mrlesmithjr.frr

Inhaltsverzeichnis generiert mit DocToc

ansible-frr

Ansible-Rolle zur Installation/Konfiguration von FRR

HINWEIS: FRRouting (FRR) ist eine Protokoll-Suite für IP-Routing für Linux und Unix, die Protokolldämonen für BFD, BGP, IS-IS, LDP, OSPF, PIM und RIP enthält.

Build-Status

GitHub-Aktionen

Molecule Test

Travis CI

Build-Status

Anforderungen

Für alle erforderlichen Ansible-Rollen, überprüfen: requirements.yml

Rollenvariablen

defaults/main.yml

Abhängigkeiten

Beispiel-Playbook

playbook.yml

Routen-Maps und Präfix-Listen

Routen-Maps

Konfiguration von Routen-Maps

Hier ist ein Beispiel für die Konfiguration von Routen-Maps:

frr_route_map:
  RTBH:
    permit 10:
      interface: blackhole
      prefix_list: Bad_IPs
      origin: igp
      community: "12345:100"
      src: 2001:db8::bf03
  RTBH_IN:
    deny 10: []

Allgemeine Optionen

IP/IPv6 Weiterleitung

Hier ist ein Beispiel für die Aktivierung der IP- und IPv6-Weiterleitung:

frr_ip_forwarding: true
frr_ipv6_forwarding: true

Um die Kernel-Weiterleitung zu aktivieren, setzt die Rolle die Sysctl-Variablen net.ipv4.ip_forward und net.ipv6.conf.all.forwarding. Um den Speicherort der Sysctl-Konfiguration anzupassen, kann die folgende Variable verwendet werden:

frr_sysctl_file: /etc/sysctl.d/100-ansible-frr.conf

Nachfolgerverfolgung über Standard

Löst Nachfolger über die Standardroute auf; nützlich, wenn der BGP-Nachbar nur über das Standard-Gateway erreichbar ist (standardmäßig deaktiviert).

Um es zu aktivieren:

frr_nht_resolve_default: true

Präfix-Listen

Konfiguration von Präfix-Listen

Hier ist ein Beispiel für die Konfiguration von Präfix-Listen:

frr_prefix_list:
  Bad_IPs:
    05 permit:
      prefix: 192.168.88.0/24
      match: ge 32
    10 permit:
      prefix: 172.16.0.0/16
      match: le 32
frr_prefix_list_v6:
  Bad_IPs:
    05 permit:
      prefix: 1234:5678::/32
      match: ge 128

Zugriffslisten

Konfiguration von Zugriffslisten

Hier ist ein Beispiel:

frr_access_list:
  - "10 permit 10.10.10.21/32"
  - "10 permit 192.168.0.0/17"
  - "101 permit ip 10.0.0.0 0.0.0.255 any"

Bidirektionale Weiterleitungsdetektion (BFD)

BFD aktivieren

Um BFD zu aktivieren, stellen Sie sicher, dass bfdd: true unter folgendem konfiguriert ist:

frr_daemons:
  bfdd: true
  bgpd: false
  isisd: false
  ldpd: false
  nhrpd: false
  ospf6d: false
  ospfd: false
  pimd: false
  ripd: false
  ripngd: false
  zebra: true

BFD konfigurieren

Die BFD-Konfiguration wird unter den BGP-Nachbar-Einstellungen vorgenommen. BFD für OSPF wird noch nicht unterstützt.

Unterstützte Routing-Protokolle

Protokoll Implementiert Hinweise
BGP X Nur Anfangskonfiguration
OSPF X Nur Anfangskonfiguration
STATIONÄR X Nur Anfangskonfiguration

BGP

BGP aktivieren

Um das BGP-Routing zu aktivieren, stellen Sie sicher, dass bgpd: true unter folgendem konfiguriert ist:

frr_daemons:
  bfdd: false
  bgpd: false
  isisd: false
  ldpd: false
  nhrpd: false
  ospf6d: false
  ospfd: false
  pimd: false
  ripd: false
  ripngd: false
  zebra: true

BGP konfigurieren

Um BGP zu konfigurieren, definieren Sie Folgendes basierend auf Ihren Anforderungen:

frr_bgp:
  asns:
    65000:
      log_neighbor_changes: true
      no_ebgp_requires_policy: true
      timers: '3 9'
      other:
        - "bgp bestpath as-path multipath-relax"
        - "no bgp network import-check"
      neighbors:
        group1:
          asn: 66000
          is_peer_group: true
          multihop: 255
        192.168.250.11:
          asn: 65000
          default_originate: false
          description: node1
          next_hop_self: true
          timers_connect: 5
          v6only: true
          bfd_peer: true
          bfd_peer_detect_multiplier: 3
          bfd_peer_receive_interval: 50
          bfd_peer_transmit_interval: 50
          bfd_peer_echo_interval: 50
          bfd_peer_passive_mode: true
          bfd_peer_minimum_ttl: 253
          other:
            - "capability dynamic"
        192.168.250.12:
          asn: 65000
          default_originate: false
          description: node2
          next_hop_self: true
          v4_route_reflector_client: true
          password: secret
          bfd_peer: true
          bfd_peer_transmit_interval: 2000
          bfd_peer_echo_mode: true
          other:
            - "prefix-list Bad_IPs in"
        192.168.250.12:
          peer_group: group1
          description: far_away
      listen_range:
        192.168.250.0/24: group1
      networks:
        - "{{ frr_router_id }}/32"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s8']['ipv4']['address'] }}/24"
      redistribute:
        - bgp
        - connected
        - kernel
        - ospf
        - static
      redistribute_v6:
        - bgp
        - connected
        - kernel

Beispiel-BGP

Hier ist ein Beispiel für eine BGP-Konfiguration:

frr_bgp:
  asns:
    65000:
      log_neighbor_changes: true
      af_v4:
        - "maximum-paths 2"
      af_v6:
        - "maximum-paths 2"
      af_evpn:
        - "advertise-all-vni"
        - "rd {{ frr_router_id }}:1"
      neighbors:
        192.168.250.11:
          asn: 65000
          default_originate: false
          description: node1
          next_hop_self: true
          af_v4:
            - "soft-reconfiguration inbound"
        192.168.250.12:
          asn: 65000
          default_originate: false
          description: node2
          next_hop_self: true
        "::1":
          asn: 65000
          default_originate: false
          description: node1
          next_hop_self: true
          af_v6:
            - "activate"
            - "soft-reconfiguration inbound"
        172.16.250.10:
          asn: internal
          timers_connect: 5
          description: "L2VPN EVPN neighbor"
          af_evpn:
            - "activate"
          other:
            - "capability extended-nexthop"
      networks:
        - "{{ frr_router_id }}/32"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s8']['ipv4']['address'] }}/24"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s9']['ipv4']['address'] }}/24"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s10']['ipv4']['address'] }}/24"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s16']['ipv4']['address'] }}/24"
      networks_v6:
        - "1::3/64"

Hier ist ein Beispiel für eine BGP-Zusammenfassung basierend auf der obigen Konfiguration:

BGP table version is 13, local router ID is 1.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, = multipath,
              i internal, r RIB-failure, S Stale, R Removed
Origin codes: i - IGP, e - EGP, ? - incomplete

   Network          Next Hop            Metric LocPrf Weight Path
*> 1.1.1.1/32       0.0.0.0                  0         32768 i
*>i2.2.2.2/32       192.168.250.11           0    100      0 i
*>i3.3.3.3/32       192.168.250.12           0    100      0 i
*> 192.168.10.0     0.0.0.0                  0         32768 i
*>i192.168.11.0     192.168.250.11           0    100      0 i
*>i192.168.12.0     192.168.250.12           0    100      0 i
*> 192.168.20.0     0.0.0.0                  0         32768 i
*>i192.168.21.0     192.168.250.11           0    100      0 i
*>i192.168.22.0     192.168.250.12           0    100      0 i
*> 192.168.30.0     0.0.0.0                  0         32768 i
*>i192.168.31.0     192.168.250.11           0    100      0 i
*>i192.168.32.0     192.168.250.12           0    100      0 i
* i192.168.250.0    192.168.250.11           0    100      0 i
* i                 192.168.250.12           0    100      0 i
*>                  0.0.0.0                  0         32768 i

Anzeigen  13 Routen und 15 Gesamtpfade

OSPF

OSPF aktivieren

Um OSPF-Routing zu aktivieren, stellen Sie sicher, dass ospfd: true unter folgendem konfiguriert ist:

frr_daemons:
  bfdd: false
  bgpd: false
  isisd: false
  ldpd: false
  nhrpd: false
  ospf6d: false
  ospfd: false
  pimd: false
  ripd: false
  ripngd: false
  zebra: true

OSPF konfigurieren

Um OSPF zu konfigurieren, definieren Sie Folgendes basierend auf Ihren Anforderungen:

frr_ospf:
  areas:
    0:
      networks:
        - "{{ frr_router_id }}/32"
    1:
      networks:
        - "{{ hostvars[inventory_hostname]['ansible_enp0s8']['ipv4']['address'] }}/24"
      auth: true

    2:
      networks:
        - "{{ hostvars[inventory_hostname]['ansible_enp0s9']['ipv4']['address'] }}/24"
      type: nssa

  log_adjacency_changes: true
  passive_interfaces: # Eine Liste von Schnittstellen, die passiv gesetzt werden sollen
    - default
  redistribute: # Eine Liste von Protokollen, die verteilt werden sollen
    - bgp
    - connected
    - kernel
    - ospf
    - static
  distribute_list:
    - name: 10
      dir: out
      protocol: connected

VRF-bewusstes OSPF

Jeder Schlüssel unter frr_ospf_vrf_enabled steht für den VRF-Namen:

frr_ospf_vrf_enabled:
  public:
    redistribute:
    - bgp
    - connected
    passive_interfaces:
     - lo
    log_adjacency_changes: true
    areas:
      1:
        networks:
          - "{{ hostvars[inventory_hostname]['ansible_ens3']['ipv4']['address'] }}/30"
        auth: true
  mgmt:
    redistribute:
      - kernel
    areas:
      0:
        networks:
          - 172.16.0.0/12
      2:
        networks:
          - 192.168.0.0/16
        type: nssa

STATIONÄR

STATIONÄRE Routen konfigurieren

Um STATIONÄRE Routen zu konfigurieren, definieren Sie Folgendes basierend auf Ihren Anforderungen:

frr_static: # Ein dict. Schlüssel = Ziel, Wert = nächster Hop
  10.0.0.0/8: 192.168.1.1
  1.1.1.1: 192.168.1.1
  1.1.1.2: blackhole
frr_static_v6: # Ein dict. Schlüssel = Ziel, Wert = nächster Hop
  2001:0db8:85a3:8a2e::/64 2001::1

Schnittstellenkonfiguration

Schnittstellen

frr_interfaces: # Ein dict. Schlüssel = Schnittstellenname, Wert = Schnittstellendaten
  lo:
    ip: 10.0.0.0/32 # ip kann ein einzelner Wert oder eine Liste sein
    ipv6: 2001:0db8:85a3:8a2e::1/64 # ipv6 kann ein einzelner Wert oder eine Liste sein
    description: loopback
  eth0:
    ip: # ip kann ein einzelner Wert oder eine Liste sein
      - 10.0.0.0/32
      - 172.16.0.0/32
    ipv6: # ipv6 kann ein einzelner Wert oder eine Liste sein
      - 2001:0db8:85a3:8a2e::1/64
      - 2001:0db8:85a3:8a2e::2/64
    vrf: management # Schnittstelle im 'management' VRF setzen
    auth:
      id: 1
      key: supersecret
    other:
      - "no ipv6 nd suppress-ra"
      - "link-detect"

HINWEIS: Das Gerät sollte die richtige VRF-Zuordnung an jeder vrf-bewussten Schnittstelle haben:

ip link set dev ${IFACE} master ${VRF}

Upgrade/Downgrade

HINWEIS: FRR kann mit dieser Rolle nicht von 6.0.2 downgraded werden.

Sie können FRR aktualisieren oder downgraden, indem Sie die folgende Variable festlegen:

frr_version: 6.0.2 von frr_version: 6.0

Quagga-Konfiguration

HINWEIS: Quagga muss aus den lokalen Repos des Betriebssystems installiert werden

Sie können Quagga anstelle von FRR konfigurieren, indem Sie die folgende Variable verwenden:

routing_type: quagga

Zusätzliche Quagga-spezifische Konfigurationen

frr_bgp:
  asns:
    65000:
      neighbors:
        swp1:
          **interface: true**

Lizenz

MIT

Autor-Informationen

Larry Smith Jr.

Buy Me A Coffee

HINWEIS: Das Repo wurde mit https://github.com/mrlesmithjr/cookiecutter-ansible-role als Vorlage erstellt/aktualisiert.

Über das Projekt

Ansible role to install/configure [FRR](https://frrouting.org/)

Installieren
ansible-galaxy install mrlesmithjr.frr
Lizenz
mit
Downloads
102.6k
Besitzer
Doing my thang with #automation #DevOps and cloudy things! Providing hopefully valuable content for others to consume easily and also learn from.