eigrp best practices architectures

Home » Blog » Routing » eigrp » eigrp teoria » eigrp best practices architectures

eigrp best practices architectures

17.12 2019 | by massimiliano

EIGRP BEST PRACTICES   EIGRP definisce da due domini (CORE AGGREGATION) a tre domini (CORE AGGREGATION ACCESS) di topologia di […]



EIGRP BEST PRACTICES

 

EIGRP definisce da due domini (CORE AGGREGATION) a tre domini (CORE AGGREGATION ACCESS) di topologia di rete con un impatto minimo tra zone confinanti;

 

EIGRP non utilizza aree

 

Quali elementi di interconnessione tra zone/domini utilizza il concetto di « choke points « ; questi provvedono a fornire le informazioni di raggiungibilità e di tipologia della rete e consente la configurazione di route summarization

 

EIGRP utilizza un algoritmo chiamato DUAL link-state per prendere le decisioni di paths computation e topology networks

 

EIGRP utilizza una metrica «complessa» basati su valori K ( K1 bandwidth = 1; K2 loading = 0; K3 delay = 1; K4 e K5 reliability = 0)

 

MTU è un parametro incluso negli aggiornamenti di routing, non è usato come metrica di calcolo.

 

EIGRP supporta sia equal-metric load balancing (maximum-path) che unequal-metric load balancing (variance)

 

In caso di assenza di una route di raggiungibilità per una determinata destinazione, EIGRP utilizza un Active Query Process (SIA Stuck In Active)

 

Utilizzare una topologia Hub and Spoke è consigliato

 

Uso di link Point-to-Point or NBMA (multicast traffic 224.0.0.10)

 

EIGRP utilizza un Hop Count = 255; utilizza VLSM; utilizza BFD

 

La distanza amministrativa EIGRP = 5 per summary route; EIGRP DA = 90 internal route; EIGRP DA = 170 external route

 

EIGRP utilizza la tecnica split-horizon per evitare looping

 

 

 

In caso di architettura CORE AGGREGATION seguire le seguenti best practices:

 

    a livello CORE:

 

     applicare la route summarization verso il livello di AGGREGATION annunciando solo le best-route

     applicare policy di controllo del routing (route policy) per stabilire quante e quali route accettare dal livello di aggregation

 

 

 

    a livello AGGREGATION:

 

    crea un profilo di tipo Edge Router

    applicare la route summarization, mantenendo nascoste le prefix del livello di accesso verso il livello di core

   definire policy di sicurezza a livello Edge Router usando tecniche di filtering layer 2 e layer 3, mantenendole il più vicino possibile alle sorgenti di traffico

 

 

 

In caso di architettura CORE AGGREGATION ACCESS seguire le seguenti best practices:

 

  a livello CORE:

    applicare la route summarization verso il livello di AGGREGATION annunciando solo le best-route

   applicare policy di controllo del routing (route policy) per stabilire quante e quali route accettare dal livello di Aggregation

 

 

  a livello AGGREGATION:

     applicare la route summarization sia verso il livello di CORE sia verso il livello di ACCESS attraverso i Choke Points

    non creare configurazioni di route summarization tra routers appartenenti allo stesso livello di aggregazione

    implementare a questo livello politiche di controllo del routing (route policy) per stabilire quali e quante prefix accettare dal livello di access ed invece passare al livello di core

   evitare possibili black-holing e/o suboptimal routing attraverso l’uso di traffic engineering oppure traffic filtering

 

  a livello ACCESS:

     provvede al collegamento di IP Prefix direttamente connesse via end-points

     configurare il livello di ACCESS (Spoke Routers) come STUB

     applicare a questo livello policy di sicurezza usando tecniche di filtering layer 2 e layer 3

 

 

Torna in alto