Home

IS-IS Configuration

Leave a comment

Basic Topology

ISIS Basic Config

==========================

Basic IS-IS Configuration

ISIS Basic Config2

Penjelasan:

  • Interface yang pengen ikutan ISIS dipasang ip router isis
  • Trus pasang ISIS NSAP addressnya (ip address-nya ISIS) di router isis sub-configuration
  • Untuk liat cara bikin NSAP NET address

Untuk di R2, R3, dan R4 secara konfig sama, Cuma bedanya di NSAP address-nya (dan ip addressing-nya haha)

Karena R1 dan R2 ada di Area 1 maka area ID-nya harus sama (49.0001), begitu pula R2 dan R3

Berikut penampakan saat di Show ip route

====================================

ISIS Table and Adjacency

Lets take a look at R2

Show isis neighbor (list tetangga yang sesama ISIS)

Disini kita liat R2 konek dengan dengan R1 dan R3, tapi kita liat…R2 konek dengan R1 pake 2 tipe link (level 1 dan level 2), sedangkan R3 hanya pake link level 2

Why? R2 dan R3 beda area (49.0001 dan 49.0002), sedangkan R1 dan R2 satu area…CUMAAA, karena secara default Router ISIS memakai tipe L2L1 (both level) maka dikirim 2 tipe link ke R1

And that Circuit.id? ini penanda DIS (Designated IS, DR-nya ISIS)

And…show isis database

  • LSPID: formatnya hostname.xx-yy, xx biasanya 00, kecuali DIS…sedangkan yy biasanya 00 juga (nandain LSP Fragment nomor berapa…common value is 00)
  • Tanda ‘*‘ artinya itu LSP di-generate oleh router tempat show isis database dilakukan
  • LSP Seq Num, sama kek OSPF sequence number…udah berapa kali LSP ini dikirim
  • LSP Checksum, sama…buat error-checking
  • LSP Holdtime, seberapa lama ini informasi LSP stay di database tanpa refresh
  • ATT/P/OL, ATT (attached) bit digunakan kalau L2L1 konek ke L1 node, klo diset 1 artinya L1 akan generate default route ke L2L1 router (best route tentunya), P (Partition) bit digunakan untuk partition repair (untuk partisi level 1 area, NOT SUPPORTED IN CISCO), OL (OverLoad) bit digunakan untuk BGP convergence

Isis protocol juga ada topology-nya loh…show isis topology

Klo show isis database untuk ngeliat LSP (mirip kek show ip ospf database untuk ngeliat LSA) maka show isis topology untuk ngeliat topology dari kacamata R2 (oh..klo mau ke R1 harus lewat Fa1/0, dengan mac-address ca00.2230.001c)

MAC-ADDRESS = SNPA (Sub-Network Point of Attachment)

==================================================

IS-IS Hello

Pretty much the same like EIGRP and OSPF concept

  • Hello-interval, by default tiap 10 detik dia kirim hello dan holddown-nya 3x dari hello (berarti 30 detik)
  • Mau hello-interval kurang dari 1 detik? Holdtime-nya kasih 1 detik (dengan keyword minimal), so…hello-interval nya in millisecond (ms)
  • Hello-multiplier, ini berguna klo pake hello-interval minimal…value 3 artinya kita kirim tiap 333ms (1 detik = 1000ms, 1000ms/3 = 333)

Holdtimer-nya ga dikasi?? Ga…dia liat dari hello-nya aja (holdtime = hello timer x 3, kecuali pake konfig diatas)

==================================

IS-IS Hello Padding

By default, ISIS kirim MTU sebesar 1497 (total 1514 udah ama overhead) dan di-padding (alias “digemukin”), untuk apa…untuk mendeteksi secara dini interface yang beda MTU (nanti kek OSPF lagi…”too many retransmission“),

Contoh dari wireshark:

Kita bisa disable Hello Padding untuk mempercepat hello transmission (klo kita yakin both side MTU-nya sama)

Per-interface:

Per-Router (global):

Hasilnya:

Ga ada hello padding lagi, paling bagus di set di kedua sisi, biar sama2 ga pake hello padding

========================

IS-IS Circuit Level

Secara default ISIS Router itu menjadi L2L1 Router, nah…skrg kita bikin kek gini:

Konfigurasi untuk merubah link level ISIS itu bisa per-router atau per-interface (R1 kita bikin global alias per-router, karena ga ada link ke area lain)

Kita liat hasilnya (tanpa merubah apapun di R2)

R2 bisa konek ke R1 tanpa harus merubah apapun karena R2 defaultnya adalah L2L1 router (bisa konek ke level manapun)

Yuk kita ganti (per-interface)

Kita liat hasilnya di R1 show ip route

Ada yang aneh??…ya…ada i*L1, begitu R1 mendeteksi bahwa R2 punya 2 link (level 1 dan level 2), R1 akan ngasi default route ke R2 (karena R2 adalah L2L1 router, punya link level 2)

Level 2 = backbone-nya ISIS, Cuma pake konsep link, bukan area kek OSPF

Tau darimana R1 bahwa si R2 punya 2 link? Database

R2.02-00…ini Pseudonode, buat DIS (nanti dibawah dijelasin)

=====================================

IS-IS DIS and Network Type

DIS didalam ISIS sama kek DR dalam OSPF, Cuma bedanya ga ada Backup DIS untuk ISIS

Sama seperti OSPF…link Ethernet akan secara default dianggap sebagai broadcast (makanya ada R2.02-00 untuk nandain dia ikutan jadi calon DIS)

Dan DIS pun sama, ada priority (default 64)…dan preemptive, artinya klo DIS-nya down trus up lagi…dia lagi yang jadi DIS (remember…no backup)

Disini kita liat, R1 nganggep R2 jadi DIS (liat di Circuit Id, walaupun dia P2P link), yuk kita ganti biar si R1 yang jadi DIS

Nah, klo kita liat R2 priority-nya 64…tapi liat deh Circuit ID-nya…bukan R2 tapi R1

Karena R1 dan R2 itu pake level 1 link, makanya prioritynya juga untuk level 1

Itu Format Phase V buat apaan? Don’t worry be happy 😀 , ISIS yang kita kenal sekarang itu udah fase ke 5 (yang ngembangin adalah DECnet technologies sebelum di standarisasi oleh ISO-10589 tahun 1992), jadi yang sekarang dipake adalah ISIS Phase V

R1.04 itu apa? Itu pseudonode ISIS (angka 04 nya sendiri masi mistis di gw hahaha)

Perbedaan DR-nya OSPF dan DIS-nya ISIS kita bisa liat dibawah

Klo di OSPF semua hello dikirim ke DR, klo di ISIS ada PSN (PseudoNode), jadi ada router “virtual” di tengah2, padahal ke Router RTD juga ujung2nya

R1-R2 kan P2P link, kok pake DIS??Nah, bagaimana kita bikin supaya jadi point-to-point, seperti ini:

Kita cek hasilnya

Di R1 ga ada clns is-neighbor (karena udah P2p), sedangkan R2 masih nganggep ada, but look at that Circuit Id (0000.0000.0000.00), that value is ILLEGAL, so…something is wrong here

Yuk kita rubah juga di R2 jadi p2p, hasilnya akan seperti ini

Nah, ketika Circuit Id dinyatakan 00…artinya ISIS ini point-to-point

And don’t forget….ISIS DIS is preemptive, alias klo down memang ga ada Backup DIS, tapi begitu up lagi…DIS nya otomatis take role again

Mau langsung di rubah supaya ganti DIS-nya…simple…rubah priority-nya aja

==============================

IS-IS Metric

ISIS metric consist dari Cost, Delay, Expense, dan Error…default di Cisco Router hanya Cost dan default value-nya 10

Lets take a look at picture below

Kita liat dari kacamata R5 untuk ke 23.23.23.0 (network R2 dan R3)

Kita mau coba rubah hanya lewat R2 saja, caranya:

Defaultnya 20 (R5-ke-R2 link = 10, R2-ke-R3 link = 10…10+10=20), nah sekarang jadi 15 (R5-ke-R2 link = 5)

Bisa juga secara global digantinya

Nah, gambar diatas adalah ISIS Narrow-Style Metric (alias metricnya cuma bisa diset dari 1 sampe 63)

Klo mau lebih kita pake wide-style metric

TAPIIIIIII

Look at that…R5 ga dapet route dari yang lain (walaupun pas di show isis neighbor dapet)

Kesimpulannya…untuk bisa tuker2an prefix/rute harus dengan metric-style yang sama

Nah, kita bisa bikin router ini accept both wide and narrow-style…dengan keyword transition

===================================

IS-IS Authentication

Okey…lets start with these things….

Ada 2 authentikasi dalam ISIS…authentikasi hello (buat adjacency) dan authentikasi area (LSP-nya yang di authentikasi)

Untuk authentikasi hello terdapat 2 cara…pertama dengan plain text (setting authentikasi ISIS itu per-interface)

Yak…fail (R6 nya ga disetting password soalnya), kita liat di debug isis authentication information

Isis password PASSWORD ini sebenernya command lama, yang baru kita bisa pake isis authentication mode text, trus kita tambahain isis authentication key-chain NAMA-KEY (contoh dibawah)

Mirip kek EIGRP yah (klo lo pernah setting authentikasi EIGRP)

Nah, itu pake plain text…sekarang kita mau lebih secure…dengan MD5

Nah, berhubung R6 pake plain text (bukan MD5)…ketika kita debug ada tulisan “packet mode 1 different from mode 2“…alias putus de adjacency-nya

Untuk authentikasi area kek gini

Yaks, LSP authentication failed…coba kita liat adjacency-nya

Masi ada…tapi LSP ini digunakan untuk build routing table…yuk kita liat routing table-nya

Rute ke R6 loopback ga ada…karena LSP-nya ga di authentikasi

Nah, itu kan 1 area….gimana klo yang beda area kek R2 yang di area 1 mau ke R5 yang ada di area 3?

Pake domain-password

rute ke 2.2.2.2 di R2 yang ada di area 1 ga ada

=============================

IS-IS Redistribution

Okey…lets start adding one more router…R7

R1-R2 with ISIS Protocol and R2-R7 with OSPF protocol

Yuk kita import rute ISIS ke OSPF

Mari kita liat di R7

Disini terdapat anomali…R7 dapet rute dari ISIS area 2 dan area 3, tapi dia ga dapet rute dari R1 (Area 1 tempat R1-R2 terhubung)

Why? Karena secara default ISIS hanya meng-export rute/prefix L2, bukan L1

So…solusinya adalah import juga level-1 nya

Nyok kita liat di R7

Nah, sekarang sebaliknya…import rute dari OSPF ke ISIS

Hasilnya…kita liat di R1

Kaga dapet itu ip 7.7.7.7 dari R7, why….because ISIS behavior on importing external route is treated as L2 route (remember…L2 route is not propagated to L1 router)

Bisa sih di ping (kan ada i*L1, alias default route-nya ISIS), tapi kita juga bisa maksa supaya rute 7.7.7.7 dijadiin level 1

Yuk di cek di R1

Yaks….ada rute ke 7.7.7.7

Redistribution between ISIS

Ha??? Emang bisa?? Bisa…konsep-nya mirip kek EIGRP AS Number atau OSPF Process ID, kita bisa bikin 2 buah ISIS Process dalam 1 router

Namanya ISIS Tag

Jadi kita bisa set…interface fa0/1 pake ip router isis ABC, interface fa0/2 pake ip router isis XYZ, dst…dst…dst

Redistribusinya pake command ini

Atau mau lebih spesifik…rute mana aja yang mau di import trus dikasi route filtering…pasang gini

(route-map nya bikin sendiri)

Untuk penamaan NET-nya, ada beberapa hal yang harus di perhatikan

Salah satunya kita ga bole pake 2 NET yang berbeda, harus 1 NET yang sama untuk 2 ISIS Tag, yang bisa diganti hanya area ID-nya (49.0000 ke 49.0001)

=========================================

Another IS-IS Configuration

Banyak yang ga gw sebutin disini…soalnya commandnya sama persis kek OSPF mulai dari Summarization, Default Route, sampe Passive Interface

Yang gw posting disini cuma yang rada2 beda dengan yang lain (terutama dengan OSPF)

=========================================

IPv6 IS-IS

And the last…IPv6, how to configure it…

Cek di show ipv6 route

Ada ip loopback di R2

(tentunya di R2 jg harus di konfig ya)

=========================================

Well-Known IS-IS Problem

  1. Multi-level IS-IS

Karena R2 itu L2L1 router, dia punya semua rute yang diadvertise oleh L2 LSP (simple, karena L2L1 router kek R2 dan R3 ngasi informasi L1 route ke L2 Router), take alook at pic below

mending dijadiin flat network aja (L2 semua itu router)

  • Setiap ada topology change, semua router akan run SPF 2x, buat L1 dan buat L2
  • LSP L2 akan di flood ke SEMUA network
  • Bisa ngaco default-route nya klo salah2 setting/topology L2L1 router

According to Ivan Pepelnjak #1354Obviously it makes no sense to run IS-IS in L1L2 mode if you have only a single IS-IS area. I would prefer L2-only mode; if you run IS-IS only in level-1, you might get an inadvertent default route caused by a misconfigured L1L2 router” – (link dibawah)

2. ISIS Flexibility

IS-IS secara topology aga sulit di utak-atik, tetapi Supervisor (baca: CPU) friendly (Cuma ada level 1 dan level 2, jadi LSP alias LSA-nya ISIS yang dikirim cuma sedikit)…beda dengan OSPF yang bisa pake stub, nssa, dan virtual-link (which make this protocol is well-known for making Supervisor high cpu process)

3. Nanti klo ketemu yang baru gw tambahin lagi disini :lol

=======

Reference:

IS-IS Neighbors and Adjacencies @https://sites.google.com/site/amitsciscozone/home/is-is/is-is-neighbors-adjacencies

IS-IS DIS LSP @http://www.cisco.com/c/en/us/support/docs/ip/integrated-intermediate-system-to-intermediate-system-is-is/49627-DIS-LSP-1.html

Jose Miguel Huertas CCIE #27028 – IS-IS Identifying DIS @https://blog.initialdraft.com/archives/2664/

Integrated IS-IS Command @http://www.cisco.com/c/en/us/td/docs/ios/12_2/iproute/command/reference/fiprrp_r/1rfisis.html#wp1017714

Shiran Guez CCIE #20572 – IS-IS Database Reading @http://cciep3.blogspot.com/2013/11/isis-database-reading.html

And Darren CCIEx2 #38070 – Demystifying IS-IS Database @https://mellowd.co.uk/ccie/?p=5487

IS-IS ATT/P/OL @http://www.h3c.com/portal/Technical_Support___Documents/Technical_Documents/Switches/H3C_S3610[S5510]_Series_Switches/Command/Command/H3C_S3610[S5510]_CM-Release_5309-6W100/03-IP_Routing/200905/633381_1285_0.htm

IS-IS White Paper @http://www.cisco.com/en/US/products/ps6599/products_white_paper09186a00800a3e6f.shtml

IS-IS Partition Repair – page 7 (RFC 1195) @https://www.ietf.org/rfc/rfc1195.txt

IS-IS Configuration by Filip Burda @http://rekrowten.wordpress.com

IS-IS Pseudonode @http://www.cisco.com/c/en/us/support/docs/ip/integrated-intermediate-system-to-intermediate-system-is-is/49627-DIS-LSP-1.html

Ivan Pepelnjak CCIE #1357 – IS-IS Multi Area Problem @http://blog.ipspace.net/2011/11/multi-level-is-is-in-single-area-think.html

BGP Advanced Configuration

Leave a comment

Gw lebih suka nyebutnya BGP “Performance Tuning sih sebenernya (buat improves convergence time-nya BGP)

Teori dan Config basic uda bisa lah ya…

Ada beberapa yang akan gw bahas:

  • BGP Timers (Keepalive and Holdtime)
  • Advertisement Interval
  • Initial Delay for sending updates
  • BGP Scan-Time and NHT
  • Fast-External Fallover
  • BGP Bidirectional Forwarding Detection (BFD)
  • BGP Route Dampening
  • Graceful Restart (NSF)
  • BGP Reflector and Confederations
  • Peer Session/Policy Templates
  • Deterministic med (and Always Compare)

===============================

Okeh the first one…BGP Keep Alive and Holdtime

Diatas adalah cara setting bgp timer (timer bgp [waktu keepalive] [waktu hold]), klo kita setting hold time kurang dari 20 detik nanti ada warning…bisa peer flapping

Kita harus pake “clear ip bgp” (ga pake soft) alias hard reset untuk “maksa” timer yang kita setting di-apply langsung (klo pake clear ip bgp * soft ga renegosiasi ulang timer soalnya)

Dan kita bisa liat keepalive packet-nya dengan debug ip bgp keepalive

Yang jadi pertanyaan terakhir adalah…kenapa kita mesti tuning ini timer?!?

Salah satu problem dari BGP apa sih??? Slow convergence kan?!?…IGP protocol udah kita tuning setuning2nya biar fast convergence…BGP tetep ga konek2…lambaaaat banget

Tapi hati2….kecepetan tuning-nya…bisa berabe, IGP belum selesai convergence…masak iya BGP attempt buat convergence, ya ga bisa lah (inget…BGP running on top of another protocol)

Eh…klo salah setting timer gimana??? Ada cara ga untuk prevent-nya? ada

Klo neighbor kita tiba2 jadi “router on-steroid” (wkwkwk…istilah orang2 network untuk router BGP yang ngirim update-nya terus2an dan dalam waktu cepet…”steroid” wkwkw) kita bisa bikin kek gini

Tambahin lagi…contoh: timer bgp 10 30 10, artinya router gw hanya accept holddown timer 10 detik…no less

Klo ada yang ngirim 9 detik kurang gimana??? BGP-nya putus…

===============================

Advertisement Interval

By default, BGP kirim updates ke BGP intra AS (iBGP) tiap 5 detik, klo ke eBGP tiap 30 detik

Kita bisa rubah behavior ini dengan cara:

===============================

Initial Delay for Sending Update

Buat apa sih kita “nge-delay” bgp update? To ensure BGP peer has supplied all the routing information

Jadi BGP protocol ga akan proses best-path selection klo bgp time-out atau bgp prefixes belum didapet semuanya, nah ini kita bisa tuning dengan update-delay

Bayangin klo BGP peer ngirim 10 prefix ke kita, belum abis time-out nya, trus router bgp sebelah uda kirim lagi…trus mau abis lagi time-out nya, dikirim lagi update-an terbaru

Alhasil ga akan di proses2 itu best path selection-nya…

Default bgp update-delay adalah 120s

Untuk nge-force supaya langsung di update?? Clear ip bgp * soft

===============================

BGP Scanner

BGP monitor next-hop dari route2 yang sudah terinstall untuk memverifikasi dan memvalidasi next-hop reachability dan best path, klo mati ya di buang dari routing table

Walaupun IGP uda ngasi tau bahwa ada rute invalid, BGP nge-detect-nya pas lagi scanning, nah default Timer-nya adalah 60s

Btw…untuk VPNv4, timer-nya 15 detik (setting config-nya juga di address family
yaks)

Setting this feature too low (too fast), it will be burden the CPU if many large BGP tables, karena akan perform full table scanning ketika di eksekusi

Setting this too high, yaaa ga akan perform2 scanner, itu next-hop mati apa engga ya cuek aja

Kita juga bisa bikin scan interval ngikutin kecepatan convergence IGP (OSPF, ISIS, dll)

Nah, yang lebih bagus daripada BGP Scanner adalah BGP Next-Hop Tracking (NHT)

Taken from Petr Lapukhov #16379:

The idea is to make the BGP process register the next-hop values with the RIB “watcher” process and require a “call-back” every time information about the prefix corresponding to the next-hop changes

Next-hop tracking ini enabled by default (mulai dari IOS 12.4T) dan default tracking-nya 5 detik

Jadi klo next-hop nya mati…ada agen asuransi (wkwkw) dari RIB yang ngasi tau BGP (watcher and callback)

Bahkan klo memang IGP-nya super-fast dalam hal convergence, tracking-nya kita bisa setting jadi 0

===========================================

Fast-External-Fallover

Biasanya klo Ebgp session mati, router akan nyari alternative path secara instant, hal ini karena ada fitur Fast-External Fallover yang di-enabled by default

Yang jadi masalah adalah kalau interfacenya FLAPPING (nyala-mati terus), bikin cpu naek gara2 proses bgp terus

Kita bisa matiin ini command dengan cara no bgp fast-external-fallover biar klo flapping, ga akan dianggep mati session peering-nya (klo mati-nya lama ya tetep di-close juga gara2 hold timer-nya abis)

See…ga langsung mati ebgp session-nya

====================================================

Bidirectional Forwarding Detection

Mirip kek hello packet dari routing2 protocol, Cuma dia di proses bukan di control plane kek routing2 protocol kebanyakan

Dia bisa nge-detect next-hop failure (udp-based routing protocol independent) dan bisa di proses di interface modules

Trus klo ini BFD nge-detect ada fail gimana? Ya dia ngasi tau si routing protocol, terserah protocol-nya, itu link mau di alihkan rute-nya ato diputus (jadi menghemat kinerja routing protocol, ga usa kirim hello packet untuk nge-detect ini link error apa kaga…ada “agen”-nya haha)

Anggep aja ini BFD kek IP SLA versi “generic” nya router

Untuk bisa perform BFD, minimal harus ada peering-nya, alias ga bisa Cuma 1 router aja yang dikonfig, router sebelahnya harus di konfig juga (biar ngerti “Bahasa” BFD)

Well…IOS gw ga support untuk show bfd neighbor, untuk lebih lengkapnya lu bisa ke sini:

http://routerjockey.com/2010/05/24/bidirectional-forwarding-detection/

=====================================================

Route Dampening

Well, ini mirip kek advertisement interval, Cuma ini kek di-“suppressed” (dampening) biar ga di advertise ke internal bgp peer yang lain klo ada route dari external bgp yang suka flapping

Keyword untuk implement route dampening adalah:

  • Penalty: incremented numeric value setiap sebuah rute flap (jika sebuah rute flap, maka akan dikasi value, dan akan meningkat terus setiap flap…mirip kek konsepnya HSRP))
  • Suppress Limit: limit penalty value, klo sebuah route dengan penalty value yang lebih dari suppress limit value, maka route itu akan di suppress
  • Half life time: video game dari valve yang dimasukin ke Cisco *ngaco*, waktu yang diperlukan untuk ngurangin penalty value (biar ga kena suppress limit)
  • Max Suppress Time: untuk ensure supaya itu rute ga di “dampen” indefinitely

First, we must activate the dampening mechanism first (klo mau global for all peer)

Klo untuk specific neighbor only, berarti kita harus pake route-map

Ups..ada yang ketinggalan

Diatas adalah default configuration (15 menit untuk half-time, 1000 untuk penalty value, suppress limit-nya pake 2000, maximum limit-nya: 60 menit)

Initial, no dampened path (bisa pake show ip bgp dampened-paths), karena memang ga ada yang flapping

….nyok kita coba rute 2.2.2.2 nya kita matiin trus idupin lagi, cek di R1

Look at dampinfo….flapped 1 times (tes lagi…harusnya 2x)

Noh…2x…klo uda lewat dari suppress-limit (biar yakin…coba itu rute 2.2.2.2 nya di shutdown lagi untuk ke-3x nya)

Di routing table?!?!?

=======================================================

Graceful Restart (NSF)

Well, you can take on this link:

http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_bgp/configuration/xe-3sg/irg-xe-3sg-book/irg-grace-restart-neighbor.html

intinya adalah router2 yang NSF capable bisa bikin route2 yang didapat jadi “stale” alias di”tahan” dulu…ga dibuang dari routing table klo lagi putus koneksi (ga langsung dibuang)

pas nyambung lagi, tinggal “refresh” alias update aja…

Cuma router2 yang support NSF (non-stop forwarding aja yang bisa, and therefore command router(config-router)#graceful-restart cannot be showed here)

=======================================================

BGP Reflector and Confederation

Both of them useful for getting a BGP mesh capable network without using full-mesh capability

Contoh awal sebuah network

Klo setiap router yang ada “label” BGP-nya mau konek kesemua yang berlabel sama, tanpa cara khusus berarti kita harus membuat semua router2 BGP ini konek satu sama lain, yang artinya FULL MESH

Nah, untuk itulah Confederation dan Reflector berguna…

Untuk BGP Confederation:

Di AS 65000, di”pecah” lagi jadi sub-AS, jadi BGP 2 bisa peering dengan BGP 3 melalui internal BGP, untuk ke BGP 1 dan BGP 4 bisa pake “external” BGP (gw pake tanda kutip, karena memang seakan2 external, padahal bukan…masi 1 AS)

Untuk BGP Route-Reflector:

BGP 4 merefleksikan (kek cermin) rute2 yang di advertise dari BGP 5 ke BGP 6 dan BGP 7, begitu pula sebaliknya

Dalam istilah BGP, router BGP 4 disebut route reclector server, sedangkan BGP 5,6,7 disebut route reflector client

Most of us…yes, most of us, see these two guys competing each other

Padahal ini 2 technology bisa saling komplemen satu sama lain

Kok bisa?!? Gini, klo kita pake sub-AS (confederation), berarti router2 yang berbeda sub-AS akan “act like external peer” ke satu sama lain

Ada kalanya kita pengen route2 yang kita punya tidak di”treat” alias diperlakukan sebagai external ataupun internal, disinilah gunanya route reflector

Bahkan kita bisa bikin kek gini:

WHY NOT BOTH?!?

Untuk konfigurasi…liat disini aja yah wkwkwk

https://belajarcomputernetwork.wordpress.com/2013/06/04/bgp-configuration-part-4/

==========================================

BGP Peer-Policy/Policy Templates

Tau BGP
Peer-Group kan?!?! Itu kan digunain untuk shortening syntax alias menghemat ketikan2 yang berulang

Nah, Peer-Policy dan Policy Templates ini extend the usefulness even further

Contoh:

Take a look, disatu sisi…kita punya 2 peer-group, yang 1 ga pake ebgp-multihop, tapi yang satu pake

Nah, masalahnya…itu timer kan sama tuh ceritanya (itu baru timer yang harus diketik berulang 2x, belum lagi yang lain2)

Nah, kita bisa pake Templates, contohnya:

Nah, All-BGP ini bisa kita “inherit” ke masing2 neighbor peer-group (weeeeew, dah kaya programming aja ada inherit2 segala)

================================

BGP Deterministic Med (and Always-Compare-Med)

Gw Cuma men-translate apa yang ada di cisco.com

Biasanya di deploy di sebuah company yang punya 2 ISP, and those ISP’s are agree on somethin’ (like if you go to X Route…both ISP will influence the company which path is better, of course they will have some parameters agreement to each other ISP)

Contoh, gw punya 3 entry di router gw:

entry1: AS(PATH) 500, med 150, external, rid 172.16.13.1

entry2: AS(PATH) 100, med 200, external, rid 1.1.1.1

entry3: AS(PATH) 500, med 100, internal, rid 172.16.8.4

 

entry3 dateng paling duluan, trus yang entry2, dan terakhir entry1

Scenario 1: both command disabled

Entry1 dan entry2 akan dikompare (yang entry3 engga…soalnya dapet dari internal BGP), yang dipilih adalah entry2 (Router ID paling kecil)

Scenario 2: bgp always-compare-med enabled

Entry1 dan entry2 dikompare, tapi karena adanya command always-compare-med…dia ga liat Router-ID dulu tetapi liat MED, nah…entry 1 lah yang dipilih (MED value yang lebih kecil dari entry2)

Scenario 3: bgp deterministic-med enabled

BGP akan ngelompokin rute-nya berdasarkan AS-nya, baru di compare, jadi keliatan kek gini

entry1: AS(PATH) 100, med 200, external, rid 1.1.1.1
entry2: AS(PATH) 500, med 100, internal, rid 172.16.8.4 
entry3: AS(PATH) 500, med 150, external, rid 172.16.13.1

 

entry1 adalah yang paling bagus (karena Cuma ini satu2nya rute dari AS 100), entry1 akan dikompare dengan “pemenang” dari group AS 500 (dimana yang menang adalah entry2 karena dia punya lowest MED)

nah, selanjutnya entry1 dan entry2 akan dikompare, karena TIDAK BERASAL DARI AS YANG SAMA, BGP tidak meng-kompare MED, melaikankan akan compare External/Internal, yang menang adalah entry1

Scenario 4: both feature enabled

Sama kek scenario 3, hanya saja…pemenang dari group AS 100 dan pemenang dari group AS 500 tetapkan akan di-kompare MED-nya, yang menang tentu saja entry2 (lowest med)

Contoh konfigurasi:

Cisco menyarankan untuk selalu meng-enable bgp deterministic-med

=============================

References:

Mohammed Mahmoud – bgp performance tuning

BGP Keepalive and Holddown Timer @ http://rekrowten.wordpress.com/2013/05/31/bgp-keepalive-and-holddown-timer/

BGP Fast External Fallover @ http://www.networkers-online.com/blog/2008/07/bgp-fast-external-fallover/

and https://supportforums.cisco.com/document/138556/bgp-fast-external-fallover-command-overview

Petr Lapukhov #16379 – http://blog.ine.com/2010/11/22/understanding-bgp-convergence/

BGP Next-Hop tracking @ http://www.cisco.com/c/en/us/td/docs/ios/12_2sb/feature/guide/sbbnhop.html

Randy Zhang #5659 and Micah Bartell #5069 – “BGP Design and Implementation” ebook

Jeff Doyle #1919 and Jennifer Carroll #1402 – “Routing TCP/IP vol 1 & 2” ebook

Russ White #2635 – “Practical BGP” ebook

RFC 4271 – A Border gateway Protocol 4 (BGP-4)

Bidirectional Forwarding Detection @ http://www.cisco.com/c/en/us/td/docs/ios/12_0s/feature/guide/fs_bfd.html#wp1153100

and http://routerjockey.com/2010/05/24/bidirectional-forwarding-detection/

BGP Route Dampening @ https://supportforums.cisco.com/blog/150516/bgp-route-dampeningconfused

and http://ccieblog.co.uk/bgp/bgp-dampening

BGP Peer Templates @ http://packetlife.net/blog/2010/jan/12/bgp-peer-templates/

BGP Deterministic MED @ http://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/16046-bgp-med.html

 

 

 

 

 

 

Older Entries Newer Entries