Перейти до

Настройка BGP на Juniper ex3200


Рекомендованные сообщения

Нужно принять 2 BGP сессии, мир и ua-ix и анонсить свои 2 сети . Мир только default. 
Все работало на quagga, а теперь нужно перенести все это на Juniper. Но что-то он мне тяжело дается)
 
Конфиг квагги ниже.
 
Мои попытки с Juniper:

# show protocols bgp 
traceoptions {
    file bgp.log size 1m files 50;
}
advertise-inactive;
log-updown;
damping;
local-as 111111;
group upstreams {
    type external;
    description "Upstreams peers";
    no-advertise-peer-as;
    multipath multiple-as;
    neighbor xxx.xxx.xxx.177 {
        description world;
        import default-originate;
        export to-Upstream;
        peer-as 22222;
    }
    neighbor xxx.xxx.xxx.178 {
        description uaix;
        peer-as 22222;
    }
}


# show policy-options   
prefix-list MY-NET {
    xx.xxx.206.0/23;
    xx.xxx.0.0/22;
}
policy-statement default-originate {
    from {
        route-filter 0.0.0.0/0 exact;
    }
    then reject;
}
policy-statement to-Upstream {
    term MY {
        from {
            prefix-list MY-NET;
        }
        then accept;
    }
}
 

# show routing-options
static {
    route xx.xxx.0.0/22 discard;
    route xx.xxx.206.0/23 discard;
}
router-id xx.xxx.0.1;
autonomous-system 111111;



# show interfaces vlan 
unit 0;
unit 1822 {
    family inet {
        address xxx.xxx.xxx.179/29;
    }
}
 
 # show interfaces ge-0/0/22 --- Downlink port unit 0 { family inet { address 10.1.1.1/30; } }

 
# show interfaces xe-0/1/2   --- Uplink port
unit 0 {
    family ethernet-switching {
        port-mode trunk;
        vlan {
            members [ v4 v1822 v2927 v2928 v2929 v2938 ];
        }
    }
}
 

 
Quagga:
 

router bgp 111111
 bgp router-id xx.xxx.206.1
 no synchronization
 bgp log-neighbor-changes
 network xx.xxx.206.0/23
 network xx.xxx.0.0/22

 neighbor xxx.xxx.xxx.177 remote-as 22222
 neighbor xxx.xxx.xxx.177 description WORLD
 neighbor xxx.xxx.xxx.177 next-hop-self
 neighbor xxx.xxx.xxx.177 soft-reconfiguration inbound
 neighbor xxx.xxx.xxx.177 route-map WORLD-in in
 neighbor xxx.xxx.xxx.177 route-map WORLD-out out


 neighbor xxx.xxx.xxx.178 remote-as 22222
 neighbor xxx.xxx.xxx.178 description UAIX
 neighbor xxx.xxx.xxx.178 next-hop-self
 neighbor xxx.xxx.xxx.178 soft-reconfiguration inbound
 neighbor xxx.xxx.xxx.178 route-map UAIX-in in
 neighbor xxx.xxx.xxx.178 route-map UAIX-out out


ip prefix-list bogons description bogus nets
ip prefix-list bogons seq 20 permit 127.0.0.0/8 le 32
ip prefix-list bogons seq 30 permit 10.0.0.0/8 le 32
ip prefix-list bogons seq 35 permit 172.16.0.0/12 le 32
ip prefix-list bogons seq 40 permit 192.168.0.0/16 le 32
ip prefix-list bogons seq 45 permit 169.254.0.0/16 le 32
ip prefix-list bogons seq 50 permit 224.0.0.0/4 le 32
ip prefix-list bogons seq 55 permit 240.0.0.0/4 le 32
ip prefix-list default description default route
ip prefix-list default seq 10 permit 0.0.0.0/0
ip prefix-list our-nets seq 5 permit xx.xxx.0.0/22
ip prefix-list our-nets seq 10 permit xx.xxx.206.0/23


!
ip as-path access-list 1 permit _6451[2-9]_
ip as-path access-list 1 permit _645[2-9][0-9]_
ip as-path access-list 1 permit _64[6-9][0-9][0-9]_
ip as-path access-list 1 permit _65[0-9][0-9][0-9]_




route-map WORLD-in deny 100
 match as-path 1
!
route-map WORLD-in deny 110
 match ip address prefix-list bogons
!

route-map WORLD-in deny 120
 match ip address prefix-list our-nets
!
route-map WORLD-in permit 100
 match ip address prefix-list default
!
route-map WORLD-in permit 200
 set local-preference 200
!


route-map WORLD-out permit 100
 match ip address prefix-list our-nets
!
route-map WORLD-out permit 115
 match ip address prefix-list us-nets
!
route-map WORLD-out deny 200
!


!
route-map UAIX-in deny 100
 match as-path 1
!
route-map UAIX-in deny 110
 match ip address prefix-list bogons
!
route-map UAIX-in deny 115
 match ip address prefix-list default
!
route-map UAIX-in deny 120
 match ip address prefix-list our-nets
!
route-map UAIX-in permit 200
 set local-preference 500
!
route-map UAIX-out permit 100
 match ip address prefix-list our-nets
!
route-map UAIX-out deny 200
!
Відредаговано morfey
Ссылка на сообщение
Поделиться на других сайтах

принятие дефолта

 

policy-statement mir-in {     
    term final-accept {                 
        from {                          
            route-filter 0.0.0.0/0 exact;
        }                               
        then {                          
            local-preference 150;       
            accept;                     
        }                               
    }                                   
    term final-reject {                 
        then reject;                    
    }                                   
}                            
Украина
policy-statement ua-ix-1-in {           
    term final-accept {                 
        then {                          
            local-preference 300;       
            accept;                     
        }                               
    }                                   
}                                       
policy-statement ua-ix-1-out {          
    term AS65000 {                      
        from {                          
            protocol aggregate;         
            policy AS65000-block-aggregated;          
        }                               
        then accept;                    
    }                                   
    term final-reject {                 
        then reject;                    
    }                                   
}                              
policy-statement AS65000-block-aggregated {
    term AS65000-prefix {
        from {
            route-filter 176.x.y.0/19 exact;
        }
        then accept;
    }
}                 
Відредаговано DMiTRONiK
Ссылка на сообщение
Поделиться на других сайтах

Настройки нейбора

neighbor 176.x.y.2 {
        description UA-IX;
        import [ gray-reject block-internal-routes def-route-reject bogus-ases ua-ix-1-in ];
        export ua-ix-1-out;
        peer-as 42896;
    }


policy-statement gray-reject {          
    from {                              
        route-filter 127.0.0.0/8 orlonger;
        route-filter 10.0.0.0/8 orlonger;
        route-filter 172.16.0.0/12 orlonger;
        route-filter 192.168.0.0/16 orlonger;
        route-filter 169.254.0.0/16 orlonger;
        route-filter 224.0.0.0/4 orlonger;
        route-filter 240.0.0.0/4 orlonger;
    }                                   
    then reject;                        
}         


policy-statement def-route-reject {     
    from {                              
        route-filter 0.0.0.0/0 exact;   
    }                                   
    then reject;                        
}     




policy-statement block-internal-routes {
    term internal-routes {
        from {
            prefix-list-filter my orlonger;
        }
        then reject;
    }
}
policy-statement bogus-ases {
    from as-path grey-as;
    then reject;
}


as-path grey-as 64512-65535;
Відредаговано DMiTRONiK
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...