eigrp best practices architectures
17.12 2019 | by massimilianoEIGRP BEST PRACTICES EIGRP definisce da due domini (CORE AGGREGATION) a tre domini (CORE AGGREGATION ACCESS) di topologia di […]
EIGRP BEST PRACTICES
EIGRP definisce da due domini (CORE AGGREGATION) a tre domini (CORE AGGREGATION ACCESS) di topologia di rete con un impatto minimo tra zone confinanti;
EIGRP non utilizza aree
Quali elementi di interconnessione tra zone/domini utilizza il concetto di « choke points « ; questi provvedono a fornire le informazioni di raggiungibilità e di tipologia della rete e consente la configurazione di route summarization
EIGRP utilizza un algoritmo chiamato DUAL link-state per prendere le decisioni di paths computation e topology networks
EIGRP utilizza una metrica «complessa» basati su valori K ( K1 bandwidth = 1; K2 loading = 0; K3 delay = 1; K4 e K5 reliability = 0)
MTU è un parametro incluso negli aggiornamenti di routing, non è usato come metrica di calcolo.
EIGRP supporta sia equal-metric load balancing (maximum-path) che unequal-metric load balancing (variance)
In caso di assenza di una route di raggiungibilità per una determinata destinazione, EIGRP utilizza un Active Query Process (SIA Stuck In Active)
Utilizzare una topologia Hub and Spoke è consigliato
Uso di link Point-to-Point or NBMA (multicast traffic 224.0.0.10)
EIGRP utilizza un Hop Count = 255; utilizza VLSM; utilizza BFD
La distanza amministrativa EIGRP = 5 per summary route; EIGRP DA = 90 internal route; EIGRP DA = 170 external route
EIGRP utilizza la tecnica split-horizon per evitare looping
In caso di architettura CORE AGGREGATION seguire le seguenti best practices:
a livello CORE:
applicare la route summarization verso il livello di AGGREGATION annunciando solo le best-route
applicare policy di controllo del routing (route policy) per stabilire quante e quali route accettare dal livello di aggregation
a livello AGGREGATION:
crea un profilo di tipo Edge Router
applicare la route summarization, mantenendo nascoste le prefix del livello di accesso verso il livello di core
definire policy di sicurezza a livello Edge Router usando tecniche di filtering layer 2 e layer 3, mantenendole il più vicino possibile alle sorgenti di traffico
In caso di architettura CORE AGGREGATION ACCESS seguire le seguenti best practices:
a livello CORE:
applicare la route summarization verso il livello di AGGREGATION annunciando solo le best-route
applicare policy di controllo del routing (route policy) per stabilire quante e quali route accettare dal livello di Aggregation
a livello AGGREGATION:
applicare la route summarization sia verso il livello di CORE sia verso il livello di ACCESS attraverso i Choke Points
non creare configurazioni di route summarization tra routers appartenenti allo stesso livello di aggregazione
implementare a questo livello politiche di controllo del routing (route policy) per stabilire quali e quante prefix accettare dal livello di access ed invece passare al livello di core
evitare possibili black-holing e/o suboptimal routing attraverso l’uso di traffic engineering oppure traffic filtering
a livello ACCESS:
provvede al collegamento di IP Prefix direttamente connesse via end-points
configurare il livello di ACCESS (Spoke Routers) come STUB
applicare a questo livello policy di sicurezza usando tecniche di filtering layer 2 e layer 3