SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Inter VRF leaking w środowisku
sieci enterprise WAN
PLNOG 2015
Piotr Papis
Trochę założeń…
Enterprise WAN czyli sieć organizacji posiadającej własne centra przetwarzania danych, geograficznie
wydzielone:
• oddziały,
• sieci technologiczne,
• klientów zewnętrznych itp.
W skład sieci rozległej przedsiębiorstwa (Enterprise WAN) wchodzi:
• Warstwa fizyczna czyli określona topologia urządzeń aktywnych tworzących rdzeń sieci (routery P/PE), oraz
węzły „brzegowe” (routery CE),
• Warstwa logiczna sieci rozległej, czyli zestaw określonych technologii. Jeśli mówimy o VPN L3 (VRF) to w
środowisku sieci WAN wymagana jest implementacja MPLS/MP-BGP (MP-BGP przynajmniej na routerach
PE),
• VRF – (Virtual Routing & Forwarding) z punktu widzenia urządzeń oznacza instancję na routerze PE,
posiadającą własne interfejsy, tablicę RIB, „data plane” oraz zestaw określonych protokołów i reguł
zarządzających zawartością RIB. Z logicznego punktu widzenia VRF to nic innego niż określona grupa
użytkowników, systemów i aplikacji.
MPLS/MP-BGP
Oddział „A” Oddział „B” TAN
Klient zewn.CPD 2CPD 1
Topologia sieci Enterprise WAN
N *VRF N *VRF VRF
N *VRF N *VRFN *VRF
Podział sieci na wirtualne instancje ma przede wszystkim na
celu:
• Zapewnienie rozdzielności systemów firmy, klientów,
• Separację tzw. „domen awarii”,
• Zapewnienie maksymalnie wysokiego poziomu
skalowalności sieci
• Uproszczenie struktury sieci jako całości (przejrzysta
hierarchia sieci)
• ruch typu „południe - północ” zamyka się w obrębie jednej instancji VRF, pomiędzy lokalizacjami połączonymi do rdzenia
sieci (prefiksy rozgłaszane są na drodze redystrybucji lub natywnie w protokole obsługującym daną instancję),
• ruch typu „wschód – zachód” oznacza de facto przepływ prefiksów pomiędzy poszczególnymi instancjami VRF. Określa się go
jako „Inter-VRF leaking”. Z punktu widzenia działania sieci organizacji jest to bardzo ważna kwestia – kto z kim (co z czym)
może komunikować się pomiędzy VPN. Inter-VRF leaking (czyli przepływ „wschód – zachód”) wymaga zastosowania
specjalnej konfiguracji wykorzystującej protokół BGP i atrybut extended community rt
Kierunki przepływów tras
R1
C 192.168.0.0/24
R3
VRF A
rt import
1:1
NH R1 192.168.0.0/24
extc-rt 1:1
NH R2 [via VRF A]
172.16.0.0/24
extc-rt 1:2
R2
VRF A
rt export 1:1
rt import 1:1
C 10.0.0.0/24
VRF B
rt export 1:3,1:4
rt import 1:2
C 172.16.0.0/24
NH R2 [via VRF B]
10.0.0.0/24
extc-rt 1:4
VRF A
rt export 1:1,1:2
rt import 1:1,1:4
Wymagane
polisy
C 10.1.0.0/24
MPLS/MP-BGP AS 65ABC
Atrybut Route Target extCommunity
• Route Target extCommunity opisany jest w RFC 4364,,
• Przeznaczony jest do stosowania w sieciach zbudowanych w oparciu o MPLS VPN, jako narzędzie optymalizujące
dystrybucję tras w sieci, rozszerzające skalowalność sieci,
• Route Target extCommunity identyfikuje grupę routerów, które mogą otrzymać trasy, przenoszące dany atrybut,
• Prefiksowi może być przypisany więcej niż jeden atrybut extend community rt,
• Atrybut extend community rt może mieć różną formę, np.: jako prefiks IP, ASPLAIN, ASDOT, numer (16 lub 32 bitowy)
BGP AS
65ABC
Działanie atrybutu Route Target extCommunity:
VRF A
rt import 2:2
10.0.0.0/24
extc-rt 2:2
R1
R2
BGP analizuje atrybut extend community
rt, jeśli w którymkolwiek z VRF znajduje się
taki sam import, prefiks instalowany jest w
jego tablicy.
Wykorzystujemy odpowiednie, łatwo
edytowalne polisy
Komponenty update’u MP-BGP
Modele Inter-VRF leaking
..czyli sposób implementacji Inter VRF Leaking w sieci Enterprise WAN
Modele Inter-VRF leaking możemy zaimplementować stosując umownie:
• model scentralizowany („hub&spoke”) – konfiguracja na dedykowanych routerach
• model rozproszony – konfigurowany na brzegowych routerach rdzenia sieci (PE)
Każdy z tych modeli posiada swoje ograniczenia i wymaga uwzględnienia wszystkich elementów sieci, w której ma być
wdrażany (znaczna przewaga jednego z typów ruchu, poziom skomplikowania przepływów, przepustowość łącz, rozmiar
sieci (np. liczba routerów PE), wpływ na obecnie funkcjonujące rozwiązania)
MPLS/MP-BGP
BGP AS 65ABC
BGP AS 65DEF
Model „hub&spoke”
VRF B
VRF C
VRF A
VRF B
VRF D
VRF A
VRF BVRF A
VRF A,B,C,D
Systemy nadrzędne
IGP
172.16.0.0/24
extc-rt 1:2
[via VRF D]
172.16.0.0/24
extc-rt 1:2, 1:4
polisa exportowa –
dodaj extc-rt 1:4VRF B VRF DVRF A VRF C
rt-import
1:4
VRF lite
• Zastosowanie przy znaczącej
przewadze ruchu „klient-serwer”
(północ – południe), do jednego
lub dwóch ośrodków nadrzędnych
• Pozwala na centralizację polis
przy bardzo skomplikowanej
charakterystyce
przepływów wsch. – zach.,
• Konieczny do wydzielenia
dodatkowy segment dystrybucyjny
• Odrębny segment (BGP AS)
stanowi „DMZ” dla rdzenia sieci
• Podstawowa wada – konieczność
wymuszania nieoptymalnych
ścieżek routingu
• I jeszcze leaking lokalny
Wymiana lokalna CE
(lokalne VRF)
Oddział
VRF CVRF D
VRF F
MPLS/MP-BGP
BGP AS 65ABC
Model „rozproszony”
VRF B
VRF C
VRF A
VRF B
VRF D
VRF A
VRF BVRF A
Systemy nadrzędne
IGP
172.16.0.0/24
extc-rt 1:2
[via VRF D]
172.16.0.0/24
extc-rt 1:2, 1:4
polisa exportowa –
dodaj extc-rt 1:4
VRF C
rt-import
1:4
• Zastosowanie przy znaczącej
przewadze ruchu „klient-klient”,
• Pozwala na zachowanie
optymalnych ścieżek routingu,
• „Odciążenie” pracy rdzenia sieci,
• Gdy routery CE pracują pod
kontrolą protokołów IGP konieczne
są redystrybucje na routera P/PE
(należy unikać redystrybucji IGP do
BGP na routerach tworzących rdzeń
sieci)
• Podstawowa wada – rozproszenie
polis, komplikacja zarządzania,
REDYSTRYBUCJE
n*routery PE
Wymiana lokalna CE
(lokalne VRF)
Oddział
VRF D VRF C
VRF F
Inne sposoby realizacji Inter VRF Leaking
PBR
• brak sieci docelowej w tablicy
• utrudniona diagnostyka problemów
Firewalle
• konieczność kierowania na firewalle strumieni ruchu, których nie jest w stanie
odpowiednio przetwarzać (zabezpieczać)
Inter-AS MPLS
• konieczność hierarchizacji (podzielenia) rdzenia, technologia adresowana do

Contenu connexe

Similaire à PLNOG15-Inter VRF leaking in Enterprise/Corporate WAN,Piotr Papis

PLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLSPLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLS
PROIDEA
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
arkulik
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLS
PROIDEA
 
Espol Plnog7 WiMax
Espol Plnog7 WiMaxEspol Plnog7 WiMax
Espol Plnog7 WiMax
espol
 

Similaire à PLNOG15-Inter VRF leaking in Enterprise/Corporate WAN,Piotr Papis (20)

PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
 
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
 
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
 
PLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLSPLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLS
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLS
 
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
 
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
Espol Plnog7 WiMax
Espol Plnog7 WiMaxEspol Plnog7 WiMax
Espol Plnog7 WiMax
 
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
 
PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicastPLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
4
44
4
 
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
 

PLNOG15-Inter VRF leaking in Enterprise/Corporate WAN,Piotr Papis

  • 1. Inter VRF leaking w środowisku sieci enterprise WAN PLNOG 2015 Piotr Papis
  • 2. Trochę założeń… Enterprise WAN czyli sieć organizacji posiadającej własne centra przetwarzania danych, geograficznie wydzielone: • oddziały, • sieci technologiczne, • klientów zewnętrznych itp. W skład sieci rozległej przedsiębiorstwa (Enterprise WAN) wchodzi: • Warstwa fizyczna czyli określona topologia urządzeń aktywnych tworzących rdzeń sieci (routery P/PE), oraz węzły „brzegowe” (routery CE), • Warstwa logiczna sieci rozległej, czyli zestaw określonych technologii. Jeśli mówimy o VPN L3 (VRF) to w środowisku sieci WAN wymagana jest implementacja MPLS/MP-BGP (MP-BGP przynajmniej na routerach PE), • VRF – (Virtual Routing & Forwarding) z punktu widzenia urządzeń oznacza instancję na routerze PE, posiadającą własne interfejsy, tablicę RIB, „data plane” oraz zestaw określonych protokołów i reguł zarządzających zawartością RIB. Z logicznego punktu widzenia VRF to nic innego niż określona grupa użytkowników, systemów i aplikacji.
  • 3. MPLS/MP-BGP Oddział „A” Oddział „B” TAN Klient zewn.CPD 2CPD 1 Topologia sieci Enterprise WAN N *VRF N *VRF VRF N *VRF N *VRFN *VRF Podział sieci na wirtualne instancje ma przede wszystkim na celu: • Zapewnienie rozdzielności systemów firmy, klientów, • Separację tzw. „domen awarii”, • Zapewnienie maksymalnie wysokiego poziomu skalowalności sieci • Uproszczenie struktury sieci jako całości (przejrzysta hierarchia sieci)
  • 4. • ruch typu „południe - północ” zamyka się w obrębie jednej instancji VRF, pomiędzy lokalizacjami połączonymi do rdzenia sieci (prefiksy rozgłaszane są na drodze redystrybucji lub natywnie w protokole obsługującym daną instancję), • ruch typu „wschód – zachód” oznacza de facto przepływ prefiksów pomiędzy poszczególnymi instancjami VRF. Określa się go jako „Inter-VRF leaking”. Z punktu widzenia działania sieci organizacji jest to bardzo ważna kwestia – kto z kim (co z czym) może komunikować się pomiędzy VPN. Inter-VRF leaking (czyli przepływ „wschód – zachód”) wymaga zastosowania specjalnej konfiguracji wykorzystującej protokół BGP i atrybut extended community rt Kierunki przepływów tras R1 C 192.168.0.0/24 R3 VRF A rt import 1:1 NH R1 192.168.0.0/24 extc-rt 1:1 NH R2 [via VRF A] 172.16.0.0/24 extc-rt 1:2 R2 VRF A rt export 1:1 rt import 1:1 C 10.0.0.0/24 VRF B rt export 1:3,1:4 rt import 1:2 C 172.16.0.0/24 NH R2 [via VRF B] 10.0.0.0/24 extc-rt 1:4 VRF A rt export 1:1,1:2 rt import 1:1,1:4 Wymagane polisy C 10.1.0.0/24 MPLS/MP-BGP AS 65ABC
  • 5. Atrybut Route Target extCommunity • Route Target extCommunity opisany jest w RFC 4364,, • Przeznaczony jest do stosowania w sieciach zbudowanych w oparciu o MPLS VPN, jako narzędzie optymalizujące dystrybucję tras w sieci, rozszerzające skalowalność sieci, • Route Target extCommunity identyfikuje grupę routerów, które mogą otrzymać trasy, przenoszące dany atrybut, • Prefiksowi może być przypisany więcej niż jeden atrybut extend community rt, • Atrybut extend community rt może mieć różną formę, np.: jako prefiks IP, ASPLAIN, ASDOT, numer (16 lub 32 bitowy)
  • 6. BGP AS 65ABC Działanie atrybutu Route Target extCommunity: VRF A rt import 2:2 10.0.0.0/24 extc-rt 2:2 R1 R2 BGP analizuje atrybut extend community rt, jeśli w którymkolwiek z VRF znajduje się taki sam import, prefiks instalowany jest w jego tablicy. Wykorzystujemy odpowiednie, łatwo edytowalne polisy Komponenty update’u MP-BGP
  • 7. Modele Inter-VRF leaking ..czyli sposób implementacji Inter VRF Leaking w sieci Enterprise WAN Modele Inter-VRF leaking możemy zaimplementować stosując umownie: • model scentralizowany („hub&spoke”) – konfiguracja na dedykowanych routerach • model rozproszony – konfigurowany na brzegowych routerach rdzenia sieci (PE) Każdy z tych modeli posiada swoje ograniczenia i wymaga uwzględnienia wszystkich elementów sieci, w której ma być wdrażany (znaczna przewaga jednego z typów ruchu, poziom skomplikowania przepływów, przepustowość łącz, rozmiar sieci (np. liczba routerów PE), wpływ na obecnie funkcjonujące rozwiązania)
  • 8. MPLS/MP-BGP BGP AS 65ABC BGP AS 65DEF Model „hub&spoke” VRF B VRF C VRF A VRF B VRF D VRF A VRF BVRF A VRF A,B,C,D Systemy nadrzędne IGP 172.16.0.0/24 extc-rt 1:2 [via VRF D] 172.16.0.0/24 extc-rt 1:2, 1:4 polisa exportowa – dodaj extc-rt 1:4VRF B VRF DVRF A VRF C rt-import 1:4 VRF lite • Zastosowanie przy znaczącej przewadze ruchu „klient-serwer” (północ – południe), do jednego lub dwóch ośrodków nadrzędnych • Pozwala na centralizację polis przy bardzo skomplikowanej charakterystyce przepływów wsch. – zach., • Konieczny do wydzielenia dodatkowy segment dystrybucyjny • Odrębny segment (BGP AS) stanowi „DMZ” dla rdzenia sieci • Podstawowa wada – konieczność wymuszania nieoptymalnych ścieżek routingu • I jeszcze leaking lokalny Wymiana lokalna CE (lokalne VRF) Oddział VRF CVRF D VRF F
  • 9. MPLS/MP-BGP BGP AS 65ABC Model „rozproszony” VRF B VRF C VRF A VRF B VRF D VRF A VRF BVRF A Systemy nadrzędne IGP 172.16.0.0/24 extc-rt 1:2 [via VRF D] 172.16.0.0/24 extc-rt 1:2, 1:4 polisa exportowa – dodaj extc-rt 1:4 VRF C rt-import 1:4 • Zastosowanie przy znaczącej przewadze ruchu „klient-klient”, • Pozwala na zachowanie optymalnych ścieżek routingu, • „Odciążenie” pracy rdzenia sieci, • Gdy routery CE pracują pod kontrolą protokołów IGP konieczne są redystrybucje na routera P/PE (należy unikać redystrybucji IGP do BGP na routerach tworzących rdzeń sieci) • Podstawowa wada – rozproszenie polis, komplikacja zarządzania, REDYSTRYBUCJE n*routery PE Wymiana lokalna CE (lokalne VRF) Oddział VRF D VRF C VRF F
  • 10. Inne sposoby realizacji Inter VRF Leaking PBR • brak sieci docelowej w tablicy • utrudniona diagnostyka problemów Firewalle • konieczność kierowania na firewalle strumieni ruchu, których nie jest w stanie odpowiednio przetwarzać (zabezpieczać) Inter-AS MPLS • konieczność hierarchizacji (podzielenia) rdzenia, technologia adresowana do