Настройка BGP на VyOS на VPS: руководство для dual-stack

11 мин чтения·Matthieu·ip-transitipv6networkingvyosbgp|

Настройка BGP на VyOS для анонса собственных IPv4 и IPv6 префиксов с VPS. Prefix-lists, route-maps, защита сессий и внешняя верификация.

Сетевые инженеры, привыкшие к Junos или IOS, знают, как неудобно редактировать плоские конфигурационные файлы BIRD2 или FRR. VyOS дает полноценный CLI маршрутизатора на VPS: иерархическая конфигурация, commit/rollback, автодополнение по табу. В этом руководстве разбираем полную настройку BGP на VPS от Virtua Cloud с VyOS, от конфигурации интерфейсов до проверенного dual-stack анонса префиксов.

В итоге вы получите анонс IPv4 и IPv6 префиксов через BGP с prefix-lists, route-maps, MD5 аутентификацией, GTSM и лимитами max-prefix.

Предварительные требования

Перед началом вам понадобятся:

  1. ASN, зарегистрированный в RIR (RIPE NCC, ARIN, APNIC).
  2. Минимум один IPv4 /24 и/или IPv6 /48 префикс, привязанный к вашему ASN.
  3. Валидные ROA-объекты, опубликованные в RPKI для каждого префикса. Руководство по настройке RPKI ROA
  4. VPS от Virtua Cloud с установленным VyOS. Закажите VPS с опцией ISO-образа, подключите ISO VyOS и завершите установку (install image из live-системы). Перезагрузите, отключите ISO, и у вас готов постоянный инстанс VyOS.
  5. BGP-сессия, настроенная вашим upstream-провайдером. Вам нужны: их ASN, пиринговые IPv4/IPv6 адреса и MD5-пароль (если установлен).

В этом руководстве используются следующие placeholder-значения. Замените их на свои:

Параметр Placeholder Описание
Ваш ASN 64512 Ваш номер автономной системы
Router ID 198.51.100.10 Обычно ваш основной IPv4-адрес
ASN upstream 64501 AS-номер вашего провайдера
IPv4 upstream 198.51.100.1 Пиринговый IPv4 провайдера
Ваш пиринговый IPv4 198.51.100.10 Ваша сторона point-to-point линка
IPv6 upstream 2001:db8::1 Пиринговый IPv6 провайдера
Ваш пиринговый IPv6 2001:db8::10 Ваша сторона IPv6-пиринга
Ваш IPv4 префикс 203.0.113.0/24 Префикс, который вы будете анонсировать
Ваш IPv6 префикс 2001:db8:1000::/48 IPv6-префикс, который вы будете анонсировать
MD5 пароль (от провайдера) Общий секрет для TCP MD5

Как получить доступ и подготовить VyOS на VPS?

После провизионирования подключитесь к инстансу VyOS по SSH. VyOS запускает вас в operational mode. Чтобы вносить изменения в конфигурацию, войдите в configuration mode:

ssh vyos@198.51.100.10
configure

Промпт меняется с $ на #, что означает: вы в configuration mode. Каждая команда set подготавливает изменение. Ничего не применяется, пока вы не выполните commit.

Проверка интерфейса

Убедитесь, что сетевой интерфейс имеет правильные адреса. На VPS от Virtua основной интерфейс обычно eth0:

show interfaces ethernet eth0

Если пиринговые адреса еще не настроены (некоторые провайдеры используют отдельную /30 или /31 для point-to-point линка), добавьте их:

set interfaces ethernet eth0 address 198.51.100.10/24
set interfaces ethernet eth0 address 2001:db8::10/64

Как настроить BGP-сессию на VyOS?

Конфигурация BGP в VyOS начинается с set protocols bgp. В VyOS 1.4+ (Sagitta) номер AS задается через system-as, а не через устаревший формат set protocols bgp <ASN> из старых релизов.

Задайте AS-номер и router ID:

set protocols bgp system-as 64512
set protocols bgp parameters router-id 198.51.100.10

Настройка IPv4-соседа (neighbor)

set protocols bgp neighbor 198.51.100.1 remote-as 64501
set protocols bgp neighbor 198.51.100.1 description 'Upstream-v4'
set protocols bgp neighbor 198.51.100.1 update-source 198.51.100.10

Настройка IPv6-соседа (neighbor)

Если провайдер пирится по IPv6 через отдельный адрес (это частая практика), добавьте второй блок neighbor:

set protocols bgp neighbor 2001:db8::1 remote-as 64501
set protocols bgp neighbor 2001:db8::1 description 'Upstream-v6'
set protocols bgp neighbor 2001:db8::1 update-source 2001:db8::10
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast

Для IPv4-соседа явно включите address family ipv4-unicast:

set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast

Как анонсировать IPv4 и IPv6 префиксы на VyOS?

Для анонса префикса через BGP нужны две вещи: оператор network в соответствующей address family и наличие префикса в таблице маршрутизации. Стандартный подход: создать статический blackhole-маршрут (null route) для каждого префикса.

Создание blackhole-маршрутов

set protocols static route 203.0.113.0/24 blackhole
set protocols static route6 2001:db8:1000::/48 blackhole

Эти маршруты гарантируют, что префикс всегда присутствует в таблице маршрутизации, даже когда нет более специфичных маршрутов.

Добавление network statements

set protocols bgp address-family ipv4-unicast network 203.0.113.0/24
set protocols bgp address-family ipv6-unicast network 2001:db8:1000::/48

Команда network указывает BGP генерировать (originate) эти префиксы. Без соответствующего blackhole-маршрута BGP не будет анонсировать префикс.

Как фильтровать BGP-маршруты с помощью prefix-lists и route-maps на VyOS?

Запускать BGP без фильтров недопустимо. Фильтруйте и исходящий трафик (анонсируйте только свое), и входящий (ограничивайте то, что принимаете от upstream). VyOS использует prefix-list для IPv4 и prefix-list6 для IPv6. Распространенная ошибка: использование prefix-list с IPv6-префиксом молча не работает.

Исходящие prefix-lists

Создайте prefix-list, разрешающий только ваши префиксы:

set policy prefix-list EXPORT4 rule 10 action permit
set policy prefix-list EXPORT4 rule 10 prefix 203.0.113.0/24

set policy prefix-list6 EXPORT6 rule 10 action permit
set policy prefix-list6 EXPORT6 rule 10 prefix 2001:db8:1000::/48

В конце каждого prefix-list действует неявный deny-all. Проходят только явно разрешенные префиксы.

Входящие prefix-lists

Ограничьте входящие маршруты, чтобы upstream не засыпал вашу таблицу полной BGP-таблицей (если вы ее не запрашивали) или мусором:

set policy prefix-list IMPORT4 rule 10 action permit
set policy prefix-list IMPORT4 rule 10 prefix 0.0.0.0/0
set policy prefix-list IMPORT4 rule 10 le 24

set policy prefix-list6 IMPORT6 rule 10 action permit
set policy prefix-list6 IMPORT6 rule 10 prefix ::/0
set policy prefix-list6 IMPORT6 rule 10 le 48

Это принимает любой IPv4-префикс до /24 и любой IPv6-префикс до /48. Подстройте значения le под свои нужды. Если вам нужен только default route, уберите строку le и задайте префикс 0.0.0.0/0 или ::/0 с точным совпадением.

Route-maps

Route-maps связывают prefix-lists с сессиями соседей:

set policy route-map UPSTREAM-OUT4 rule 10 action permit
set policy route-map UPSTREAM-OUT4 rule 10 match ip address prefix-list EXPORT4

set policy route-map UPSTREAM-OUT6 rule 10 action permit
set policy route-map UPSTREAM-OUT6 rule 10 match ipv6 address prefix-list EXPORT6

set policy route-map UPSTREAM-IN4 rule 10 action permit
set policy route-map UPSTREAM-IN4 rule 10 match ip address prefix-list IMPORT4

set policy route-map UPSTREAM-IN6 rule 10 action permit
set policy route-map UPSTREAM-IN6 rule 10 match ipv6 address prefix-list IMPORT6

Применение route-maps к соседям

set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map export UPSTREAM-OUT4
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map import UPSTREAM-IN4

set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map export UPSTREAM-OUT6
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map import UPSTREAM-IN6

Как защитить BGP-сессию на VyOS?

Четыре механизма укрепляют BGP-сессию: TCP MD5 аутентификация, GTSM (TTL security), лимиты max-prefix и параметр ebgp-requires-policy. Большинство конкурирующих руководств не покрывают ни одного из них. Все четыре стоит включать по умолчанию.

MD5 аутентификация

MD5 (RFC 2385) подписывает каждый TCP-сегмент. Шифрования нет, но это предотвращает поддельные TCP RST и перехват сессии:

set protocols bgp neighbor 198.51.100.1 password 'your-md5-secret'
set protocols bgp neighbor 2001:db8::1 password 'your-md5-secret'

Обе стороны должны использовать одинаковый пароль. Получите его от upstream-провайдера при настройке сессии.

GTSM (Generalized TTL Security Mechanism)

GTSM (RFC 5082) отбрасывает BGP-пакеты с TTL ниже ожидаемого. Для напрямую подключенных eBGP-пиров установите hops в 1:

set protocols bgp neighbor 198.51.100.1 ttl-security hops 1
set protocols bgp neighbor 2001:db8::1 ttl-security hops 1

Это отбрасывает любой BGP-пакет, прошедший больше 1 хопа, блокируя удаленные попытки спуфинга. GTSM несовместим с ebgp-multihop. Не используйте оба на одном neighbor.

Лимиты max-prefix

Защита таблицы маршрутизации от случайной отправки пиром полной таблицы (900k+ IPv4-префиксов) или утечки маршрутов:

set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast maximum-prefix 10000
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast maximum-prefix 5000

Сессия разрывается, если пир превысит лимит. Устанавливайте значения на основе ожидаемого трафика. Для одного upstream с default route достаточно 10. Для полной таблицы ставьте 1000000.

Принудительное применение eBGP policy

VyOS по умолчанию не применяет RFC 8212 для обратной совместимости. Включите эту опцию, чтобы BGP отказывался отправлять или принимать маршруты без явной policy:

set protocols bgp parameters ebgp-requires-policy

С этой настройкой neighbor без назначенного route-map не будет обмениваться маршрутами. Это предотвращает случайные утечки маршрутов, если вы добавите нового пира и забудете фильтры.

Как настроить файрвол VyOS для BGP?

BGP работает на TCP-порту 179. Если вы используете файрвол VyOS (а вы должны), разрешите BGP-трафик только от пиринговых адресов upstream.

Правила файрвола IPv4

set firewall ipv4 input filter rule 20 action accept
set firewall ipv4 input filter rule 20 protocol tcp
set firewall ipv4 input filter rule 20 destination port 179
set firewall ipv4 input filter rule 20 source address 198.51.100.1
set firewall ipv4 input filter rule 20 description 'BGP from upstream v4'

set firewall ipv4 input filter rule 21 action accept
set firewall ipv4 input filter rule 21 protocol tcp
set firewall ipv4 input filter rule 21 source port 179
set firewall ipv4 input filter rule 21 source address 198.51.100.1
set firewall ipv4 input filter rule 21 description 'BGP return from upstream v4'

Правила файрвола IPv6

set firewall ipv6 input filter rule 20 action accept
set firewall ipv6 input filter rule 20 protocol tcp
set firewall ipv6 input filter rule 20 destination port 179
set firewall ipv6 input filter rule 20 source address 2001:db8::1
set firewall ipv6 input filter rule 20 description 'BGP from upstream v6'

set firewall ipv6 input filter rule 21 action accept
set firewall ipv6 input filter rule 21 protocol tcp
set firewall ipv6 input filter rule 21 source port 179
set firewall ipv6 input filter rule 21 source address 2001:db8::1
set firewall ipv6 input filter rule 21 description 'BGP return from upstream v6'

Правило 21 обрабатывает обратный трафик, когда удаленная сторона инициирует TCP-соединение с source port 179. Если у вас включен connection tracking (established/related) в файрволе, правило 21 может быть не нужно. Лучше добавить его для надежности.

Commit, save и рабочий процесс VyOS

VyOS использует двухэтапный процесс. commit активирует подготовленные изменения в running config. save записывает running config на диск, чтобы он сохранился после перезагрузки. Если забыть save, перезагрузка сотрет изменения.

commit

Если commit прошел без ошибок, сохраните:

save

Ожидаемый вывод:

Saving configuration to '/config/config.boot'...
Done

Если commit завершился с ошибкой, VyOS показывает ошибку и откатывает изменения. Читайте ошибку. Частые причины: опечатки в IP-адресах, конфликтующие опции (например, ttl-security и ebgp-multihop на одном neighbor), или ссылка на несуществующий prefix-list.

Для просмотра подготовленных изменений перед коммитом:

compare

Показывает diff между running config и вашими ожидающими изменениями. Для отмены незакоммиченных изменений:

discard

Для отката к предыдущему коммиту:

rollback 1
commit
save

Как проверить, что мои BGP-анонсы видны?

Проверка происходит в два этапа: локально (на инстансе VyOS) и внешне (из интернета). Сначала выйдите из configuration mode:

exit

Локальная проверка

Проверьте статус сессии для обоих address families:

show bgp ipv4 summary

Ожидаемый вывод:

IPv4 Unicast Summary:
BGP router identifier 198.51.100.10, local AS number 64512 vrf-id 0
BGP table version 3
RIB entries 5, using 960 bytes of memory
Peers 1, using 725 KiB of memory

Neighbor         V   AS   MsgRcvd  MsgSent  TblVer  InQ OutQ  Up/Down State/PfxRcd
198.51.100.1     4  64501     142      138       0    0    0 01:15:23            2

Столбец State/PfxRcd показывает число (полученные префиксы), когда сессия установлена. Если отображается Active, Connect или OpenSent, сессия не поднялась. Смотрите раздел по диагностике.

show bgp ipv6 summary

Убедитесь, что анонсируете правильные префиксы:

show bgp ipv4 neighbors 198.51.100.1 advertised-routes

В ожидаемом выводе должен быть ваш префикс 203.0.113.0/24. Если он отсутствует, проверьте network statement и исходящий route-map.

show bgp ipv6 neighbors 2001:db8::1 advertised-routes

Справочник команд проверки

Команда Что показывает
show bgp ipv4 summary Состояние сессии, полученные префиксы на пира
show bgp ipv6 summary То же для IPv6
show bgp ipv4 neighbors <ip> advertised-routes Префиксы, которые вы отправляете
show bgp ipv4 neighbors <ip> received-routes Префиксы, полученные от пира
show bgp ipv4 neighbors <ip> Полная информация о соседе (таймеры, capabilities, счетчики)
show ip route bgp BGP-маршруты, установленные в таблице маршрутизации
show bgp ipv4 Полная IPv4 BGP-таблица

Внешняя проверка

Локальные проверки подтверждают только то, что думает ваш маршрутизатор. Убедитесь из интернета, что ваши префиксы реально распространяются.

bgp.tools: Откройте https://bgp.tools/prefix/203.0.113.0/24 в браузере. Там видно, какие AS видят префикс, AS path и статус валидации RPKI. Если префикс не отображается, подождите 5-10 минут на распространение и проверьте снова.

RIPE Stat: Откройте https://stat.ripe.net/203.0.113.0/24 для статуса маршрутизации, видимости через route collectors и состояния валидации RPKI.

Looking glass: Многие транзитные провайдеры предоставляют looking glass. Выполните запрос через looking glass вашего upstream, чтобы подтвердить, что он видит ваш анонс.

Если ваш префикс показывает RPKI-invalid на bgp.tools, ваш ROA неправильный. Исправьте его на портале RIPE, прежде чем продолжать. Руководство по настройке RPKI ROA

VyOS CLI vs BIRD2 vs FRR: краткое сравнение

Все три варианта могут запускать BGP на Linux VPS. Выбор зависит от предпочтений в рабочем процессе.

Задача VyOS CLI BIRD2 config file FRR vtysh
Задать AS-номер set protocols bgp system-as 64512 protocol bgp { local 64512 as 64512; } router bgp 64512
Добавить neighbor set protocols bgp neighbor 1.2.3.4 remote-as 64501 neighbor 1.2.3.4 as 64501; inside protocol block neighbor 1.2.3.4 remote-as 64501
Анонсировать префикс set protocols bgp address-family ipv4-unicast network 203.0.113.0/24 protocol static { route 203.0.113.0/24 blackhole; } + export filter network 203.0.113.0/24
Prefix-list set policy prefix-list NAME rule 10 ... define PFXLIST = [ 203.0.113.0/24 ]; ip prefix-list NAME permit ...
Применить изменения commit / save birdc configure write memory
Откат rollback N + commit Восстановить бэкап конфига Встроенного отката нет
Формат конфига Иерархический CLI Собственный DSL (C-подобный) IOS-подобный CLI
Нижележащий демон FRR (встроенный) BIRD FRR

VyOS внутри использует FRR, но оборачивает его в workflow с commit/rollback. Если вам нужны атомарные изменения конфигурации и откат без написания скриптов, VyOS подходит. Если вам нужен максимальный контроль над логикой фильтрации, BIRD2 дает полноценный язык программирования. BIRD2 BGP tutorial FRR BGP tutorial

Типичные шаги диагностики BGP на VyOS

Когда сессия не поднимается или префиксы не видны, проходите эти проверки по порядку.

Симптом Вероятная причина Решение
State зависает на Active TCP-соединение не устанавливается. Файрвол блокирует порт 179, неправильный IP соседа, или удаленная сторона не настроена. Проверьте правила файрвола. Убедитесь, что IP neighbor совпадает с тем, что настроил upstream. Попробуйте ping на адрес пира.
State зависает на OpenSent TCP устанавливается, но BGP OPEN отклоняется. Несовпадение AS-номера или сбой согласования capabilities. Проверьте, что system-as совпадает с ожиданиями upstream. Смотрите show bgp ipv4 neighbors <ip> на "Notification received".
State зависает на OpenConfirm Несовпадение MD5-пароля. TCP подключается (SYN/ACK работает без MD5), но BGP-сообщения не проходят аутентификацию. Подтвердите, что password совпадает на обеих сторонах. MD5 чувствителен к регистру.
Сессия установлена, но 0 принятых префиксов Upstream не отправляет маршруты, или ваш входящий route-map все отклоняет. Проверьте show bgp ipv4 neighbors <ip> received-routes. Если пусто, спросите upstream. Если маршруты видны там, но не в таблице, проверьте import route-map.
Ваш префикс не виден снаружи Исходящий route-map блокирует, нет network statement или нет blackhole-маршрута. Выполните show bgp ipv4 neighbors <ip> advertised-routes. Если префикс отсутствует, проверьте исходящий route-map и network statement. Проверьте blackhole-маршрут командой show ip route 203.0.113.0/24.
RPKI Invalid на bgp.tools Несовпадение ROA. Origin AS или max-length в ROA не соответствует вашему анонсу. Исправьте ROA на портале RIPE. Убедитесь, что origin AS совпадает с system-as, а max-length покрывает /24.
Сессия флапает Проблемы MTU, нестабильный линк или сработал лимит max-prefix. Проверьте show log на BGP-сообщения. Если сработал max-prefix, увеличьте лимит или выясните, почему пир отправляет лишние маршруты.

Чтение логов

VyOS логирует BGP-события через системный журнал:

show log | match bgp

Для мониторинга в реальном времени:

monitor log | match bgp

На нижележащей системе (если нужно больше деталей):

journalctl -u frr -f

Это следит за логами демона FRR в реальном времени. Ищите NOTIFICATION-сообщения, которые содержат BGP error code и subcode.

Полный справочник конфигурации

Вот полный блок конфигурации для справки. Скопируйте, замените placeholder-значения, вставьте в configuration mode, commit и save:

# Enter configuration mode
configure

# BGP core
set protocols bgp system-as 64512
set protocols bgp parameters router-id 198.51.100.10
set protocols bgp parameters ebgp-requires-policy

# Blackhole routes for prefix origination
set protocols static route 203.0.113.0/24 blackhole
set protocols static route6 2001:db8:1000::/48 blackhole

# Network statements
set protocols bgp address-family ipv4-unicast network 203.0.113.0/24
set protocols bgp address-family ipv6-unicast network 2001:db8:1000::/48

# IPv4 neighbor
set protocols bgp neighbor 198.51.100.1 remote-as 64501
set protocols bgp neighbor 198.51.100.1 description 'Upstream-v4'
set protocols bgp neighbor 198.51.100.1 update-source 198.51.100.10
set protocols bgp neighbor 198.51.100.1 password 'your-md5-secret'
set protocols bgp neighbor 198.51.100.1 ttl-security hops 1
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast maximum-prefix 10000
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map export UPSTREAM-OUT4
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map import UPSTREAM-IN4

# IPv6 neighbor
set protocols bgp neighbor 2001:db8::1 remote-as 64501
set protocols bgp neighbor 2001:db8::1 description 'Upstream-v6'
set protocols bgp neighbor 2001:db8::1 update-source 2001:db8::10
set protocols bgp neighbor 2001:db8::1 password 'your-md5-secret'
set protocols bgp neighbor 2001:db8::1 ttl-security hops 1
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast maximum-prefix 5000
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map export UPSTREAM-OUT6
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map import UPSTREAM-IN6

# Outbound prefix-lists (only announce what you own)
set policy prefix-list EXPORT4 rule 10 action permit
set policy prefix-list EXPORT4 rule 10 prefix 203.0.113.0/24
set policy prefix-list6 EXPORT6 rule 10 action permit
set policy prefix-list6 EXPORT6 rule 10 prefix 2001:db8:1000::/48

# Inbound prefix-lists
set policy prefix-list IMPORT4 rule 10 action permit
set policy prefix-list IMPORT4 rule 10 prefix 0.0.0.0/0
set policy prefix-list IMPORT4 rule 10 le 24
set policy prefix-list6 IMPORT6 rule 10 action permit
set policy prefix-list6 IMPORT6 rule 10 prefix ::/0
set policy prefix-list6 IMPORT6 rule 10 le 48

# Route-maps
set policy route-map UPSTREAM-OUT4 rule 10 action permit
set policy route-map UPSTREAM-OUT4 rule 10 match ip address prefix-list EXPORT4
set policy route-map UPSTREAM-OUT6 rule 10 action permit
set policy route-map UPSTREAM-OUT6 rule 10 match ipv6 address prefix-list EXPORT6
set policy route-map UPSTREAM-IN4 rule 10 action permit
set policy route-map UPSTREAM-IN4 rule 10 match ip address prefix-list IMPORT4
set policy route-map UPSTREAM-IN6 rule 10 action permit
set policy route-map UPSTREAM-IN6 rule 10 match ipv6 address prefix-list IMPORT6

# Firewall - allow BGP from upstream only
set firewall ipv4 input filter rule 20 action accept
set firewall ipv4 input filter rule 20 protocol tcp
set firewall ipv4 input filter rule 20 destination port 179
set firewall ipv4 input filter rule 20 source address 198.51.100.1
set firewall ipv4 input filter rule 20 description 'BGP from upstream v4'
set firewall ipv6 input filter rule 20 action accept
set firewall ipv6 input filter rule 20 protocol tcp
set firewall ipv6 input filter rule 20 destination port 179
set firewall ipv6 input filter rule 20 source address 2001:db8::1
set firewall ipv6 input filter rule 20 description 'BGP from upstream v6'

# Apply
commit
save

Дополнительные материалы

  • BIRD2 BGP tutorial -- Та же задача, другой инструмент: BIRD2 на голом Linux
  • FRR BGP tutorial -- Подход с FRR для тех, кто предпочитает vtysh без VyOS
  • RPKI ROA setup guide -- Настройка ROA-объектов перед анонсом префиксов
  • BGP route filtering deep dive -- Глубокий разбор стратегий фильтрации маршрутов
  • VyOS BGP documentation -- Официальная документация по всем опциям BGP
  • bgp.tools -- Внешний сервис проверки видимости BGP-маршрутов

Авторское право 2026 Virtua.Cloud. Все права защищены. Данный контент является оригинальным произведением команды Virtua.Cloud. Воспроизведение, повторная публикация или распространение без письменного разрешения запрещены.

Готовы попробовать?

Разверните свой сервер за секунды. Linux, Windows или FreeBSD.

Смотреть тарифы VPS
Настройка VyOS BGP на VPS: dual-stack руководство