPF را در ورودی فعال کنید.

# کانفیگ PE1.

[PE1] mpls lsr-id 1.1.1.9

[PE1] mpls

[PE1-mpls] mpls te

[PE1-mpls] mpls rsvp-te

[PE1-mpls] mpls te cspf

[PE1-mpls] quit

[PE1] interface vlanif 20

[PE1-Vlanif20] mpls

[PE1-Vlanif20] mpls te

[PE1-Vlanif20] mpls rsvp-te

[PE1-Vlanif20] quit

# کانفیگ P.

[P] mpls lsr-id 2.2.2.9

[P] mpls

[P-mpls] mpls te

[P-mpls] mpls rsvp-te

[P-mpls] quit

[P] interface vlanif 20

[P-Vlanif20] mpls

[P-Vlanif20] mpls te

[P-Vlanif20] mpls rsvp-te

[P-Vlanif20] quit

[P] interface vlanif 30

[P-Vlanif30] mpls

[P-Vlanif30] mpls te

[P-Vlanif30] mpls rsvp-te

[P-Vlanif30] quit

 

# کانفیگ PE2.

[PE2] mpls lsr-id 3.3.3.9

[PE2] mpls

[PE2-mpls] mpls te

[PE2-mpls] mpls rsvp-te

[PE2-mpls] mpls te cspf

[PE2-mpls] quit

[PE2] interface vlanif 30

[PE2-Vlanif30] mpls

[PE2-Vlanif30] mpls te

[PE2-Vlanif30] mpls rsvp-te

[PE2-Vlanif30] quit

  1. کانفیگ OSPF TE در شبکه backbone

# کانفیگ PE1.

[PE1] ospf

[PE1-ospf-1] opaque-capability enable

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] mpls-te enable

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# کانفیگ P.

[P] ospf

[P-ospf-1] opaque-capability enable

[P-ospf-1] area 0.0.0.0

[P-ospf-1-area-0.0.0.0] mpls-te enable

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

# کانفیگ PE2.

[PE2] ospf

[PE2-ospf-1] opaque-capability enable

[PE2-ospf-1] area 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] mpls-te enable

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

5.کانفیگ اینترفیسهای تونل

# اینترفیهای تونلی را در PE ها ایجاد کنید و MPLS TE را به عنوان پروتکل تونل و RSVP-TE به عنوان پروتکل سیگنالینگ مشخص کنید.

# کانفیگ PE1.

[PE1] interface tunnel 1

[PE1-Tunnel1] ip address unnumbered interface loopback 1

[PE1-Tunnel1] tunnel-protocol mpls te

[PE1-Tunnel1] destination 3.3.3.9

[PE1-Tunnel1] mpls te tunnel-id 100

[PE1-Tunnel1] mpls te reserved-for-binding

[PE1-Tunnel1] mpls te commit

[PE1-Tunnel1] quit

 

# کانفیگ PE2.

[PE2] interface tunnel 1

[PE2-Tunnel1] ip address unnumbered interface loopback 1

[PE2-Tunnel1] tunnel-protocol mpls te

[PE2-Tunnel1] destination 1.1.1.9

[PE2-Tunnel1] mpls te tunnel-id 100

[PE2-Tunnel1] mpls te reserved-for-binding

[PE2-Tunnel1] mpls te commit

[PE2-Tunnel1] quit

 

بعد از اتمام کانفیگ ، دستور display this interface را در اینترفیس تونل اجرا کنید. خروجی فرمان  “Line protocol current state” را نشان می دهد که به صورت Up می باشد. این نشان می دهد که تونل MPLS TE با موفقیت تنظیم شده است.

فرمان  display tunnel-info all را در نمای سیستم اجرا کنید. می بینید که تونل TE که آدرس مقصد آن MPLS LSR ID peer PE است وجود دارد.

[PE1] display tunnel-info all

 * -> Allocated VC Token

Tunnel ID           Type                 Destination           Token

———————————————————————-

0x4                 cr lsp                3.3.3.9                109

0x5                 lsp                   3.3.3.9                110

6.کانفیگ  remote LDP

یک remote peer بین PE1 و PE2 تنظیم کنید.

# کانفیگ PE1.

[PE1] mpls ldp

[PE1-mpls-ldp] quit

[PE1] mpls ldp remote-peer 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] remote-ip 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] quit

# کانفیگ PE2.

[PE2] mpls ldp

[PE2-mpls-ldp] quit

[PE2] mpls ldp remote-peer 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] remote-ip 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] quit

پس از اتمام تنظیمات ، یک LDP session با موفقیت بین PE ها تنظیم می شود.

[PE1] display mpls ldp session

 LDP Session(s) in Public Network

 Codes: LAM(Label Advertisement Mode), SsnAge Unit(DDDD:HH:MM)

 A ‘*’ before a session means the session is being deleted.

 ——————————————————————————

 PeerID             Status      LAM  SsnRole  SsnAge      KASent/Rcv

 ——————————————————————————

 3.3.3.9:0          Operational DU   Passive  0000:00:06  95/95

 ——————————————————————————

 TOTAL: 1 session(s) Found.

  1. کانفیگ سیاستهای تونل

# کانفیگ PE1.

[PE1] tunnel-policy policy1

[PE1-tunnel-policy-policy1] tunnel binding destination 3.3.3.9 te tunnel 1

[PE1-tunnel-policy-policy1] quit

# کانفیگ PE2.

[PE2] tunnel-policy policy1

[PE2-tunnel-policy-policy1] tunnel binding destination 1.1.1.9 te tunnel 1

[PE2-tunnel-policy-policy1] quit

  1. فعال کردن MPLS L2VPN روی PEs.

# کانفیگ PE1.

[PE1] mpls l2vpn

[PE1-l2vpn] quit

# کانفیگ PE2.

[PE2] mpls l2vpn

[PE2-l2vpn] quit

9.ایجاد VSI در PE و پیکربندی سیاست های تونل

# کانفیگ PE1.

[PE1] vsi a2 static

[PE1-vsi-a2] pwsignal ldp

[PE1-vsi-a2-ldp] vsi-id 2

[PE1-vsi-a2-ldp] peer 3.3.3.9 tnl-policy policy1

[PE1-vsi-a2-ldp] quit

[PE1-vsi-a2] quit

# کانفیگ PE1.

[PE2] vsi a2 static

[PE2-vsi-a2] pwsignal ldp

[PE2-vsi-a2-ldp] vsi-id 2

[PE2-vsi-a2-ldp] peer 1.1.1.9 tnl-policy policy1

[PE2-vsi-a2-ldp] quit

[PE2-vsi-a2] quit

10. اتصال اینترفیسها در PEs به VSIs

# کانفیگ PE1.

[PE1] interface vlanif 10
[PE1-Vlanif10] l2 binding vsi a2
[PE1-Vlanif10] quit

# کانفیگ PE2.

[PE2] interface vlanif 40
[PE2-Vlanif40] l2 binding vsi a2
[PE2-Vlanif40] quit

11.تایید کانفیگ انجام شده
بعد از پایدار شدن شبکه ، فرمان vsi name a2 verbose را روی PE1 اجرا کنید ، می بینید که VSI a2 یک PW را در PE2 تنظیم می کند و وضعیت VSI به صورت Up می باشد.

[PE1] display vsi name a2 verbose

 ***VSI Name               : a2
    Administrator VSI      : no
    Isolate Spoken         : disable
    VSI Index              : 3
    PW Signaling           : ldp
    Member Discovery Style : static
    PW MAC Learn Style     : unqualify
    Encapsulation Type     : vlan
    MTU                    : 1500
    Diffserv Mode          : uniform
    Mpls Exp               : --
    DomainId               : 255
    Domain Name            :
    Ignore AcState         : disable
    P2P VSI                : disable
    Create Time            : 0 days, 0 hours, 30 minutes, 6 seconds
    VSI State              : up

    VSI ID                 : 2
   *Peer Router ID         : 3.3.3.9
    Negotiation-vc-id      : 2
    primary or secondary   : primary
    ignore-standby-state   : no
    VC Label               : 1026
    Peer Type              : dynamic
    Session                : up
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Tunnel Policy Name     : policy1
    CKey                   : 5
    NKey                   : 4
    Stp Enable             : 0
    PwIndex                : 0
    Control Word           : disable 

    Interface Name         : Vlanif10
    State                  : up
    Access Port            : false
    Last Up Time           : 2012/08/20 15:11:06
    Total Up Time          : 0 days, 0 hours, 28 minutes, 37 seconds

  **PW Information:

   *Peer Ip Address        : 3.3.3.9
    PW State               : up
    Local VC Label         : 1026
    Remote VC Label        : 1025
    Remote Control Word    : disable 
    PW Type                : label
    Local  VCCV            : alert lsp-ping bfd
    Remote VCCV            : alert lsp-ping bfd
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Ckey                   : 0x5
    Nkey                   : 0x4
    Main PW Token          : 0x4
    Slave PW Token         : 0x0
    Tnl Type               : CR-LSP
    OutInterface           : Tunnel1
    Backup OutInterface    :
    Stp Enable             : 0
    PW Last Up Time        : 2012/08/20 15:12:16
    PW Total Up Time       : 0 days, 0 hours, 27 minutes, 27 seconds

 

اجرای دستور display mpls lsp include 3.3.3.9 32 verbose در PE1 برای مشاهده وضعیت LSP به 3.3.3.9/32

[PE1] display mpls lsp include 3.3.3.9 32 verbose
-------------------------------------------------------------------------------
                 LSP Information: RSVP LSP
-------------------------------------------------------------------------------

  No                  :  1
  SessionID           :  100
  IngressLsrID        :  1.1.1.9
  LocalLspID          :  1
  Tunnel-Interface    :  Tunnel1
  Fec                 :  3.3.3.9/32
  TunnelTableIndex    :  0x0
  Nexthop             :  100.1.1.2
  In-Label            :  NULL
  Out-Label           :  1024
  In-Interface        :  ----------
  Out-Interface       :  Vlanif20
  LspIndex            :  2048
  Token               :  0x5
  LsrType             :  Ingress
  Mpls-Mtu            :  1500
  TimeStamp           :  3141sec
  Bfd-State           :  ---
  CBfd-Event          :  0x0
  Bed-State           :  BED STOP
  Bed-LastNotifyValue :  ---
  Bed-LastNotifyLspId :  ---

اجرای دستور  display vsi pw out-interface vsi a2 در PE1.شما می توانید ببینید که اینترفیس egress تونل MPLS TE بین 1.1.1.9 و 3.3.3.9 ، Tunnel1 می باشد و اینرفیس egress واقعی VLANIF 20 می باشد.

[PE1] display vsi pw out-interface vsi a2
Total: 1
--------------------------------------------------------------------------------
Vsi Name                        peer            vcid       interface
--------------------------------------------------------------------------------
a2                              3.3.3.9         2          Tunnel1
                                                            Vlanif20

CE1 و CE2 می توانند یکدیگر را پینگ کنند.

[CE1] ping 10.1.1.2
  PING 10.1.1.2: 56  data bytes, press CTRL_C to break
    Reply from 10.1.1.2: bytes=56 Sequence=1 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=2 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=3 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=4 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=5 ttl=255 time=1 ms

  --- 10.1.1.2 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 1/1/1 ms

بعد ار اینکه CE1 توانست CE2 را پینگ کند دستورdisplay interface tunnel 1 را برای مشاهده اطلاعات اینترفیس تونل اجرا کنید و خواهید دید که آمار مربوط به بسته هایی که از طریق اینترفیس عبور می کنند افزایش می یابد.

[PE1] display interface tunnel 1
Tunnel1 current state : UP
Line protocol current state : UP
Last line protocol up time : 2012-08-20 14:50:22
Description: 
Route Port,The Maximum Transmit Unit is 1500
Internet Address is unnumbered, using address of LoopBack1(1.1.1.9/32)
Encapsulation is TUNNEL, loopback not set
Tunnel destination 3.3.3.9
Tunnel up/down statistics 1
Tunnel protocol/transport MPLS/MPLS, ILM is available,
primary tunnel id is 0x5, secondary tunnel id is 0x0
Current system time: 2012-08-20 15:54:54+00:00
    300 seconds output rate 0 bits/sec, 0 packets/sec
    0 seconds output rate 0 bits/sec, 0 packets/sec
    1249 packets output,  21526 bytes
    0 output error
    0 output drop
    Input bandwidth utilization  :    0%
    Output bandwidth utilization :    0%

کانفیگ فایلها

کانفیگ فایل CE1

#
sysname CE1
#
vlan batch 10
#
interface Vlanif10
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10
#
return

کانفیگ فایل PE1

#
sysname PE1
#
vlan batch 10 20
#
mpls lsr-id 1.1.1.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 3.3.3.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 3.3.3.9
 remote-ip 3.3.3.9
#
interface Vlanif10
 l2 binding vsi a2
#
interface Vlanif20
 ip address 100.1.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface LoopBack1
 ip address 1.1.1.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 3.3.3.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 1.1.1.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 3.3.3.9 te Tunnel1
#
return

کانفیگ فایل P

sysname P
#
vlan batch 20 30
#
mpls lsr-id 2.2.2.9
mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif20
 ip address 100.1.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif30
 ip address 100.2.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface LoopBack1
 ip address 2.2.2.9 255.255.255.255
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 2.2.2.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
return

کانفیگ فایل PE2

#
sysname PE2
#
vlan batch 30 40
#
mpls lsr-id 3.3.3.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 1.1.1.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 1.1.1.9
 remote-ip 1.1.1.9
#
interface Vlanif30
 ip address 100.2.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif40
 l2 binding vsi a2
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 40
#
interface LoopBack1
 ip address 3.3.3.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 1.1.1.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 3.3.3.9 0.0.0.0
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 1.1.1.9 te Tunnel1
#
return

 

کانفیگ فایل CE2

#
sysname CE2
#
vlan batch 40
#
interface Vlanif40
 ip address 10.1.1.2 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 40
#
return


برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ eBGP در روترهای Huawei

(Border Gateway Protocol (BGP در صورت عدم موفقیت پیوند اولیه ، همگرایی مسیر را سرعت می بخشد.

سناریوی استفاده کانفیگ eBGP در روترهای Huawei
اگر چندین مسیر به یک مقصد وجود داشته باشد ، یک دستگاه BGP یک مسیر بهینه را بر اساس خط مشی های انتخاب مسیر BGP انتخاب می کند و مسیر را به همسایگان خود BGP اعلان می کند. این مسیر بهینه ممکن است توسط (External Border Gateway Protocol (EBGP یا  (Internal Border Gateway Protocol (IBGP اعلان شود.کانفیگ eBGP در روترهای Huawei

اما در سناریوهایی با وجود بکاپ (provider edges (PEs یا (route reflectors (RRs، اگر مسیرها بر اساس خط مشی های قبلی انتخاب شوند و پیوند اولیه خراب نشود ، همگرایی مسیر BGP مدت زمان زیادی طول می کشد ، زیرا هیچ مسیری برای تهیه پشتیبان وجود ندارد. برای رفع این مشکل ، BGP Best-externalرا در پشتیبان گیری از PE یا RR پیکربندی کنید.

شکل های زیر شبکه را با PE یا RR های مستر و پشتیبان نشان می دهد.

شکل زیر شبکه سازی با PE های مستر و پشتیبان را نشان می دهد.

 

شکل زیر شبکه سازی با RR های مستر و پشتیبان را نشان می دهد.

 

در شبکه های قبلی ، BGP Best-external باید در PE2 و RR2 فعال شود.

وظایف پیش تنظیم شده:
قبل از پیکربندی BGP Best-external، عملکردهای اصلی BGP را پیکربندی کنید.

روشهای پیکربندی

Run:

system-view

نمای سیستم نمایش داده می شود.

Run:

bgp as-number

نمای BGP نمایش داده می شود.

Run:

bestroute best-external

دستگاه برای انتخاب مسیرهای  BGP best-external بیرونی فعال است.

Run:

peer { ipv4-address | group-name } advertise best-external

این دستگاه برای تبلیغات بهترین مسیرهای خارجی به یک همسایه خاص یا peer group فعال شده است.

Run:

commit

پیکربندی انجام شده است.

بررسی تنظیمات:
پس از کانفیگ مسیر که در بالا انجام داده شد، می توانید صحت تنظیمات را بررسی کنید.

دستور  display bgp peer verbose را اجرا کنید تا بررسی کنید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external برای یک گروه همتا یا همتایان مشخص فعال شده است یا خیر.
# دستور display bgp peer verbose را اجرا کنید تا ببینید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external به گروه همتا یا همتایان مشخص شده فعال شده است یا خیر. خروجی فرمان نشان می دهد که دستگاه قادر به تبلیغ مسیرهای BGP Best-external به گروه همتایان مشخص شده می باشد.

 

<HUAWEI> display bgp peer 180.0.0.2 verbose
BGP Peer is 180.0.0.2,  remote AS 100
         Type: IBGP link
         BGP version 4, Remote router ID 180.0.0.2
         Update-group ID: 2
         BGP current state: Established, Up for 00h34m37s
         BGP current event: KATimerExpired
         BGP last state: OpenConfirm
         BGP Peer Up count: 1
         Received total routes: 1
         Received active routes total: 1
         Advertised total routes: 0
         Port: Local - 54430        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 43 messages
                  Update messages                2
                  Open messages                  1
                  KeepAlive messages             40
                  Notification messages          0
                  Refresh messages               0
 Sent: Total 46 messages
                  Update messages                3
                  Open messages                  1
                  KeepAlive messages             42
                  Notification messages          0
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-03-17 12:28:05+00:00
 Minimum route advertisement interval is 15 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 4-byte-as capability has been enabled
 Send community has been configured
 Send best-external has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured
 TCP MSS configured value: 200

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ iBGP در روترهای Huawei

پیکربندی BGP ADD-PATH
BGP ADD-PATH به یک( route reflector(RR اجازه می دهد تا دو یا چند مسیر با یک پیشوند واحد را به یک همسایه IBGP مشخص ارسال کند. این مسیرها می توانند از یکدیگر پشتیبان بگیرند یا از ترافیک بار موجود استفاده کنند ، که باعث بهبود قابلیت اطمینان شبکه می شود.کانفیگ iBGP در روترهای Huawei

سناریوی استفاده
در سناریو با RR و کلاینتها ، اگر RR چندین مسیر به یک مقصد (با پیشوند مشابه) داشته باشد ، RR یک مسیر بهینه را از این مسیرها انتخاب کرده و سپس تنها مسیر بهینه را برای کلاینتهای خود ارسال می کند. بنابراین ، کلاینتها فقط یک مسیر را به مقصد دارند. اگر پیوندی در طول این مسیر انجام نشود ، همگرایی مسیر مدت زمان زیادی طول می کشد ، که نمی تواند شرایط لازم برای قابلیت اطمینان بالا را برآورده کند.کانفیگ iBGP در روترهای Huawei

برای حل این مشکل ، ویژگی BGP ADD-PATH را روی RR مستقر کنید. با استفاده از BGP ADD-PATH ، RR می تواند دو یا چند مسیر با یک پیشوند واحد را به یک همسایه خاص IBGP ارسال کند. این مسیرها می توانند از یکدیگر یا از ترافیک موجود در بار استفاده کنند ، که از قابلیت اطمینان بالایی در انتقال داده برخوردار است. ویژگی BGP ADD-PATH بر قوانین انتخاب مسیر BGP تأثیر نمی گذارد.

توجه داشته باشید:
RR می تواند مسیرهای ADD-PATH را فقط به همتای IBGP ارسال کند.

BGP ADD-PATH در سناریوهای معاهده BGP پشتیبانی نمی شود.

BGP ADD-PATH را روی RR فعال کنید ، RR را فعال کنید تا مسیرهای ADD-PATH را به یک همسایه خاص IBGP ارسال کند ، تعداد مسیری را که RR می تواند به همسایگان IBGP ارسال کند ، پیکربندی کنید و همسایه IBGP را قادر به دریافت BGP ADD-PATH کنید مسیرهای RR به گونه ای که چنین مسیرهایی در دسترس همسایگان IBGP باشد. در شکل زیر ، می توانید BGP ADD-PATH را روی RR فعال کنید ، دستگاه را فعال کنید تا مسیرهای BGP ADD-PATH را از RR دریافت کند تا دستگاه A بتواند دو مسیر مقدماتی برای 1.1.1.1/32 را همراه با هاپ های بعدی دریافت کند. 9.1.2.1 و 9.1.1.1. این دو مسیر می توانند از یکدیگر پشتیبان بگیرند و یا ترافیکی با بار تعادل برقرار کنند.

 

وظایف پیش تنظیم شده
قبل از پیکربندی BGP ADD-PATH ، عملکردهای اصلی BGP را پیکربندی کنید.

روش
مراحل زیر را روی RR انجام دهید:

Run:

system-view

نمای سیستم نشان داده می شود

Run:

bgp as-number

نشان داده می شود BGP نمای

Run:

bestroute add-path path-number path-number

BGP ADD-PATH فعال است و تعداد مسیری که RR می تواند انتخاب کند پیکربندی شده است.

Run:
peer
{ ipv4-address1 | group-name1 } capability-advertise add-path send

RR برای ارسال مسیرهای ADD-PATH به همتای مشخص شده IBGP (دستگاه A) امکان پذیر است.

Run:

peer { ipv4-address1 | group-name1 } advertise add-path path-number path-number

تعداد مسیرهایی که RR می تواند به همسایه IBGP ارسال کند پیکربندی شده است.

  1. Run:
    commit

پیکربندی انجام شده است

مراحل زیر را در دستگاه A انجام دهید:

:Run
system-view

نمای سیستم نشان داده می شود

Run:
bgp as-number

نشان داده می شود BGP نمای

Run:
peer { ipv4-address2 | group-name2 } capability-advertise add-path receive

دستگاه A برای دریافت مسیرهای ADD-PATH از RR فعال است.

Run:
commit

پیکربندی انجام شده است.

بررسی تنظیمات
برای بررسی تنظیمات ، دستورات زیر را روی RR اجرا کنید:

فرمان بررسی نمایشگر bgp peer verbose را برای بررسی اطلاعات مربوط به BGP ADD-PATH اجرا کنید.
# نمایش اطلاعات مربوط به BGP ADD-PATH در RR با استفاده از دستور display bgp peer verbose

خروجی فرمان نشان می دهد که BGP ADD-PATH در هر دو انتها فعال شده است و تعداد پیکربندی شده مسیرها (از جمله مسیرهای بهینه و ADD-PATH) که RR می تواند به همسالان خود ارسال کند 2 است.

<HUAWEI> display bgp peer 100.0.0.4 verbose
  BGP Peer is 100.0.0.4,  remote AS 1.1
         Type: IBGP link
         BGP version 4, Remote router ID 100.0.0.4
         Update-group ID: 1
         BGP current state: Established, Up for 00h00m09s
         BGP current event: RecvUpdate
         BGP last state: OpenConfirm
         BGP Peer Up count: 3
         Received total routes: 0
         Received active routes total: 0
         Advertised total routes: 42007
         Port: Local - 61295        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp add-path capability
             IPv4-UNC address-family: both
         Negotiated bgp add-path capability
             IPv4-UNC address-family: both
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 81 messages
                  Update messages                10
                  Open messages                  3
                  KeepAlive messages             67
                  Notification messages          1
                  Refresh messages               0
 Sent: Total 125210 messages
                  Update messages                125139
                  Open messages                  4
                  KeepAlive messages             66
                  Notification messages          1
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-07-30 05:56:07+00:00
 Minimum route advertisement interval is 1 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 Add-path capability has been enabled
     IPv4-UNC address-family: both
 Add-path number : 2
 4-byte-as capability has been enabled
 Send community has been configured
 Send extend community has been configured
 It's route-reflector-client
 Connect-interface has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured



برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ H323 تلفن های سیسکو در CUCM

این مقاله چگونگی اتصال CallManager یکپارچه سیسکو با یک سیستم CallManager Express (از جمله UC 520 ، UC540 و UC560) از طریق گیت وی H323 که اجازه می دهد تا این دو سیستم مسیری را بین یکدیگر برقرار کنند را نشان می دهد. این سناریو معمولاً بین دفاتر راه دور که CallManager Express را اجرا می کنند و باید به دفتر مرکزی خود که در CallManager کار می کند متصل شوند، استفاده می شود.کانفیگ H323 تلفن های سیسکو در CUCM

شبکه نمونه ما فرض می کند که ارتباط مستقیمی بین دو سیستم CallManager از طریق خط اجاره ای وجود دارد که در نمودار زیر نشان داده شده است:کانفیگ H323 تلفن های سیسکو در CUCM

 

مهندسینی که مایل هستند در عوض (از طریق اینترنت) اتصال VPN برقرار کنند می توانند به مقالات محبوب VPN زیر مراجعه کنند:

  • پیکربندی تونل های GRE-VPN نقطه به نقطه در روترهای سیسکو
  • پیکربندی سایت به سایت IPSec VPN تونل بین روترهای سیسکو

نمودار شبکه فوق با استفاده از GNS3 در یک محیط شبیه سازی شده از دو خوشه CallManager طراحی شده است ،

یکی در دفتر مرکزی (CUCM) با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 2002 اختصاص داده شده و در شعبه راه دور ما یک سیستم CallManager Express با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 5010 داریم.

برای ساده تر کردن موارد ، روتر CME ما که مستقیماً به روتر ستاد مرکزی (CUCM_HQ) متصل شده است ، مسیری را برای ما فراهم می کند تا به CallManager اصلی (192.168.10.11) برسیم.

در حالی که CallManager (دفتر مرکزی) برای برقراری و دریافت تماس از طریق شبکه PSTN / ISDN (ارائه دهندگان Telco) نیاز به یک دروازه صوتی دارد که برای این امر لزومی به ارتباط داخل سایت(intra-site) نیست.

ما فرض می کنیم هیچ پیکربندی در روتر CME و پیکربندی اصلی در CallManager وجود ندارد.کانفیگ H323 تلفن های سیسکو در CUCM

 

پیکربندی EXPRESS CALLMANAGER EXPRESS یا سیستم سریال UC500

درقسمت پایین پیکربندی روتر CallManager Express که پیکربندی LAN و WAN آن را پوشش می دهد قرار داده شده است:

 

interface FastEthernet0/0

 ip address 192.168.20.1 255.255.255.0

 duplex half

 h323-gateway voip interface

 h323-gateway voip bind srcaddr 192.168.20.1

!

interface Serial1/0

 ip address 172.16.1.2 255.255.255.252

 serial restart-delay 0

!

ip route 0.0.0.0 0.0.0.0 172.16.1.1

رابط voip VoIP h323-gateway و دستورات h323-gateway voip bind srcaddr رابط منبع و آدرس IP را برای کلیه ارتباطات پروتکل h323 تعریف می کنند و برای اطمینان ارتباط VoIP با CUCM لازم است.

در مرحله بعد ، ما سرویس CallManager Express را فعال می کنیم و تنها تلفن IP( IP Communicator) خود را که برای آزمایش استفاده می شود پیکربندی می کنیم:

telephony-service

 max-ephones 1

 max-dn 1

 ip source-address 192.168.20.1 port 2000

 auto assign 1 to 1

 max-conferences 4 gain -6

 transfer-system full-consult

 create cnf-files version-stamp Jan 01 2002 00:00:00

!

ephone-dn  1  dual-line

 number 5010

!

ephone  1

 no multicast-moh

 mac-address 000C.296C.C0C4

 keepalive 30 auxiliary 0

 type CIPC

 button  1:1

!

سرویس CallManager Express از طریق سرویس تلفنی و زیرمجموعه مهم آدرس IP منبع فعال می شود که آدرس IP منبع سیستم CallManager Express را تعریف می کند. در صورتی که روتر CME دارای چندین واسط متصل به شبکه های مختلف (VLAN) باشد ، آدرس IP منبع را تنظیم می کنیم تا Voice VLAN باشد ، بنابراین روتر CME از رابط صحیح (و به همین دلیل آدرس IP منبع) برای ارتباط با سرویس گیرنده ها استفاده می کند (تلفن های IP).

برای ثبت ارتباط IP Communicator خود با CME ، یک شماره فهرست ephone (ephone-dn) ایجاد می کنیم که شماره پسوند و ورودی ephone را نشان می دهد که نشان دهنده تلفن IP فیزیکی ما (از طریق آدرس MAC آن) است.

با پیکربندی بالا ،باید تلفن IP Communicator در CME ثبت نام کرده و پسوند آن را دریافت کند. به خاطر داشته باشید که پیکربندی آدرس IP سرور TFTP با آدرس CME تحت تنظیمات Preferences > Network settings در IP    Communicator ضروری است.

سرانجام ، تمام آنچه باقی مانده است پیکربندی یک dial-peer است که می تواند تمام تماسها به CallManager را در دفتر مرکزی ما هدایت کند.این کار با استفاده از dial-peers انجام می شود که در شکل زیر مشاهده می کنید:

dial-peer voice 1 voip
destination-pattern 2…
session target ipv4:192.168.10.11

این dial-peer به CallManager Express دستور می دهد تا تماس های برقرار شده به هر شماره چهار رقمی را که از 2 شروع می شود ، ارسال کند. به عنوان مثال

2000, 2452, 2900 etc, به آدرس ای پی 192.168.10.11, دفتر مرکزی ما CallManager.

Dial-peers یک عنصر اساسی برای مدیریت تماس های خروجی و دریافتی است.

این پیکربندی CallManager Express ما را کامل می کند. اکنون ما آماده هستیم تا به پیکربندی CallManager خود برویم.

پیکربندی CALLMANAGER( (CUCM

پیکربندی CallManager شامل تعدادی از مراحل آسان برای دنبال کردن می باشد که  در زیر به آن اشاره شده است. همانطور که در نقشه شبکه نشان داده شد، ما شماره پسوند 2002 را به IP Communicator متصل به سیستم اختصاص داده ایم. این تلفن تماس های دریافتی را از سیستم کنترل از راه دور CallManager Express می پذیرد.

 

اولین قدم بررسی این است که Cisco CallManager و Cisco TFTP Server فعال هستند یا خیر. این کار را می توان با مراجعه به Cisco Unified Serviceivity> Tools> activation service مطابق شکل زیر انجام داد:

 

در اینجا ما باید خدمات CM ذکر شده را با انتخاب آنها و کلیک بر روی ذخیره فعال کنیم.

اگر IP Communicator از قبل به CallManager متصل و ثبت نام نشده باشد ، می توانیم با مراجعه به

Cisco Unified CM Administrator> System> Cisco Unified CM Configuration این فرآیند را به صورت خودکار انجام دهیم:

 

در اینجا تیک مربوط به box Auto-registration Disabled on this Cisco Unified Communications Manager را بردارید. این کار به هر تلفن IP – CIPC ) IP Communicator در پرونده ما) اجازه می دهد تا رجیستر شده و به طور خودکار یک پسوند را به آنها اختصاص دهد. این یک روش بسیار آسان و بدون درد برای ثبت تلفن های IP در سیستم CallManager است.

اکنون برای پیکربندی CIPC با پسوند 2002 ، به Device > Phones > Add New> Phone Type رفته و Cisco IP Communicator را انتخاب می کنیم.

در مرحله بعد ، به Device Name بروید (آدرس MAC CIPC را انتخاب کنید) و برای قسمت    Softkey Template ، Standard CIPC SCCP را انتخاب کنید:

 

با پیمایش به پایین صفحه ، می توانید به قسمت SUBSCRIBE Calling Search Space (فضای جستجو) بروید. بر روی آن کلیک کرده و Cisco IP Communicator را انتخاب کنید:

 

روی  save کلیک کنید و سپس پیکربندی دایرکتوری شماره را انتخاب کنید ، 2002 یا پسوند مورد نظر را وارد کنید و سپس تلفن را مجددا تنظیم کنید تا امکان ثبت نام موفق CIPC با CallManager فراهم شود:

 

تنظیم X323 GATEWAY در CALLMANAGER

با ثبت تلفن IP ، اکنون باید H.323 gateway را راه‌اندازی کنیم.

راه‌اندازی یک H.323 gateway در CallManager یک فرایند ساده است. از منوی اصلی ، Device > Gateways > Add New > Gateway Type را انتخاب و سپس H.323 Gateway را انتخاب کنید.

هنگام انتخاب H.323 Gateway ، باید اطلاعات بیشتری ارائه دهیم تا توسط سیستم قابل استفاده باشد.

در قسمت Device Name and Description ، آدرس IP سیستم از راه دور CME  را 192.168.20.1 وارد کنید.

در مرحله بعد ، روی قسمت Device Pool کلیک کرده و Default را انتخاب کنید. در آخر ، گزینه Save و Reset را بزنید تا این تغییرات اعمال شود.

 

پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERN

مرحله بعدی ما پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERNمی باشد. این روندی مشابه به تنظیمات CME’s dial-peer دارد اما در CallManager کمی پیچیده تر است.

از منوی اصلی ، به  Call Routing > Route/Hunt > Route Group > Add New > Add Available Deviceرفته و H.323 Gateway تازه ساخته شده را انتخاب کنید. بر روی Add To Route Group کلیک کرده و روی save کلیک کنید.

 

 

حال ما به Call Routing > Route/Hunt > Route List > Add New > Name می رویم . ما از Route به 5xxx استفاده کرده ایم تا به تشخیص این لیست مسیر کمک کنیم. در گزینه کشویی Cisco Unified Communication Manager Group گزینه Default را انتخاب کرده و روی save کلیک کنید.

درست درقسمت پایین بخش اطلاعات اعضا Route List را مشاهده می کنیم. در اینجا ما روی دکمه Add Route Group کلیک می کنیم:

 

در صفحه جدید قسمت Route Group را انتخاب کرده و WAN Devices-[NON-QSIG]را انتخاب کنید ، سپس روی Save کلیک کنید:

 

در آخر الگوی مسیر را پیکربندی می کنیم. به Call Routing > Route/Hunt > Route Pattern > Add New > Route Pattern رفته و 5xxx را وارد کنید. الگوی “5xxx” شبیه به “2 …” CallManager Express است و با هر عدد چهار رقمی که از 5 شروع می شود مطابقت دارد.

در زیر ، در Gateway/Route List، Route to 5xxx را انتخاب کنید و علامت انتخاب گزینه Outside Dial Tone را بردارید. در آخر ، روی Save کلیک کنید:

 

در این مرحله ، CallManager پیکربندی شده است تا تمام پسوندهای 5xxx را به سیستم از راه دور CallManager Express مسیریابی کند و هر دو سیستم باید بتوانند با یکدیگر ارتباط برقرار کنند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.