路由器怎样通过gre隧道技术与远程路由器建立bgp邻居建立不成功关系

安全检查中...
请打开浏览器的javascript,然后刷新浏览器
< 浏览器安全检查中...
还剩 5 秒&配置典型配置
H3C MSR系列路由器典型配置举例(V5)-6W100
00-典型配置举例 导读
00-典型配置举例 导读
1 典型配置举例 导读
H3C MSR系列路由器典型配置举例(V5)共包括89个文档,介绍了MSR系列路由器各软件特性的典型配置举例,包含组网需求、配置步骤、验证配置和配置文件等内容。
1.1& 适用款型
本手册所描述的内容适用于MSR系列路由器中的如下款型:
MSR 50路由器
MSR 30路由器
MSR 30-11E
MSR 30-11F
MSR 20路由器
MSR 20-1x路由器
MSR 20-10W
MSR 20-10E
MSR 20-12W
MSR 930路由器
MSR 930-GU
MSR 930-GT
MSR 930-DG
MSR 930-SA
MSR 930-W-GU
MSR 930-W-GT
MSR 900路由器
1.2& 内容简介
典型配置举例中特性的支持情况与MSR系列路由器的款型有关,关于特性支持情况的详细介绍,请参见《H3C
MSR 系列路由器 配置指导(V5)》和《H3C MSR 系列路由器 命令参考(V5)》。
手册包含的文档列表如下:
MSR系列路由器6PE配置举例
MSR系列路由器6to4站点间运行BGP4+功能的配置举例
MSR系列路由器6to4中继和NAT-PT共同使用配置举例
MSR系列路由器6to4中继及ISATAP隧道功能配置举例
MSR系列路由器ARP支持授权表项典型配置举例
MSR系列路由器BGP+静态等价路由实现负载分担功能的典型配置举例
MSR系列路由器BGP-MPLS VPN采用GRE隧道的典型配置举例
MSR系列路由器DHCP配置举例
MSR系列路由器Embeded RP for IPv6 PIM SM典型配置举例
MSR系列路由器GRE Over IPSec + OSPF穿越NAT多分支互通功能的配置举例
MSR系列路由器GRE over IPsec with OSPF典型配置举例
MSR系列路由器GRE over IPsec典型配置举例
MSR系列路由器GRE over IPsec总部分支分别穿越NAT的配置举例
MSR系列路由器HTTP URL深度匹配配置举例
MSR系列路由器IKE DPD功能的配置举例
MSR系列路由器IPsec over GRE + OSPF功能的配置举例
MSR系列路由器IPsec over GRE典型配置举例
MSR系列路由器IPSec VPN多分支安全模板NAT穿越功能的配置举例
MSR系列路由器IPsec with VRRP典型配置举例
MSR系列路由器IPsec虚拟隧道接口与Cisco互通配置举例
MSR系列路由器IPv6 ISATAP和6to4相结合使用的配置举例
MSR系列路由器IPv6 NATPT与DNS-ALG配合功能的配置举例
MSR系列路由器IPv6 NATPT与DNS-ALG配合功能的配置举例
MSR系列路由器IPv6隧道技术之6PE隧道技术配置举例
MSR系列路由器ISISv6 over GRE over IPsec方式穿越NAT功能的配置举例
MSR系列路由器L2TP over IPsec典型配置举例
MSR系列路由器L2TP with PPPoE典型配置举例
MSR系列路由器L2TP多实例典型配置举例
MSR系列路由器L2TP多域接入功能的典型配置举例
MSR系列路由器L2TP使用Shiva进行认证及地址分配功能的典型配置举例
MSR系列路由器MPLS C2C配置举例
MSR系列路由器MPLS L3VPN CE-nPE功能的典型配置举例
MSR系列路由器MPLS L3VPN QoS功能的典型配置举例
MSR系列路由器MPLS L3VPN TE功能的典型配置举例
MSR系列路由器MPLS TE自动路由宣告 + Absolute Metric功能的典型配置举例
MSR系列路由器MPLS多角色主机功能的配置的典型配置举例
MSR系列路由器NAT多实例访问公网典型配置案例
MSR系列路由器NAT多实例功能的配置举例
MSR系列路由器NetStream典型配置举例
MSR系列路由器MPLS L3VPN + OSPF多实例的典型配置举例
MSR系列路由器PIM-SM C-BSR和C-RP功能的配置举例
MSR系列路由器Portal、RADIUS、HWTACACS支持MultiVRF特性典型配置举例
MSR系列路由器PPPoE + L2TP功能的配置举例
MSR系列路由器QoS嵌套CBQ特性典型配置举例
MSR系列路由器RIPng互通的典型配置举例
MSR系列路由器SIP Server本地存活典型配置案例
MSR系列路由器SSL VPN特性典型配置举例
MSR系列路由器Standby track功能的配置举例
MSR系列路由器Static Route配置举例
MSR系列路由器Telnet重定向(反向Telnet)功能的配置举例
MSR系列路由器VE1的PCM抓包方法配置举例
MSR系列路由器VRRP与NQA联动的典型配置举例
MSR系列路由器与Windows XP使用共享密钥方式L2TP Over IPSec互通功能的配置举例
MSR系列路由器备份中心与NQA联动典型配置举例
MSR系列路由器策略路由与NQA联动典型配置举例
MSR系列路由器短信和U盘部署的典型配置举例
MSR系列路由器公网作MPLS L3VPN Over GRE Over IPsec备份和NAT多实例上Internet功能的典型配置举例
MSR系列路由器关闭log和trap信息的典型配置举例
MSR系列路由器基于SIP-T架构的QSIG Tunnel典型配置举例
MSR系列路由器教育网双出口NAT服务器的典型配置举例
MSR系列路由器静态路由与NQA联动典型配置案例
MSR系列路由器利用NQA探测在固定时间段内保持IPsec隧道的连通性配置举例
MSR系列路由器模拟E&M无信令方式的典型组网和配置举例
MSR系列路由器模拟E&M有信令方式的典型组网和配置举例
MSR系列路由器MPLS TE双向链路保护FRR功能的典型配置举例
MSR系列路由器使用PKI认证建立IPSec隧道功能的配置举例
MSR系列路由器使用静态CR-LSP配置MPLS TE隧道功能的典型配置举例
MSR系列路由器双链路备份环境中IPsec应用方案的配置举例
MSR系列路由器通过AUX接口实现Modem远程拨入功能的典型配置举例
MSR系列路由器通过授权ARP实现只让DHCP获取地址PC上网的典型配置举例
MSR系列路由器同时支持二层桥接和三层路由的方案配置举例
MSR系列路由器限制某个源MAC只允许访问网关不允许访问外网功能的配置举例
MSR系列路由器一端固定IP,另一端拨号动态获取地址的IPsec通信的配置举例
MSR系列路由器用L2TP+IPsec+PPPoE实现一总部、多分支式通信配置举例
MSR系列路由器与Call-Manager互通典型配置举例
MSR系列路由器与Cisco进行IPsec over GRE互通典型配置举例
MSR系列路由器与Cisco路由器MPLS VPN多标签对接的典型配置举例
MSR系列路由器与Cisco设备BFD互通的配置举例
MSR系列路由器与SecPath防火墙实现GRE跨越IPsec
VPN配置举例
MSR系列路由器与VRRP虚地址建立IPsec功能的配置举例
MSR系列路由器与思科互联互通配置举例(SIP)
MSR系列路由器语音SIP典型配置举例
MSR系列路由器作为语音网关PCM抓包方法的配置举例
MSR系列路由器为MSR语音网关录制媒体文件的配置举例
MSR系列路由器中心单IKE Peer、单IPsec策略及序号、多分支功能的配置举例
MSR系列路由器中心设备和分支设备都处于NAT网关后面时分支与中心建立IPsec隧道功能的配置举例
MSR系列路由器总部双出口固定IP、分支动态地址IPsec备份的配置举例
MSR系列路由器组播over GRE over MPLS功能的配置举例
MSR系列路由器组播源和接收者地址重叠作PIM DM功能的配置举例
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!路由目标英文表示为:RouteTarget,简称;VRF为VPNRouting&Forwa;我们建议黄冈城域网MPLSVPN参数规划遵循以下;?VRF命名规则:;三层VRF命名格式:vrf3-name,其中vr;二层VRF命名格式:vrf2-name,其中vr;?RT/RD分配规则:;本次黄冈电信MPLSVPN中RD/RT建议采用&;&ASN&
路由目标英文表示为:Route Target,简称RT,包括Export(导出)和Import(导入)策略。
VRF为VPN Routing&Forwarding,就是为每个VPN定义自己的名字,VRF命名规则应该遵循让人一看就明白的原则。
我们建议黄冈城域网MPLS VPN参数规划遵循以下规则:
? VRF命名规则:
三层VRF命名格式:vrf3-name,其中vrf3为固定字符串,用来标识三层vrf实例。name则描述VPN用户具体有意义的名字。
二层VRF命名格式:vrf2-name,其中vrf2为固定字符串,用来表示二层vrf实例。name则描述VPN用户具体有意义的名字。
? RT/RD分配规则:
本次黄冈电信MPLS VPN中RD/RT建议采用 &16 bits type&:&ASN&:&32 bit number& 格式。前16 bits类型域由格式决定,不能人为配置;可供配置的只有&ASN& 和 &32 bit number& 共48 bits,其中 &ASN& 16 bits,余下的&32 bit number& 由各用户自行定义。
&ASN& 建议采用合法自治域号码,主要为了保证与国内/外其它运营商之间的互通,如可以采用目前电信全国的合法自治域号码。
为此根据黄冈电信的实际情况,本次〈ASN〉的值为4809。
&32 bit number& 的取值范围为0~,各位的含义和取值如下所示:
1)如果该VPN省内跨城域网,(如下A0,A1,A2,A3,A4以64922为例),X为1;A0,A1,A2,A3,A4为64939(湖北预留且未分配的ASN),则RD/RT为1001
2)如果该VPN是城域网内的,则X为2;A0,A1,A2,A3,A4为城域网的ASN(64922),则RD/RT为1001
对于普通的VPN用户,RD和RT取值相同;对于拓扑结构和策略控制较复杂的VPN用户,可采用RD与RT取值不同的方式,控制策略利用P位的不同而生成不同的RT以满足需求。
3. MPLS VPN部署
3.1. MPLS L3VPN部署
3.1.1. MPLS L3VPN骨干网设计
1、支持MPLS L3VPN的现网设备
黄冈电信城域网骨干网包括核心层、业务接入控制层,各主要设备基本都支持MPLS L3VPN,具体情况如下表:
2、P设备选择
选取黄冈城域网核心路由器一共2台阿尔卡特7750作为P设备。
3、PE设备选择
PE的设置可以根据用户群的不同采用不同的解决方案:
①对于普通的商业客户,直接由BRAS做PE;
②对于服务质量要求较高的大客户,由专门的业务接入路由器(SR)做PE。鉴于SR同时提供VPN业务及大客户专线上网业务,建议SR采用双Loopback地址,Loopback0用作IPv4路由建立路由信息以及寻址使用,而Loopback 1则专门用作VPNv4路由的发布,从而在控制层面上做严格区分。
4、VPN RR的选取:PE设备之间采用MP-iBGP传递VPN路由信息和私网标签,建立全网状MP-iBGP邻居关系显然不可行,建议选取两台P设备作为路由反射器(RR)来增加扩展性。RR位置的选取要考虑到各PE的跳数最少、有多条通达路径且所接入的设备非常稳定等因素,因此建议选取2台核心7750作为RR。
3.1.2. 用户接入方式及路由设计
1、 用户接入方式
结合黄冈电信宽带网的现状及数据业务发展情况,用户主要以下述3种方式接入MPLS L3VPN。
? 采用光纤LAN方式直接接入SR。它主要定位于高带宽组网的高端客户或中、低客户的中心端。在SR的子接口上绑定VRF实现用户与VPN的对应。
? 采用光纤LA N方式直接接入POP点L2/L3交换机,然后再接入SR。它的客户群同上一种。鉴于目前黄冈电信城域网SR数量有限,这种接入方式会比较普遍。用户会就近接入POP点L2/L3交换机而不是通过跨局光纤接入SR。由于MPLS L3VPN中CE、PE设备之间不能间隔其他三层设备,因此需要将用户数据通过二层VLAN透传到SR,最终在SR子接口上绑定VRF实现用户与VPN的对应。
? 采用光纤LA N方式直接接入POP点路由器。它的客户群同上两种。这
种接入方式在黄冈电信城域网比较少见。此方式下可通过GRE隧道技术将VPN用户接入PE设备;
2、 CE-PE路由协议选择
理论上CE与PE之间路由协议可以采用RIP、OSPF、BGP、静态等多种方式。实际部署时不建议采用OSPF、ISIS和RIP等域内动态路由协议与客户交换路由信息。黄冈电信城域网CE-PE路由选择建议如下:
? 对于采用双归接入到PE的接入点,优先采用EBGP路由协议,其次采用静态路由,以实现负载分担、路由控制和链路备份。
? 对于单链路方式接入到PE的接入点,采用EBGP或者静态路由协议。采用EBGP协议与客户CE互联时,如客户没有公用AS号,建议使用私有AS号,即使用之间的AS号。
3.1.3. MPLS L3VPN跨域方案
根据集团公司《中国电信路由型MPLS VPN业务电路管理规》的规定,黄冈电信城域网通过CN2实现与其它本地网MPLS VPN互通以开放跨域MPLS VPN。对于集团开放的部分VPN 业务,若在黄冈本地只有1-2个站点,也可以通过DDN、传输电路或光纤LAN直接将用户接入到CN2 PE。
初期,黄冈电信城域网MPLS VPN与CN2可采用集团规定的OPTION A 方式互联,建议选取长虹路NE40E作为PE-ASBR,与长虹路CN2 PE-ASBR通过GE互联。
Option A 的特点是:可在城域网PE-ASBR 与CN2 PE-ASBR 之间为VPN 设置单独的互联链路或互联虚电路(如VLAN 等),实现VPN 和骨干VPN 间的对接。这种方式也叫做VRF-to-VRF方式,对于每个需要跨域的VPN,必须在本端跨域的PE设备上配置对应于该 VPN的VRF,将对端的PE设备做为本域VPN的CE,PE-CE之间运行EBGP协议,携带对端的VPN路由信息。
? Option A 的优点:可以在互联链路上针对每个VPN 进行控制,如限制
流量和路由条目数,ASBR之间不需要运行MPLS。
? Option A 的缺点:跨域的PE路由器需要维护跨域 VPN的路由,增加了维护管理复杂度,扩展性不好;VPN网络的调整需要CN2网络的配合,每个跨域的VPN需要与一个子接口绑定,子接口的数量至少要和跨域的VPN数量相当。
3.2. MPLS L2VPN部署
黄冈城域网现网设备里面,7750/SE800支持Martini和Kompella两种草案,建议在城域网内部署Martini方式MPLS L2VPN。
7750/SE800作为PE路由器,为VPLS用户配置二层VRF实例,并分配本地CE和远程CE的CE ID。
P设备的选取与MPLS L3VPN一样,由核心路由器NE80E组成。
用户接入MPLS L2VPN PE的方式可有以下两种:
? 采用光纤LAN方式直接接入SR。它主要定位于高带宽组网的高端客户或中、低客户的中心端。
? 采用光纤LA N方式直接接入POP点L2/L3交换机,然后再接入SR。它的客户群同上一种。
3.3. MPLS VPN访问Internet
MPLS VPN一般采用私有IP地址,若要访问Internet必须在出口做NAT(网络地址转换),将私有IP地址转换成公网IP地址。有2种实现途径:
1,独立Internet出口
各VPN站点分别设置独立的Internet出口,各站点的CE路由器与PE设备之间建立2条链路(可以是2条物理链路,也可以是1条物理链路以子接口的形式分成2条逻辑链路),其中1条与VRF(VPN)关联,走VPN数据流量;另一条与全局(Internet)路由表相关联,走上网流量。
2,共享Internet出口
由中心站点为各分支站点提供统一的Internet出口。中心站点的CE路由器
三亿文库包含各类专业文献、外语学习资料、各类资格考试、应用写作文书、专业论文、行业资料、34IP城域网优化MPLS VPN部署方案等内容。 
 题目:MPLS VPN 和 Qos 部署方案的研究 姓 名: 冯 卫 星 单 位: 中国电信九江分公司 二○○九年九月 摘要 摘 要 为了提高IP城域网对重点业务的服务质量,...  MPLS VPN 技术的发展 随着 IP 城域网逐步发展成为城域网建设的主流方案,具有...MPLS 能够实现显式 LSP, 并且它能够根据流量的 QoS 要求选择一条优化的 边缘...  题目:MPLS VPN 和 Qos 部署方案的研究 摘要 摘 要 为了提高IP城域网对重点业务的服务质量,在城域网负载较高的情况下 有效利用带宽资源,提高客户的满意度,需要...  4-S8016 MPLS VPN IP城域网... 5页 免费 IP城域网优化MPLS VPN部署......华为IP 城域网 MPLS VPN 解决方案 一、概述 综合分析市场需求和技术发展趋势,...  基于MPLS_VPN的城域网的... 3页 免费 IP城域网MPLS+VPN部署的... 39页 2下载券 采用MPLS VPN技术实现数... 11页 免费 IP城域网优化MPLS VPN部... 26...  大型企业MPLS-VPN配置 网络实施方案 技术有限公司 2011年10月 第1章 项目概况 ...测试广域网链路的冗余性 两台PC 广域网链路 设备运行状态正常,网络连通性正常...  所有政府部门服务,无需每部门单独建设城域网,节 省...下面我们对具体的 MPLS VPN 部署方案进行简要说明: ...多核安全网关设备将提供硬件优化的 NAT 转换功能。 ...  还利用 MPLS 实施流量工程来对全网 流量进行优化,...接入网将流量汇聚到城域 MPLS VPN 网关 2.对于...MPLS VPN 组网配置方案 12页 免费 中国电信管理型MPLS...  全球眼 MPLS VPN 组网方案 一、 MPLS VPN 组网...MPLS VPN 网,即可完成用户专网构建,实现各点 IP ...可在用户组网路由器中部署 QOS 优先通信策略,从而...用户名:nanjingzhonglei
文章数:14
访问量:8489
注册日期:
阅读量:1297
阅读量:3317
阅读量:453236
阅读量:1137806
51CTO推荐博文
R1:interface Loopback0 ip address 1.1.1.1 255.255.255.0 ip ospf network point-to-point!interface Tunnel0 ip address 13.1.1.1 255.255.255.0 tunnel source 1.1.1.1 tunnel destination 3.3.3.3!interface Serial0/0 ip address 192.168.12.1 255.255.255.0 serial restart-delay 0!router ospf 1 log-adjacency-changes network 0.0.0.0 255.255.255.255 area 0!router bgp 100 no synchronization bgp log-neighbor-changes network 1.1.1.0 mask 255.255.255.0 neighbor 13.1.1.3 remote-as 200 no auto-summaryR2:interface Serial0/0 ip address 192.168.23.2 255.255.255.0 serial restart-delay 0!interface Serial0/1 ip address 192.168.12.2 255.255.255.0 serial restart-delay 0!router ospf 1 log-adjacency-changes network 0.0.0.0 255.255.255.255 area 0R3:interface Loopback0 ip address 3.3.3.3 255.255.255.0 ip ospf network point-to-point!interface Tunnel0 ip address 13.1.1.3 255.255.255.0 tunnel source 3.3.3.3 tunnel destination 1.1.1.1!interface Serial0/1 ip address 192.168.23.3 255.255.255.0 serial restart-delay 0!router ospf 1 log-adjacency-changes network 0.0.0.0 255.255.255.255 area 0!router bgp 200 no synchronization bgp log-neighbor-changes network 3.3.3.0 mask 255.255.255.0 neighbor 13.1.1.1 remote-as 100 no auto-summary依照图示顺序配置GRE隧道,并且实施相应的协议,将会出现路由翻滚的现象。如图:总结:1.路由翻滚出现的原因:tunnel 0是依据OSPF建立的,路由是通过OSPF学习到的,数据包发送时查找OSPF 路由表;然而建立EBGP邻居关系,并且宣告了环回口,那么建立了EBGP路由表,数据包的发送查找的是bgp路由表,因为AD值:EBGP 20 & OSFP 110.但是,EBGP是通过tunnel 0建立的,一旦放弃使用OSPF,那么tunnel 0就变得不可达的了,一次EBGP邻居关系也就断掉了,EBGP表自然消失,使用OSPF;依次循环,出现了上述现象。 总而言之,利用tunnel 口来建立AD值较小的路由协议的邻居关系,是路由翻滚的根本原因!2.解决GRE路由翻滚 a.将ebgp邻居改为ibgp邻居关系(eBGP 20;iBGP 200) b.不通过隧道建立EBGP邻居关系 c.使用静态路由连通整个网络,因为它的优先级最高!本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:未分类┆阅读(0)┆评论(0)BGP最新发展
作者:&&|&&上传时间:&&|&&关键字:网络大爬虫,第三期,BGP专题
文/程锋章1&在过去的几年中,人们对边界网关协议(BGP)进行了大量的研究和思考。基于现状,在目前的互联网中甚至是在任何运行BGP协议的私有网络中对BGP进行大规模更换几乎是不可能的。因此考虑通过引入新的功能来增强BGP以满足新的需求。近年来,BGP在提高性能、增强可靠性、提高安全性、以及可扩展性方面取得了不少的进展。2性能优化H3C设备上针对BGP提供keep-all-routes特性,该特性用来保存所有来自对等体/对等体组的原始路由信息,即使这些路由没有通过已配置的入口策略。这样在策略控制更改后能够迅速进行新的路由决策和更新。当然目前的研究更多的是集中如何提高路由的收敛性能上。2.1BFD for BGPBFD提供了一个通用的、标准化的、介质无关、协议无关的快速故障检测机制,BFD在两台路由器上建立会话,用来监测两台路由器间的双向转发路径,可以为各上层协议如路由协议、MPLS等统一的快速检测两台路由器间双向转发路径的故障。BFD本身并没有发现机制,依靠被服务的上层协议通知其该与谁建立会话,会话建立后如果在检测时间内没有收到对端的BFD控制报文则认为发生故障,通知被服务的上层协议,上层协议进行相应的处理。BGP协议的keepalive时间间隔缺省为60秒,最小可以配置为1秒,这样holdtime缺省为180秒,最小为3秒,邻居关系的检测比较慢,对于报文收发速度快的接口会导致大量报文丢失。通过BFD进行快速故障检测,可以实现邻居关系的快速检测,加快协议收敛,类似OSPF的快速hello特性。2.2路由更新路由更新早在BGP提出的时候已经发展成熟,属于路由协议中必不可少的一部分,通过定时的更新路由报文来满足实际需要,并且针对IBGP和EBGP更新周期设置不同的默认值,H3C设备IBGP默认更新周期为15秒,EBGP则为30秒。实际上这种实现也有其缺点,在一定程度上可能会降低路由收敛的速度、部分路由的震荡可能会影响到其它路由的收敛,实现过于保守。在RFC4271中规定指定对等体在发送或者撤销路由过程中必须间隔MRAI(MinRouteAdvertisementIntervalTimer),当对等体完成路由更新后启用MRAI定时器,在这个时间内对等体不再发送更新或者撤销消息。如果有新的更新或者撤销报文,需要等待定时器超时后发送。这个更新过程完成后再次启用MRAI定时器重复之前步骤。通过该方法能够避免持续路由震荡对设备造成影响,提高设备稳定性,在一定程度上能够提高收敛性能。在实际应用中考虑到AS内部要求快速收敛,所以针对IBGP设置的MRAI要比EBGP小。由于该方法并不能控制路由决策,当MRAI超时后,最近一次被优选出来路由将被发送出去,该路由可能不是最优的路由。针对IBGP邻居或者PE-CE关系的EBGP邻居,在这种情况下可以调小MRAI。在RFC 4724(Graceful Restart Mechanism for BGP)中讲述了一种帮助减少BGP重启对路由的负面影响机制,而在最新的 RFC 4781(Jan 2007 Graceful Restart Mechanism for BGP with MPLS)继续扩展该机制以便在BGP携带MPLS标签时,减少BGP重启对MPLS转发的负面影响。该机制对于BGP NLRI中携带的地址类型是不可见的,因此它可以在BGP中携带的任何地址族中工作。为了保证LSR在其控制平面重启(尤其是BGP重启)时能够保持其MPLS的转发状态,需要保证此过程中不对经过该LSR的LSP造成干扰。在RFC 4781中的扩展机制和Graceful Restart Mechanism for BGP一起来实现该目标。RFC4781中规定LSR使用Graceful Restart Capability向对等体进行能力通告,通告中的SAFI需要在NLRI字段中包含地址前缀和相应的标签。LSR控制平面重启后遵循RFC4724中的处理过程。在此过程中如果LSR能够保持MPLS转发状态,LSR将通过对所有AFI/SAFI的Graceful Restart Capability设置适当的Flag域。这里所说的MPLS转发状态是指入标签到出标签、下一跳或者地址前缀到出标签、下一跳的映射。在重启过程中不需要保留IP转发状态。重启的LSR完成了路由选择后,通告路由时标签的选择有以下三种情况:第一种情况:a)路由器选择的最优路由是和标签一起接收的;b)该标签不为空;c)LSR将自己作为路由的下一跳;LSR在MPLS转发状态中搜索&出标签下一跳&和收到的路由中一致的表项。如果存在该表项,取消该表项的老化状态。找到的表项是(入标签,&出标签下一跳&)而不是(前缀,&出标签下一跳&)时,LSR在向邻居通告时使用入标签。找到的表项中没有入标签或者没有这样的表项时,LSR在向邻居通告路由时将选择一个没有使用的标签。第二种情况:a)路由器选择的最优路由时没有标签、空标签、或者该路由是由路由器自己产生的;b)LSR将自己通告为该路由的下一跳;c)LSR必须为该路由分配一个非空标签;LSR在MPLS转发状态中查找需要进行标签弹出操作并且下一跳相同的表项。如果存在该表项,LSR在向邻居通告路由时使用该表项中的入标签;如果不存在该表项,那么在向其他邻居通告路由时将选择一个没有使用的标签。上面说的是LSR对于相同下一跳分配相同的标签。对于LSR将为每条有相同下一跳的路由分配一个不同的标签的情况,LSR在重启过程中不仅需要保留&入标签,(出标签,下一跳)&的映射,还要保留和该映射相关联的地址前缀。此时LSR将在MPLS转发状态中查找包含以下内容的表项:(a)标签已弹出(意味着没有出标签);(b)路由下一跳相同;(c)具有相同前缀的表项;如果表项存在,LSR在向邻居通告时使用表项中的入标签;如果没有该表项,那么在通告路由时将选择一个没有使用的标签。第三种情况:这种情况适用于重启的LSR没有将自己设置为BGP下一跳的情况。此时LSR在通告特定NLRI的最佳路由时使用和路由一起接收的标签。如果没有标签和路由一起接收那么LSR在通告时也不带标签。(Avoid BGP Best Path Transitions)BGP有一个很重要的特性即是防止环路,但是在某些情况下环路的确存在而且无法避免,导致路由不断更新和变化始终无法收敛。避免最佳路径迁移的方法可以通过将选定的最佳路由设定为最佳路径不再改变防止环路的出现。具体方法见下图:&当路由C不存在时,在R3上面应该是选择B(因为默认EBGP路由不比MED值,所以选择BGP ID小的即B);当C存在的时候在R3上面应该是选A(因为C比B优,但是A又比C优)。所以C撤销时会触发A切换到B,引起最佳路径切换。当R3通过比较两个EBGP路由选定A为最佳路由后,则该路由被设定为最佳路径而且不再改变,这样即使C撤销或者反复震荡也不会影响R3设备AS域间路由的变化,提高了网络设备稳定性。稳定迁移H3C设备提供了AS稳定迁移功能。在实际应用中,运行BGP的路由器一般情况下是只能属于一个AS,但是可能由于某种原因该AS可能需要迁移或者和其他AS进行合并,H3C的BGP命令FAKE-AS就是用来解决AS迁移过程所遇到的麻烦。该特性具体介绍可以参看章节《BGP新特性》。传统BGP在变更相关能力配置的时候,需要断掉邻居关系重新建立。举个例子:一台正在转发数据的BGP路由器,由于需要提供VPLS能力,所以需要配置上相关的能力地址族。这样必然导致BGP邻居重新建立,从而引发数据丢失、整网路由震荡、路由重新学习等问题。动态更新邻居能力这个特性,可以在配置新的能力地址族的时候发送新的OPEN报文,同时邻居动态地把新增加的能力记录下来。这样可以保证在邻居关系不会重新建立前提下,提供了更多其它业务服务,提高了转发稳定性。为此定义了一种新型BGP报文,type为6,其内容如下:先看一个小故事,某年2月24日,Google You Tube视频服务意外中断了两个小时。原因起始于巴基斯坦,该国的ISP(互联网服务供应商)决定切断对You Tube的访问,在网络上发布“错误”的BGP路由,即开始发布自己是You Tube 所属208.65.15.3.0网络空间256个地址的正确BGP路径。由于这样的BGP路由远比正宗You Tube网站发布的还要详细,根据即时网络流量监控公司Renesys的时间表,亚太地区的网络服务商在15秒内就开始将You Tube的访问导向这家巴基斯坦的ISP,而其他地区的路由器也在45秒后就开始跟进。很快,这些数据同时也通过网络传送给了中国香港的ISP服务商PCCW。后者又通过Internet把这些数据传播给了其他ISP。一场大范围的You Tube访问中断就此出现。那么,为何全球的路由器都会“误入歧途”?直接原因是PCCW没有检验来自他们客户的BGP数据,而最值得人们关注的则是,像Google在防止这种问题上仍然无能为力。Arbor Networks公司首席研究官Danny McPherson说:“他们不能阻止Internet上的某人发布他们的地址空间,这是个巨大的安全漏洞。”这是一起典型的非法路由注入事件。目前为止,各类互联网服务商只能事先“相信”其他服务商不会刻意捣乱或者去拦截他人的互联网地址。而一旦有类似的情况发生,则可以采用人工介入加以修正,比如这次事件中,You Tube就通过随后加入更精确的广播,从而给路由器一个正确的导向。但是考虑到这种错误广播的出现次数可能还会增多,研究人员已经开始建议设立一种拦截警示程序,当互联网地址的虚拟地址变更时,网络供应商可自动获得通知。此外,这类事件也有望让人们更加重视Secure BGP这类技术,它采用加密方式来确认哪些网络供应商拥有网络地址并有权广播。问题是,这一技术虽然早在1998年提出,但被认为复杂度太高,要真正采用可能还需要做很多工作。事实针对BGP弱点的攻击形式很多,在《draft-convery-bgpattack-00.txt》中有一些介绍,比如针对MD5 (RFC 2385) Attacks、建立未经授权的BGP连接、发布和注入未经授权的BGP路由、发送欺骗性质或者非法的BGP消息、影响BGP连接建立的TCP报文攻击等。还有不少潜在的风险,比如路由震荡、聚合路由、BGP团体属性等都有可能成为被攻击的地方。下面简单介绍一些新的安全方面的进展:安全检测机制TTL安全检测机制主要是用来防止多跳攻击。BGP存在两种邻居关系:内部邻居关系(IBGP)和外部邻居关系(EBGP)。建立这两种邻居关系时,IBGP不对TTL进行检测,EBGP缺省发送TTL等于1的协议报文。如果RA与RB开启了TTL安全检测功能,设定从RB转发给RA的BGP协议报文的TTL必须为255,同时RA拒绝接受任何TTL比254小的BGP报文。那么即使存在攻击者其报文TTL最大为255,转发给RA的时候TTL必然减2,这样即使RA接受到一个TTL=253的协议报文也会自动丢弃,从而达到防攻击的效果。安全检测当网络存在安全威胁的时候,通过TTL安全检测可以防止潜在的安全隐患。RFC3682(The Generalized TTL Security Mechanism (GTSM))详细描述了这种机制。《draft-turk-ertb-00.txt》文档描述一种使用BGP团体属性进行远程触发特定目的网络的黑洞路由技术,黑洞路由可以在选择的一些BGP路由器中应用,而不需要在网络中所有的BGP路由器中应用;同时还提出了利用BGP团体属性的“攻击流量分析隧道”(“sinkhole tunnel”,本义是污水池隧道技术),该技术可以将网络中的流量牵引到一个指定路由器中进行分析。当前的远程黑洞技术依赖于将曾经经历过某种异常(包含攻击)的一些目的网络地址在BGP中通告,该通告是由BGP域中的一台路由器来完成,在通告中将这些网络地址的下一跳修改并将它指向在RFC1918中指定的私有地址范围内的一个地址(10.0.0.0~10.255.255.255,172.16.0.0~172.31.255.255,192.168.0.0~192.168.255.255)而在Internet中的大多数路由器尤其是边界路由器都会配置将上述地址的下一跳指向接口为null0的静态路由。BGP speaker在BGP speaker在收到上述通告后在自己的路由表中将安装该目的网段的路由并将下一跳指向私有地址范围内的一个地址,路由器在执行路由查找时将决定以这些私有地址为目的地址的数据包转发到什么接口,由于在路由器中有一条静态路由将这些地址为目的的路由指向null接口,因此这些流量将被丢弃因此攻击者对所通告的网络不可达从而不能攻击。这项技术对网络基础设施减轻了攻击流量的负担,另一方面,上述网段在BGP运行的区域是不能运行的即使某个BGP speaker没有将RFC1918地址指向null接口,修改下一跳将导致其合法的目的地不可达,当然大部分ISP不会将这些黑洞在所有时间内存在,他们仅在一段时间内将黑洞打开将进入网络的所有路由都丢弃,依靠大部分路由器都有对丢弃的流量报文给源地址发送ICMP不可达报文的配置,可以将这些ICMP报文发到某一个特定地址上来搜集这些ICMP不可达报文。从这些报文中将可以找出上述被丢弃流量是从那些边界路由器进入网络的,然后运营者将选择停止从那些路由器进来的流量。ISP有几种方法来减少攻击对网络的冲击,以上述将受攻击目标网络引入黑洞并将相应的ICMP不可达报文引出来从而确定攻击流量的入口等措施开始,然后隔离相应接口和对等体网络,最后安装ACL,限速策略或将这些流量转发到null接口。其他的技术可以用一种可以用一种技术识别DOS攻击并识别攻击流量从那些端口进入然后利用Netflow,这样比较省时省力。这些技术都依赖在特定路由器上手工制止攻击流量。本文档提出一种远程触发可选择的一些路由器将以受攻击网络为目的地址的流量转发到null接口或者将这些流量转发到“攻击流量分析隧道”。该技术不使用关于攻击流量的ACL或限速策略,也不将攻击流量的下一跳地址修改为RFC1918地址。它仅仅通过边界路由器的BGP的团体属性改变路由选择。首先ISP需要为每个可能成为网络攻击流量入口的边缘路由器分配一个唯一的团体值。以一个包含两个边界路由器R1和R2的小ISP网络为例,假定AS为65001,ISP可以为R1分配团体值为65001:1,为R2分配团体值为65001:2,为R1和R2全体分配团体值,然后在边界路由器上进行如下操作:1.在R1 R2上配置将RFC1918地址指向null接口的静态路由;2.配置匹配BGP本地产生的网络前缀的AS-Path访问列表;3.配置匹配ISP为本路由器分配的BGP团体访问列表(比如65001:1 for R1);4.配置匹配ISP为所有路由器分配的BGP团体访问列表(比如 for R1and R2);5.在BGP进程下IBGP输入路由策略将应用于如下逻辑操作如下步骤按照逻辑与的顺序:a..允许通过如下匹配的路由;I.与特定路由器的团体值匹配(比如65001:1, for R1);II.与本地产生的BGP通告路由的AS-PATH匹配;III.将BGP路由的下一跳设置成RFC 1918地址;IV.将BGP的团体属性修改成no-advertise;b. 允许通过如下匹配的路由I.与所有路由器的团体值匹配(比如, for R1和R2);II.与本地产生的BGP通告路由的AS-PATH匹配;III.将BGP路由的下一跳设置成RFC 1918地址;IV.将BGP的团体属性修改成no-advertise;这些策略在R1和R2上配置后,ISP在受到攻击的情况下,在BGP中通告受攻击网络同时带上引入攻击的路由器的团体值,并保留其实际下一跳,IBGP将该路由通告到AS内所有路由器,除了与这个团体值匹配的路由器外,其他路由器将忽略该团体值并在路由表中安装带有合法下一跳地址的该路由,而与该团体值匹配的路由器将安装该路由并将其下一跳修改为RFC1918地址,然后将他转到null接口,匹配本地通告的路由是保证EBGP用户不会错误地使用该团体值,从而将该网段的数据包引入null接口。该技术在标识为攻击流量转发的路由器上停止转发到合法目的网段的流量,因此网络中的其他到达合法目的网络地址的流量将不受影响。“攻击流量分析隧道”进一步发展该增强的远端触发黑洞路由技术,有必要观察这些攻击路由以便将来分析。该需求增加了复杂性,通常在广播接口在遍历端口(spanned port)通过安装网络监听软件将流量输出分析;另一种方法是发送一个包含攻击主机地址的网络地址到BGP域,将下一跳地址改变为攻击流量分析设备。进行记录并且分析。当需要记录攻击网络地址并进行数据包级别的分析时,攻击流量隧道的概念应运而生。这个概念的思想是当流量从隧道的一端进入后将会从另一端出来,这个概念在流量转发时下一跳地址没有改变时有实际意义。首先攻击流量分析路由器sinkhole router和网络监听分析sniffers工具连接在一起,这些将所有的可能从其他AS引入数据包的边界路由器到sinkhole router之间的隧道可以通过比如MPLS TE来建立。这样允许利用团体值的技术来将目标网段的下一跳改变成一系列的/30子网(该子网的两个地址连接隧道的两端),换言之,边界路由器将下一跳变成隧道另一端的sinkhole router,AS内的其他路由器对于通告中预先设定的团体值忽略;由于改变路由匹配在其他地方不存在,如果合法的流量从网络的其他部分进入AS,其下一跳不会被改变攻击流量在sinkhole被终结。如果需求不要求中断流量而是在分析后重新送回到流量的目的地,那么流量将被重新送回原来网络,路由协议要保证将数据包重新送到原来的地址中。目前相关技术有RFC文档3882(Configuring BGP to Block Denial-of-Service Attacks),通过配置BGP来防止DOS攻击,作者是同一人,感兴趣可以看看。IPSec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,提供了以下的安全服务:数据机密性(Confidentiality)、数据完整性(Data Integrity)、数据来源认证(Data Authentication)、防重放(Anti-Replay)。可以通过IKE(Internet Key Exchange,因特网密钥交换协议)为IPSec提供自动协商交换密钥、建立和维护安全联盟的服务,以简化IPSec的使用和管理。IKE协商并不是必须的,IPSec所使用的策略和算法等也可以手工协商。实际上IPSEC的应用已经非常成熟,目前解决BGP安全问题的一个方法就是利用IPSEC加密BGP报文,保证数据的机密性等。实际上这种技术不算什么新的技术,虽然能从一定程度上防范未经过认证BGP报文的攻击,但是BGP攻击的方式很多,比如破坏TCP连接的TCP RST报文、带有欺骗性质的路由更新报文等,BGP over IPSEC对于欺骗性质报文的防范存在很多的困难。根据draft-ietf-idr-route-filter-06.txt(Cooperative Route Filtering Capability for BGP-4)中描述到:在目前的BGP实现中一般由BGP speaker接收路由然后根据本地的路由策略将一些不需要的路由过滤掉。考虑到发送方路由的产生发送和更新以及接收方处理路由更新均需要消耗资源。文档定义了一种基于BGP的机制允许BGP speaker给对等体发送一系列输出路由过滤Outbound Route Filters (ORF)。对等体将应用这些过滤条件和对等体自己配置的过滤条件共同过滤要发送的路由,同时加强了安全控制。ORF定义ORF项目由&AFI/SAFI, ORF-Type, Action, Match, ORF-value& 一个ORF可以由一个或多个具有相同的&AFI/SAFI, ORF-Type&的ORF项目组成;Action控制对等体处理ORF Request的动作可以是ADD, REMOVE,REMOVE-ALL;Match为PERMIT或者DENY;团体ORF-Type团体ORF-Type允许用BGP团体属性来表示ORF,也就是说团体ORF-Type提供基于团体属性的路由过滤。团体ORF-Type由&Scope, Communities&组成。Scope表示对等体对于给定ORF request必须考虑的路由范围可以是EXACT或者NORMAL。EXACT表示让对等体仅仅考虑考虑路由的团体属性和ORF列表中给出的团体属性相同的部分;NORMAL表示让对等体可以考虑ORF列表中的团体属性列表的子集部分;扩展团体ORF-Type扩展团体ORF-Type允许用BGP扩展团体属性来表示ORF 也就是说扩展团体ORF-Type提供基于扩展团体属性的路由过滤扩展团体ORF-Type由&Scope, Communities&组成,Scope表示对等体对于给定ORF request必须考虑的路由范围可以是EXACT或者NORMAL;EXACT表示让对等体仅仅考虑考虑路由的扩展团体属性和ORF列表中给出的扩展团体属性相同的部分;NORMAL表示让对等体可以考虑ORF列表中的扩展团体属性列表的子集部分;在BGP中携带ORF项ORF项目是在BGP ROUTE-REFRESH消息中携带BGP speaker能够通过消息头带的长度中确定BGP ROUTE-REFRESH消息中是否携带了ORF项目。一个BGPROUTE-REFRESH消息可以携带多个ORF项目,只要这些项目的AFI/SAFI是相同的。从编码角度讲ORF包括公共部分和类型相关部分:公共部分由&AFI/SAFI, ORF-Type, Action, Match&组成团体ORF-Type 类型相关部分团体ORF-Type的ORF-Type值为2 由&Scope, Communities&组成,scope包括EXACT和NORMAL;扩展团体ORF-Type 类型相关部分扩展团体ORF-Type的ORF-Type值为2,由&Scope, Extended Communities&组成scope包括EXACT和NORMAL。ORF操作能够从对等体接收ORF或者向对等体发送ORF的BGP speaker需要用BGP能力通告(RFC 2842)进行能力协商,需要实现ORF的BGP speaker需要支持BGP ROUTE-REFRESH消息(在RFC2918中定义)。BGP speaker在向对方通告ORF能力时不一定需要向对方通告BGP Route Refresh的能力。BGP speaker向对等体通告ORF能力表示可以接受&AFI, SAFI, ORF-Type&,并且从对等体接收ORF能力表示对方希望给自己发送&AFI, SAFI, ORF-Type&。如果对于一个给定的&AFI, SAFI& 两者的交叉部分不为空,BGP speaker在从对等体接收到关于该&AFI, SAFI&的任何ROUTE-REFRESH消息前,不需要向对等体通告关于该&AFI, SAFI&的路由。这些ROUTE-REFRESH可以不包含任何ORF项,或者带有一项或多项ORF When-to-refresh域设置成IMMEDIATE。如果两者的交叉部分为空时则遵循普通BGP过程。路径和NLRI信息认证在BGP draft& draft-ietf-rpsec-bgpsecrec-09.txt&文档中提出一系列的安全性要求,对目前的应用有着较好的指导作用,比如AS路径和NLRI信息认证等。使用该机制来验证接收的路由信息中承载的自治系统路径的有效性。目前在该领域的研究较多,而且该文中提到的其它方法也在研究之中。针对特定前缀的路径信息的保护大致可以包括一下四方面的内容:A)授权AS发布路由:路由前缀的所有者授权指定AS产生和发布其指定路由;B)检查AS:要求从某对等体收到的Update报文中路由信息的AS-path属性中的第一个元素匹配该对等体设置的AS号;C)检查AS路径可行性:AS-PATH列表符合as中规定策略中的有效列表;D)路由更新信息传输检测:比C更严格的检查项,主要是检查通过该AS的路由更新消息能够满足某一特定的安全要求,避免路由非法注入等攻击。BGP这个协议本身已经不会有大的变动,由于其报文格式采用TLV编码,非常方便组合和修改。针对BGP的扩展应用很多,自从RFC2858(Multiprotocol Extensions for BGP-4,BGP-4多协议扩展,obsoletes RFC2283)发布以来就可以使BGP不仅仅具备IPv4能力,还能支持其它能力比如BGP4+、MPLS、Multicast等。同时一些新的能力协商也跟随着BGP的扩展应用不断加入进来。字节AS自治域系统号(Autonomous System number,下文简称AS)是拥有同一选路策略,在同一技术管理部门下运行的一组路由器的集合。BGP的RFC里留给AS的范围是2个字节,所以AS的范围为1-65535,其中64512以上的为私有AS。但是鉴于IPv4地址空间不够这个前车之鉴,在RFC4893里记录了一个BGP的新功能——4字节AS(BGP Support for Four-octet AS Number一般用M.N来描述)。由于BGP在邻居协商以及路由发送接受的时候都需要利用AS这个属性,所以RFC4893里也对相应的属性的扩展变化做出了解释。为了便于读者理解,下面列出了RFC4893定义的相关新的属性以及说明。由于该特性最大的变化是AS的变化,所以所有的属性扩展都是基于AS的相关属性,只是属性的TYPE值的变化,具体介绍可以参看章节《BGP新特性》。早在&draft-ietf-L3vpn-bgp-ipv6&已经提出IPv6 VPN的概念,目前该draft已经形成正式的RFC4659。在理论上IPv6 VPN和IPv4 VPN没有什么区别。与IPv4相似的是,MP-BGP是MPLS VPNv6的核心部件。它被用于在SP骨干网上分发IPv6路由,具有相同的重叠地址、再分发策略和扩展问题的处理方式。先介绍一些简单术语:1)6VPE路由器——在基于IPv4的MPLS核心网络上提供BGP-MPLS IPv6 VPN服务的PE路由器。其基础是一个VPNv6 PE和双栈(IPv4+IPv6),双栈实现了面向核心接口的6PE概念。2)VPNv6地址——一个VPNv6地址是一个24字节的标识符,以8个字节的路由区别符号(RD)开始并以16字节的IPv6地址结束。有时它被称为VPN IPv6地址。3)VPNv6地址族——地址族标识符(AFI)定义了一个特殊网络层协议和子AFI(SAFI)提供的附加信息。AFI IPv6即SAFI VPN(AFI=2,SAFI=128)被认为是VPNv6地址族;在IPv6 VPN中,尽管不希望在IPv6出现地址重叠问题,但地址仍旧使用RD来规划。同时定义一个新的网络层可达信息(NLRI)的三元组格式&长度,IPv6前缀,标签&,其目的是使用MP-BGP分发路由。一个VPNv6地址是一个16字节的IPv6地址,预先带有8个字节的RD,构成了24个字节的地址、如同IPv4一样,VPNv6前缀只在MP-BGP内有意义。VRF概念对于熟悉MPLS的人来说是一个常用的概念,一个VRF定义为一个虚拟路由选择的转发表项,它绑定了一个私有的路由选择和转发表,即常提到的私网路由表。有人可能认为,既然IPv6带有自己的路由选择和转发表,那么应该有不同的IPv4和IPv6 VRF。实际上,尽管IPv4和IPv6路由选择表的确不同,但是从部署角度来看,共享一个VRF是非常方便的。目前可以看到的实现即是如此,在全局的VRF视图下增加IPv6地址族视图,这样一个VRF下面可以同时配置IPv4和IPv6的RD和route-target信息。总体来说,VPNv6的实现和IPv4较为类似,许多BGP特性比如反射、路由刷新、路由过滤、聚合等支持并无二样。当前IGP协议对于MPLS TE的支持比较完备,比如isis和ospf都已经有相关的成熟实现和RFC支撑。MPLS TE是使用MPLS技术来实现TE,首先收集TE关心的链路信息,然后使用IGP算法满足某条流的特定约束条件计算出一条路径,再通过其信令协议RSVP-TE或者CR-LDP建立lsp隧道。针对EGP协议的应用暂时没有,实际相关研究也不多。目前BGP也没有正式的RFC提出BGP支持MPLS TE,不过笔者在IETF上面发现一篇draft(draft-ietf-softwire-bgp-te-attribute-00.txt),是基于GMPLS信令协议的。拿过来简单分析一下,有兴趣可以关注一下。该draft定义一种新的BGP属性(Traffic Engineering),该属性是可选非过渡属性。属性字段编码格式Switching Capability(Switching Cap)和Encoding字段的定义等同于 (RFC3471,Generalized Multi-Protocol Label Switching (GMPLS) Signaling Functional Description) 中Section 3.1.1所描述的定义。Reserved字段为保留字段在传输过程中必须设置为,在接收端被忽略。Switching Capability specific information字段的内容跟Switching Capability字段有关,当Switching Capability是PSC-1, PSC-2, PSC-3, or PSC-4时候,它由最小lsp带宽和接口mtu组成,见图5:图5 Switching Capability属性字段编码格式当Switching Capability是L2SC时候,则不带该字段。当Switching Capability是TDM时候,它由最小lsp带宽和接口标识(Indication)组成,Indication字段表示该接口是支持标准还是私有的SONET/SDH(1表示标准,0表示私有)。总体来说,在BGP扩展性上面TE的研究不是很多而且暂时看不到巨大的需求。在BGP扩展的研究中,还有许多比较有新意的内容,比如draft-boucadair-qos-bgp-spec-01.txt、draft-jacquenet-qos-nlri-04.txt中对于QOS的研究等,不过目前进展不大,这里不深入讨论。&针对BGP的缺点和应用,目前提出的改进方法和研究很多,以上只是从四方面描述一下目前的发展。其中收敛速度、策略和安全是BGP亟待解决的问题,为BGP发展提供了发展方向参考。然而不断对BGP进行逐步改进也促使我们进行思考:是对BGP进行小的改变使它越来越复杂?还是承受所有部署问题而更换BGP协议?

我要回帖

更多关于 bgp邻居状态 的文章

 

随机推荐