Et encore une fois contourner les verrous. RouterOS + BGP + OSPF

Bonjour!

Je n'ai rien trouvé de nouveau; vient de combiner plusieurs articles et de mettre en place un contournement pratique des serrures.

Basé sur l'article Configurer BGP pour contourner les verrous, version 3, sans VPS .

Les avantages de ma «modification» - plusieurs utilisateurs / Mikrotik peuvent utiliser un VPS en même temps.

Inconvénients - des dépenses en espèces sont nécessaires pour acheter une licence. Bien sûr, il existe des options d'utilisation gratuite, mais cela dépend de votre conscience et de vos propres problèmes.

J'ai acheté une licence pour moi.

Je ne dirai pas tout sur mes doigts; Si vous souhaitez configurer CHR sur VPS, vous pouvez configurer IP, une passerelle et créer vous-même un pont de bouclage.
(Ajout d'un sondage pour ajouter une configuration complète de a à z).

Vous devez d'abord choisir un VPS financièrement et géographiquement pratique.
VPS sélectionné, payé, installez maintenant Mikrotik CHR .

Nous avons installé RouterOS, configuré l'IP et la passerelle, maintenant nous commençons à configurer.

Je ne décrirai pas la configuration de L2TP. Sur un hub et dans Google, il y a beaucoup d'instructions sur la configuration du serveur L2TP sur Mikrotik.

Par exemple, sur un serveur Mikrotik CHR IP 10.100.1.1

Nous configurons le client L2TP à la maison.
À la maison, disons que le réseau 10.10.1.0/24
Sur d'autres microtics, le réseau domestique doit être différent. Par exemple 2.0 / 24, 3.0 / 24, etc.

Vous devez maintenant configurer OSPF.
Créons des interfaces de bouclage et suspendons-les avec le préfixe IP 32. Par exemple, 10.255.255.1/32 sur le serveur. 10.255.255.2/32 à domicile. Etc. sur le 10.255.255.3-x / 32 restant

Sur le serveur:

/routing ospf instance set [ find default=yes ] router-id=10.255.255.1 /routing ospf network add area=backbone network=10.100.1.0/24 

Sur le client:

 /routing ospf instance set [ find default=yes ] router-id=10.255.255.2 /routing ospf network add area=backbone network=10.10.1.0/24 add area=backbone network=10.100.1.1/32 

Si tout est fait correctement, les routes OSPF avec une marque DAo seront exécutées.

Maintenant, nous devons laisser temporairement tout le trafic via VPS sur l'un des clients Mikrotik.
Nous créons un itinéraire statique vers votre VPS via la passerelle du fournisseur, supprimons l'itinéraire par défaut et créons notre propre itinéraire par défaut, et en tant que passerelle, l'adresse IP est L2TP de notre VPS.

Ensuite, nous faisons comme il est dit dans l'article "Configuration de BGP" One (souligné - à partir du réseau de votre VPS), Two, mais Three est un peu différent.

Nous excluons la première commande pour créer un itinéraire et la dernière pour ajouter un filtre.

 /routing bgp instance set default as=<b>64512</b> ignore-as-path-len=yes router-id=<b>81.117.103.94</b> /routing bgp peer add hold-time=4m in-filter=bgp_in keepalive-time=1m multihop=yes name=antifilter remote-address=163.172.210.8 remote-as=65432 ttl=default 

Le numéro du système autonome est le vôtre, IP est l'adresse statique de votre VPS.

Sur un VPS, le processeur est plus puissant que les routeurs domestiques et la mémoire est décente. Les itinéraires arrivent rapidement sans freins notables.

Assurez-vous que les itinéraires BGP sont en cours d'exécution et renvoyez l'itinéraire par défaut sur votre Mikrotik domestique.

Revenons maintenant à Mikrotik CHR.

 /routing ospf instance set [ find default=yes ] redistribute-bgp=as-type-1 router-id=10.255.255.1 

Cette commande forcera les itinéraires reçus via BGP à publier dans OSPF. Pendant le transfert des routes, la quantité de mémoire libre a chuté de 32 Mo.

PS J'ai utilisé VPS principalement à d'autres fins - la mise en réseau. Le contournement de verrouillage est un ajout intéressant.

Le schéma écrit ci-dessus est meilleur que 2 routeurs ou plus pour configurer BGP.

Source: https://habr.com/ru/post/fr485968/


All Articles