mrlesmithjr.frr

Spis Treści wygenerowane przez DocToc

ansible-frr

Rola Ansible do instalacji/konfiguracji FRR

UWAGA: FRRouting (FRR) to zestaw protokołów trasowania IP dla systemów Linux i Unix, który obejmuje demony protokołów dla BFD, BGP, IS-IS, LDP, OSPF, PIM i RIP.

Status budowy

GitHub Actions

Test Molecule

Travis CI

Status budowy

Wymagania

Aby sprawdzić wymagane rolki Ansible, zapoznaj się z plikiem: requirements.yml

Zmienne roli

defaults/main.yml

Zależności

Przykład pliku do zadań

playbook.yml

Mapy tras i listy prefiksów

Mapy tras

Konfiguracja map tras

Poniżej znajduje się przykład konfiguracji map tras:

frr_route_map:
  RTBH:
    permit 10:
      interface: blackhole
      prefix_list: Bad_IPs
      origin: igp
      community: "12345:100"
      src: 2001:db8::bf03
  RTBH_IN:
    deny 10: []

Opcje ogólne

Przekazywanie IP/IPv6

Poniżej znajduje się przykład włączenia przekazywania IP i IPv6:

frr_ip_forwarding: true
frr_ipv6_forwarding: true

Aby włączyć przekazywanie w jądra, rola ustawia zmienne sysctl net.ipv4.ip_forward oraz net.ipv6.conf.all.forwarding. Aby dostosować lokalizację konfiguracji sysctl, można wykorzystać następującą zmienną:

frr_sysctl_file: /etc/sysctl.d/100-ansible-frr.conf

Śledzenie next-hop za pomocą domyślnej trasy

Rozwiązywanie next-hopów przy użyciu domyślnej trasy; przydatne, jeśli sąsiedni BGP jest dostępny tylko przez domyślną bramę (domyślnie wyłączone).

Aby włączyć:

frr_nht_resolve_default: true

Listy prefiksów

Konfiguracja list prefiksów

Poniżej znajduje się przykład konfiguracji list prefiksów:

frr_prefix_list:
  Bad_IPs:
    05 permit:
      prefix: 192.168.88.0/24
      match: ge 32
    10 permit:
      prefix: 172.16.0.0/16
      match: le 32
frr_prefix_list_v6:
  Bad_IPs:
    05 permit:
      prefix: 1234:5678::/32
      match: ge 128

Listy dostępu

Konfiguracja list dostępu

Poniżej znajduje się przykład:

frr_access_list:
  - "10 permit 10.10.10.21/32"
  - "10 permit 192.168.0.0/17"
  - "101 permit ip 10.0.0.0 0.0.0.255 any"

Wykrywanie dwukierunkowego przekazywania (BFD)

Włącz BFD

Aby włączyć BFD, upewnij się, że bfdd: true jest skonfigurowane pod:

frr_daemons:
  bfdd: true
  bgpd: false
  isisd: false
  ldpd: false
  nhrpd: false
  ospf6d: false
  ospfd: false
  pimd: false
  ripd: false
  ripngd: false
  zebra: true

Konfiguracja BFD

Konfiguracja BFD odbywa się w ustawieniach sąsiadów BGP. BFD dla OSPF nie jest jeszcze obsługiwany.

Obsługiwane protokoły trasowania

Protokół Zaimplementowany Uwagi
BGP X Tylko podstawowa konfiguracja
OSPF X Tylko podstawowa konfiguracja
STATIC X Tylko podstawowa konfiguracja

BGP

Włącz BGP

Aby włączyć trasowanie BGP, upewnij się, że bgpd: true jest skonfigurowane pod:

frr_daemons:
  bfdd: false
  bgpd: false
  isisd: false
  ldpd: false
  nhrpd: false
  ospf6d: false
  ospfd: false
  pimd: false
  ripd: false
  ripngd: false
  zebra: true

Konfiguracja BGP

Aby skonfigurować BGP, zdefiniuj następujące elementy zgodnie z wymaganiami:

frr_bgp:
  asns:
    65000:
      log_neighbor_changes: true
      no_ebgp_requires_policy: true
      timers: '3 9'
      other:
        - "bgp bestpath as-path multipath-relax"
        - "no bgp network import-check"
      neighbors:
        group1:
          asn: 66000
          is_peer_group: true
          multihop: 255
        192.168.250.11:
          asn: 65000
          default_originate: false
          description: node1
          next_hop_self: true
          timers_connect: 5
          v6only: true
          bfd_peer: true
          bfd_peer_detect_multiplier: 3
          bfd_peer_receive_interval: 50
          bfd_peer_transmit_interval: 50
          bfd_peer_echo_interval: 50
          bfd_peer_passive_mode: true
          bfd_peer_minimum_ttl: 253
          other:
            - "capability dynamic"
        192.168.250.12:
          asn: 65000
          default_originate: false
          description: node2
          next_hop_self: true
          v4_route_reflector_client: true
          password: secret
          bfd_peer: true
          bfd_peer_transmit_interval: 2000
          bfd_peer_echo_mode: true
          other:
            - "prefix-list Bad_IPs in"
        192.168.250.12:
          peer_group: group1
          description: far_away
      listen_range:
        192.168.250.0/24: group1
      networks:
        - "{{ frr_router_id }}/32"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s8']['ipv4']['address'] }}/24"
      redistribute:
        - bgp
        - connected
        - kernel
        - ospf
        - static
      redistribute_v6:
        - bgp
        - connected
        - kernel

Przykład BGP

Poniżej znajduje się przykład konfiguracji BGP:

frr_bgp:
  asns:
    65000:
      log_neighbor_changes: true
      af_v4:
        - "maximum-paths 2"
      af_v6:
        - "maximum-paths 2"
      af_evpn:
        - "advertise-all-vni"
        - "rd {{ frr_router_id }}:1"
      neighbors:
        192.168.250.11:
          asn: 65000
          default_originate: false
          description: node1
          next_hop_self: true
          af_v4:
            - "soft-reconfiguration inbound"
        192.168.250.12:
          asn: 65000
          default_originate: false
          description: node2
          next_hop_self: true
        "::1":
          asn: 65000
          default_originate: false
          description: node1
          next_hop_self: true
          af_v6:
            - "activate"
            - "soft-reconfiguration inbound"
        172.16.250.10:
          asn: internal
          timers_connect: 5
          description: "L2VPN EVPN neighbor"
          af_evpn:
            - "activate"
          other:
            - "capability extended-nexthop"
      networks:
        - "{{ frr_router_id }}/32"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s8']['ipv4']['address'] }}/24"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s9']['ipv4']['address'] }}/24"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s10']['ipv4']['address'] }}/24"
        - "{{ hostvars[inventory_hostname]['ansible_enp0s16']['ipv4']['address'] }}/24"
      networks_v6:
        - "1::3/64"

Poniżej znajduje się przykład podsumowania BGP na podstawie powyższej konfiguracji:

BGP table version is 13, local router ID is 1.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, = multipath,
              i internal, r RIB-failure, S Stale, R Removed
Origin codes: i - IGP, e - EGP, ? - incomplete

   Sieć             Następny Hop         Metryka LocPrf Waga Ścieżka
*> 1.1.1.1/32       0.0.0.0                  0         32768 i
*>i2.2.2.2/32       192.168.250.11           0    100      0 i
*>i3.3.3.3/32       192.168.250.12           0    100      0 i
*> 192.168.10.0     0.0.0.0                  0         32768 i
*>i192.168.11.0     192.168.250.11           0    100      0 i
*>i192.168.12.0     192.168.250.12           0    100      0 i
*> 192.168.20.0     0.0.0.0                  0         32768 i
*>i192.168.21.0     192.168.250.11           0    100      0 i
*>i192.168.22.0     192.168.250.12           0    100      0 i
*> 192.168.30.0     0.0.0.0                  0         32768 i
*>i192.168.31.0     192.168.250.11           0    100      0 i
*>i192.168.32.0     192.168.250.12           0    100      0 i
* i192.168.250.0    192.168.250.11           0    100      0 i
* i                 192.168.250.12           0    100      0 i
*>                  0.0.0.0                  0         32768 i

Wyświetlono 13 tras i 15 łącznie ścieżek

OSPF

Włącz OSPF

Aby włączyć trasowanie OSPF, upewnij się, że ospfd: true jest skonfigurowane pod:

frr_daemons:
  bfdd: false
  bgpd: false
  isisd: false
  ldpd: false
  nhrpd: false
  ospf6d: false
  ospfd: false
  pimd: false
  ripd: false
  ripngd: false
  zebra: true

Konfiguracja OSPF

Aby skonfigurować OSPF, zdefiniuj następujące elementy zgodnie z wymaganiami:

frr_ospf:
  areas:
    0:
      networks:
        - "{{ frr_router_id }}/32"
    1:
      networks:
        - "{{ hostvars[inventory_hostname]['ansible_enp0s8']['ipv4']['address'] }}/24"
      auth: true

    2:
      networks:
        - "{{ hostvars[inventory_hostname]['ansible_enp0s9']['ipv4']['address'] }}/24"
      type: nssa

  log_adjacency_changes: true
  passive_interfaces: # Lista interfejsów, które mają być pasywne
    - default
  redistribute: # Lista protokołów do redistribucji
    - bgp
    - connected
    - kernel
    - ospf
    - static
  distribute_list:
    - name: 10
      dir: out
      protocol: connected

OSPF z VRF

Każdy klucz pod frr_ospf_vrf_enabled reprezentuje nazwę VRF:

frr_ospf_vrf_enabled:
  public:
    redistribute:
    - bgp
    - connected
    passive_interfaces:
     - lo
    log_adjacency_changes: true
    areas:
      1:
        networks:
          - "{{ hostvars[inventory_hostname]['ansible_ens3']['ipv4']['address'] }}/30"
        auth: true
  mgmt:
    redistribute:
      - kernel
    areas:
      0:
        networks:
          - 172.16.0.0/12
      2:
        networks:
          - 192.168.0.0/16
        type: nssa

STATIC

Konfiguracja tras STATIC

Aby skonfigurować trasy statyczne, zdefiniuj następujące elementy zgodnie z wymaganiami:

frr_static: # Słownik. klucz = cel, wartość = next-hop
  10.0.0.0/8: 192.168.1.1
  1.1.1.1: 192.168.1.1
  1.1.1.2: blackhole
frr_static_v6: # Słownik. klucz = cel, wartość = next-hop
  2001:0db8:85a3:8a2e::/64 2001::1

Konfiguracja interfejsów

Interfejsy

frr_interfaces: # Słownik. klucz = nazwa iface, wartość = dane iface
  lo:
    ip: 10.0.0.0/32 # ip może być pojedynczą wartością lub listą
    ipv6: 2001:0db8:85a3:8a2e::1/64 # ipv6 może być pojedynczą wartością lub listą
    description: loopback
  eth0:
    ip: # ip może być pojedynczą wartością lub listą
      - 10.0.0.0/32
      - 172.16.0.0/32
    ipv6: # ipv6 może być pojedynczą wartością lub listą
      - 2001:0db8:85a3:8a2e::1/64
      - 2001:0db8:85a3:8a2e::2/64
    vrf: management # umieść interfejs w VRF 'management'
    auth:
      id: 1
      key: supersecret
    other:
      - "no ipv6 nd suppress-ra"
      - "link-detect"

UWAGA: Urządzenie powinno mieć poprawne przypisanie VRF w każdym interfejsie świadomym VRF:

ip link set dev ${IFACE} master ${VRF}

Aktualizacja/Downgrade

UWAGA: FRR nie może być downgrade'owane z wersji 6.0.2 przy użyciu tej roli.

Możesz zaktualizować lub downgrade'ować FRR ustawiając następującą zmienną:

frr_version: 6.0.2 z frr_version: 6.0

Konfiguracja Quagga

UWAGA: Quagga musi być zainstalowana z lokalnych repozytoriów systemu operacyjnego.

Możesz skonfigurować Quaggę zamiast FRR używając następującej zmiennej:

routing_type: quagga

Dodatkowe konfiguracje specyficzne dla Quagga:

frr_bgp:
  asns:
    65000:
      neighbors:
        swp1:
          **interface: true**

Licencja

MIT

Informacje o autorze

Larry Smith Jr.

Postaw mi kawę

UWAGA: Repozytorium zostało utworzone/zaktualizowane przy użyciu https://github.com/mrlesmithjr/cookiecutter-ansible-role jako szablon.

O projekcie

Ansible role to install/configure [FRR](https://frrouting.org/)

Zainstaluj
ansible-galaxy install mrlesmithjr.frr
Licencja
mit
Pobrania
102.6k
Właściciel
Doing my thang with #automation #DevOps and cloudy things! Providing hopefully valuable content for others to consume easily and also learn from.