Comment gérer la dégradation des performances en profondeur dans le réseau de votre fournisseur?

9

Quels sont les moyens possibles de détecter la perte de paquets en profondeur dans le réseau d'un fournisseur distant de plusieurs sauts? Avec plusieurs fournisseurs scrutant BGP sur nos routeurs Internet, je dois être en mesure de détecter automatiquement la perte de paquets (principalement) et la latence (secondairement), et de faire une piste d'interface ou quelque chose de similaire et de les arrêter afin que tout le trafic utilise nos autres fournisseurs .

J'ai vu deux problèmes avec l'utilisation des SLA IP. Tout d'abord, ce qui doit être mesuré est au moins à plusieurs sauts (bien au-delà de leur homologue BGP), donc la surveillance de tout ce qui se trouve profondément dans le réseau du fournisseur n'est pas une proposition statique telle que la surveillance de nos liens avec eux (qui ont été stables); si les liaisons de ce fournisseur sont fermées, les accords de niveau de service auraient toujours accès au chemin d'un autre fournisseur. Deuxièmement, faire un moniteur de type ICMP ne détecte pas le niveau de perte de paquets qui est généralement observé avec des paquets beaucoup plus gros et la latence ne semble pas changer de manière significative.

Le routage des performances (PfR) est-il la meilleure option ici et influence-t-il la référence locale de BGP? Il semble que le contrôleur maître soit un SPoF (Single Point of Failure), donc si PfR est le chemin à parcourir, comment les routeurs frontaliers ne peuvent-ils pas dépendre d'un seul contrôleur maître? Quelles sont deux ou trois autres options viables?

La majorité et la plus critique de notre trafic provient de nos réponses HTTP sortantes.

erreur générale de réseau
la source
Une réponse vous a-t-elle aidé? si c'est le cas, vous devez accepter la réponse afin que la question ne s'affiche pas indéfiniment, à la recherche d'une réponse. Alternativement, vous pouvez fournir et accepter votre propre réponse.
Ron Maupin

Réponses:

6

PfR est en effet une option.

Option dans laquelle je n'ai pas personnellement d'expérience, mais je sais que les gens qui les utilisent sont des optimiseurs BGP, qui sont indépendants du fournisseur car ils regardent simplement BGP, mesurent le réseau et injectent des routes pour changer de routage.

Options de couple

  1. http://www.noction.com/intelligent_routing_platform
  2. http://www.internap.com/business-internet-connectivity-services/route-optimization-flow-control/
ytti
la source
Merci pour l'option et le rappel InterNAP FCP. INAP a scruté ces routeurs, nous avons donc déjà une relation avec eux.
generalnetworkerror
7

Si vous utilisez Cisco à la périphérie, PfR serait en effet la meilleure option ici pour les raisons que vous avez spécifiées. Vous pouvez configurer la redondance du contrôleur maître et Cisco montre comment sur ce lien: http://www.cisco.com/en/US/docs/solutions/Enterprise/WAN_and_MAN/Transport_diversity/PfR_Master_Controller_Redundancy.html

mellowd
la source
Lisez simplement ce lien: ne pouvez-vous pas avoir un contrôleur de secours à un autre emplacement ou est-ce la seule topologie avec HSRP entre les contrôleurs? Et cela semble contraire à ce que PfR essaie d'accomplir si votre chemin entre la frontière et le contrôleur est dégradé: "Dans le cas où le routeur frontière PfR perd le contact avec le contrôleur maître, le routeur frontière cesse de gérer les préfixes ou les applications. En d'autres termes, le Le mode de sécurité intégrée de PfR consiste à supprimer toutes les routes injectées dans la table de routage IP ou la table BGP et à arrêter le routage de stratégie des applications si le contrôleur maître n'est pas disponible. "
generalnetworkerror
On dirait que HSRP est le seul moyen. C'est un peu idiot dans mes livres, car Cisco devrait simplement être en mesure de concevoir PfR pour prendre en charge deux contrôleurs principaux dans deux sous-réseaux distincts. Vous pouvez obtenir un VLL / VPLS vers un autre emplacement et exécuter HSRP dessus. Pas idéal, mais ça marche. Tout «L2 étiré» fonctionnerait ici. Encore une fois, ce n'est pas l'idéal, mais cela fonctionnerait jusqu'à ce que Cisco agisse ensemble et autorise deux contrôleurs distincts.
mellowd