Настройка BGP на VyOS на VPS: руководство для dual-stack
Настройка BGP на VyOS для анонса собственных IPv4 и IPv6 префиксов с VPS. Prefix-lists, route-maps, защита сессий и внешняя верификация.
Сетевые инженеры, привыкшие к Junos или IOS, знают, как неудобно редактировать плоские конфигурационные файлы BIRD2 или FRR. VyOS дает полноценный CLI маршрутизатора на VPS: иерархическая конфигурация, commit/rollback, автодополнение по табу. В этом руководстве разбираем полную настройку BGP на VPS от Virtua Cloud с VyOS, от конфигурации интерфейсов до проверенного dual-stack анонса префиксов.
В итоге вы получите анонс IPv4 и IPv6 префиксов через BGP с prefix-lists, route-maps, MD5 аутентификацией, GTSM и лимитами max-prefix.
Предварительные требования
Перед началом вам понадобятся:
- ASN, зарегистрированный в RIR (RIPE NCC, ARIN, APNIC).
- Минимум один IPv4 /24 и/или IPv6 /48 префикс, привязанный к вашему ASN.
- Валидные ROA-объекты, опубликованные в RPKI для каждого префикса. Руководство по настройке RPKI ROA
- VPS от Virtua Cloud с установленным VyOS. Закажите VPS с опцией ISO-образа, подключите ISO VyOS и завершите установку (
install imageиз live-системы). Перезагрузите, отключите ISO, и у вас готов постоянный инстанс VyOS. - BGP-сессия, настроенная вашим upstream-провайдером. Вам нужны: их ASN, пиринговые IPv4/IPv6 адреса и MD5-пароль (если установлен).
В этом руководстве используются следующие placeholder-значения. Замените их на свои:
| Параметр | Placeholder | Описание |
|---|---|---|
| Ваш ASN | 64512 |
Ваш номер автономной системы |
| Router ID | 198.51.100.10 |
Обычно ваш основной IPv4-адрес |
| ASN upstream | 64501 |
AS-номер вашего провайдера |
| IPv4 upstream | 198.51.100.1 |
Пиринговый IPv4 провайдера |
| Ваш пиринговый IPv4 | 198.51.100.10 |
Ваша сторона point-to-point линка |
| IPv6 upstream | 2001:db8::1 |
Пиринговый IPv6 провайдера |
| Ваш пиринговый IPv6 | 2001:db8::10 |
Ваша сторона IPv6-пиринга |
| Ваш IPv4 префикс | 203.0.113.0/24 |
Префикс, который вы будете анонсировать |
| Ваш IPv6 префикс | 2001:db8:1000::/48 |
IPv6-префикс, который вы будете анонсировать |
| MD5 пароль | (от провайдера) | Общий секрет для TCP MD5 |
Как получить доступ и подготовить VyOS на VPS?
После провизионирования подключитесь к инстансу VyOS по SSH. VyOS запускает вас в operational mode. Чтобы вносить изменения в конфигурацию, войдите в configuration mode:
ssh vyos@198.51.100.10
configure
Промпт меняется с $ на #, что означает: вы в configuration mode. Каждая команда set подготавливает изменение. Ничего не применяется, пока вы не выполните commit.
Проверка интерфейса
Убедитесь, что сетевой интерфейс имеет правильные адреса. На VPS от Virtua основной интерфейс обычно eth0:
show interfaces ethernet eth0
Если пиринговые адреса еще не настроены (некоторые провайдеры используют отдельную /30 или /31 для point-to-point линка), добавьте их:
set interfaces ethernet eth0 address 198.51.100.10/24
set interfaces ethernet eth0 address 2001:db8::10/64
Как настроить BGP-сессию на VyOS?
Конфигурация BGP в VyOS начинается с set protocols bgp. В VyOS 1.4+ (Sagitta) номер AS задается через system-as, а не через устаревший формат set protocols bgp <ASN> из старых релизов.
Задайте AS-номер и router ID:
set protocols bgp system-as 64512
set protocols bgp parameters router-id 198.51.100.10
Настройка IPv4-соседа (neighbor)
set protocols bgp neighbor 198.51.100.1 remote-as 64501
set protocols bgp neighbor 198.51.100.1 description 'Upstream-v4'
set protocols bgp neighbor 198.51.100.1 update-source 198.51.100.10
Настройка IPv6-соседа (neighbor)
Если провайдер пирится по IPv6 через отдельный адрес (это частая практика), добавьте второй блок neighbor:
set protocols bgp neighbor 2001:db8::1 remote-as 64501
set protocols bgp neighbor 2001:db8::1 description 'Upstream-v6'
set protocols bgp neighbor 2001:db8::1 update-source 2001:db8::10
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast
Для IPv4-соседа явно включите address family ipv4-unicast:
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast
Как анонсировать IPv4 и IPv6 префиксы на VyOS?
Для анонса префикса через BGP нужны две вещи: оператор network в соответствующей address family и наличие префикса в таблице маршрутизации. Стандартный подход: создать статический blackhole-маршрут (null route) для каждого префикса.
Создание blackhole-маршрутов
set protocols static route 203.0.113.0/24 blackhole
set protocols static route6 2001:db8:1000::/48 blackhole
Эти маршруты гарантируют, что префикс всегда присутствует в таблице маршрутизации, даже когда нет более специфичных маршрутов.
Добавление network statements
set protocols bgp address-family ipv4-unicast network 203.0.113.0/24
set protocols bgp address-family ipv6-unicast network 2001:db8:1000::/48
Команда network указывает BGP генерировать (originate) эти префиксы. Без соответствующего blackhole-маршрута BGP не будет анонсировать префикс.
Как фильтровать BGP-маршруты с помощью prefix-lists и route-maps на VyOS?
Запускать BGP без фильтров недопустимо. Фильтруйте и исходящий трафик (анонсируйте только свое), и входящий (ограничивайте то, что принимаете от upstream). VyOS использует prefix-list для IPv4 и prefix-list6 для IPv6. Распространенная ошибка: использование prefix-list с IPv6-префиксом молча не работает.
Исходящие prefix-lists
Создайте prefix-list, разрешающий только ваши префиксы:
set policy prefix-list EXPORT4 rule 10 action permit
set policy prefix-list EXPORT4 rule 10 prefix 203.0.113.0/24
set policy prefix-list6 EXPORT6 rule 10 action permit
set policy prefix-list6 EXPORT6 rule 10 prefix 2001:db8:1000::/48
В конце каждого prefix-list действует неявный deny-all. Проходят только явно разрешенные префиксы.
Входящие prefix-lists
Ограничьте входящие маршруты, чтобы upstream не засыпал вашу таблицу полной BGP-таблицей (если вы ее не запрашивали) или мусором:
set policy prefix-list IMPORT4 rule 10 action permit
set policy prefix-list IMPORT4 rule 10 prefix 0.0.0.0/0
set policy prefix-list IMPORT4 rule 10 le 24
set policy prefix-list6 IMPORT6 rule 10 action permit
set policy prefix-list6 IMPORT6 rule 10 prefix ::/0
set policy prefix-list6 IMPORT6 rule 10 le 48
Это принимает любой IPv4-префикс до /24 и любой IPv6-префикс до /48. Подстройте значения le под свои нужды. Если вам нужен только default route, уберите строку le и задайте префикс 0.0.0.0/0 или ::/0 с точным совпадением.
Route-maps
Route-maps связывают prefix-lists с сессиями соседей:
set policy route-map UPSTREAM-OUT4 rule 10 action permit
set policy route-map UPSTREAM-OUT4 rule 10 match ip address prefix-list EXPORT4
set policy route-map UPSTREAM-OUT6 rule 10 action permit
set policy route-map UPSTREAM-OUT6 rule 10 match ipv6 address prefix-list EXPORT6
set policy route-map UPSTREAM-IN4 rule 10 action permit
set policy route-map UPSTREAM-IN4 rule 10 match ip address prefix-list IMPORT4
set policy route-map UPSTREAM-IN6 rule 10 action permit
set policy route-map UPSTREAM-IN6 rule 10 match ipv6 address prefix-list IMPORT6
Применение route-maps к соседям
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map export UPSTREAM-OUT4
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map import UPSTREAM-IN4
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map export UPSTREAM-OUT6
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map import UPSTREAM-IN6
Как защитить BGP-сессию на VyOS?
Четыре механизма укрепляют BGP-сессию: TCP MD5 аутентификация, GTSM (TTL security), лимиты max-prefix и параметр ebgp-requires-policy. Большинство конкурирующих руководств не покрывают ни одного из них. Все четыре стоит включать по умолчанию.
MD5 аутентификация
MD5 (RFC 2385) подписывает каждый TCP-сегмент. Шифрования нет, но это предотвращает поддельные TCP RST и перехват сессии:
set protocols bgp neighbor 198.51.100.1 password 'your-md5-secret'
set protocols bgp neighbor 2001:db8::1 password 'your-md5-secret'
Обе стороны должны использовать одинаковый пароль. Получите его от upstream-провайдера при настройке сессии.
GTSM (Generalized TTL Security Mechanism)
GTSM (RFC 5082) отбрасывает BGP-пакеты с TTL ниже ожидаемого. Для напрямую подключенных eBGP-пиров установите hops в 1:
set protocols bgp neighbor 198.51.100.1 ttl-security hops 1
set protocols bgp neighbor 2001:db8::1 ttl-security hops 1
Это отбрасывает любой BGP-пакет, прошедший больше 1 хопа, блокируя удаленные попытки спуфинга. GTSM несовместим с ebgp-multihop. Не используйте оба на одном neighbor.
Лимиты max-prefix
Защита таблицы маршрутизации от случайной отправки пиром полной таблицы (900k+ IPv4-префиксов) или утечки маршрутов:
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast maximum-prefix 10000
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast maximum-prefix 5000
Сессия разрывается, если пир превысит лимит. Устанавливайте значения на основе ожидаемого трафика. Для одного upstream с default route достаточно 10. Для полной таблицы ставьте 1000000.
Принудительное применение eBGP policy
VyOS по умолчанию не применяет RFC 8212 для обратной совместимости. Включите эту опцию, чтобы BGP отказывался отправлять или принимать маршруты без явной policy:
set protocols bgp parameters ebgp-requires-policy
С этой настройкой neighbor без назначенного route-map не будет обмениваться маршрутами. Это предотвращает случайные утечки маршрутов, если вы добавите нового пира и забудете фильтры.
Как настроить файрвол VyOS для BGP?
BGP работает на TCP-порту 179. Если вы используете файрвол VyOS (а вы должны), разрешите BGP-трафик только от пиринговых адресов upstream.
Правила файрвола IPv4
set firewall ipv4 input filter rule 20 action accept
set firewall ipv4 input filter rule 20 protocol tcp
set firewall ipv4 input filter rule 20 destination port 179
set firewall ipv4 input filter rule 20 source address 198.51.100.1
set firewall ipv4 input filter rule 20 description 'BGP from upstream v4'
set firewall ipv4 input filter rule 21 action accept
set firewall ipv4 input filter rule 21 protocol tcp
set firewall ipv4 input filter rule 21 source port 179
set firewall ipv4 input filter rule 21 source address 198.51.100.1
set firewall ipv4 input filter rule 21 description 'BGP return from upstream v4'
Правила файрвола IPv6
set firewall ipv6 input filter rule 20 action accept
set firewall ipv6 input filter rule 20 protocol tcp
set firewall ipv6 input filter rule 20 destination port 179
set firewall ipv6 input filter rule 20 source address 2001:db8::1
set firewall ipv6 input filter rule 20 description 'BGP from upstream v6'
set firewall ipv6 input filter rule 21 action accept
set firewall ipv6 input filter rule 21 protocol tcp
set firewall ipv6 input filter rule 21 source port 179
set firewall ipv6 input filter rule 21 source address 2001:db8::1
set firewall ipv6 input filter rule 21 description 'BGP return from upstream v6'
Правило 21 обрабатывает обратный трафик, когда удаленная сторона инициирует TCP-соединение с source port 179. Если у вас включен connection tracking (established/related) в файрволе, правило 21 может быть не нужно. Лучше добавить его для надежности.
Commit, save и рабочий процесс VyOS
VyOS использует двухэтапный процесс. commit активирует подготовленные изменения в running config. save записывает running config на диск, чтобы он сохранился после перезагрузки. Если забыть save, перезагрузка сотрет изменения.
commit
Если commit прошел без ошибок, сохраните:
save
Ожидаемый вывод:
Saving configuration to '/config/config.boot'...
Done
Если commit завершился с ошибкой, VyOS показывает ошибку и откатывает изменения. Читайте ошибку. Частые причины: опечатки в IP-адресах, конфликтующие опции (например, ttl-security и ebgp-multihop на одном neighbor), или ссылка на несуществующий prefix-list.
Для просмотра подготовленных изменений перед коммитом:
compare
Показывает diff между running config и вашими ожидающими изменениями. Для отмены незакоммиченных изменений:
discard
Для отката к предыдущему коммиту:
rollback 1
commit
save
Как проверить, что мои BGP-анонсы видны?
Проверка происходит в два этапа: локально (на инстансе VyOS) и внешне (из интернета). Сначала выйдите из configuration mode:
exit
Локальная проверка
Проверьте статус сессии для обоих address families:
show bgp ipv4 summary
Ожидаемый вывод:
IPv4 Unicast Summary:
BGP router identifier 198.51.100.10, local AS number 64512 vrf-id 0
BGP table version 3
RIB entries 5, using 960 bytes of memory
Peers 1, using 725 KiB of memory
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
198.51.100.1 4 64501 142 138 0 0 0 01:15:23 2
Столбец State/PfxRcd показывает число (полученные префиксы), когда сессия установлена. Если отображается Active, Connect или OpenSent, сессия не поднялась. Смотрите раздел по диагностике.
show bgp ipv6 summary
Убедитесь, что анонсируете правильные префиксы:
show bgp ipv4 neighbors 198.51.100.1 advertised-routes
В ожидаемом выводе должен быть ваш префикс 203.0.113.0/24. Если он отсутствует, проверьте network statement и исходящий route-map.
show bgp ipv6 neighbors 2001:db8::1 advertised-routes
Справочник команд проверки
| Команда | Что показывает |
|---|---|
show bgp ipv4 summary |
Состояние сессии, полученные префиксы на пира |
show bgp ipv6 summary |
То же для IPv6 |
show bgp ipv4 neighbors <ip> advertised-routes |
Префиксы, которые вы отправляете |
show bgp ipv4 neighbors <ip> received-routes |
Префиксы, полученные от пира |
show bgp ipv4 neighbors <ip> |
Полная информация о соседе (таймеры, capabilities, счетчики) |
show ip route bgp |
BGP-маршруты, установленные в таблице маршрутизации |
show bgp ipv4 |
Полная IPv4 BGP-таблица |
Внешняя проверка
Локальные проверки подтверждают только то, что думает ваш маршрутизатор. Убедитесь из интернета, что ваши префиксы реально распространяются.
bgp.tools: Откройте https://bgp.tools/prefix/203.0.113.0/24 в браузере. Там видно, какие AS видят префикс, AS path и статус валидации RPKI. Если префикс не отображается, подождите 5-10 минут на распространение и проверьте снова.
RIPE Stat: Откройте https://stat.ripe.net/203.0.113.0/24 для статуса маршрутизации, видимости через route collectors и состояния валидации RPKI.
Looking glass: Многие транзитные провайдеры предоставляют looking glass. Выполните запрос через looking glass вашего upstream, чтобы подтвердить, что он видит ваш анонс.
Если ваш префикс показывает RPKI-invalid на bgp.tools, ваш ROA неправильный. Исправьте его на портале RIPE, прежде чем продолжать. Руководство по настройке RPKI ROA
VyOS CLI vs BIRD2 vs FRR: краткое сравнение
Все три варианта могут запускать BGP на Linux VPS. Выбор зависит от предпочтений в рабочем процессе.
| Задача | VyOS CLI | BIRD2 config file | FRR vtysh |
|---|---|---|---|
| Задать AS-номер | set protocols bgp system-as 64512 |
protocol bgp { local 64512 as 64512; } |
router bgp 64512 |
| Добавить neighbor | set protocols bgp neighbor 1.2.3.4 remote-as 64501 |
neighbor 1.2.3.4 as 64501; inside protocol block |
neighbor 1.2.3.4 remote-as 64501 |
| Анонсировать префикс | set protocols bgp address-family ipv4-unicast network 203.0.113.0/24 |
protocol static { route 203.0.113.0/24 blackhole; } + export filter |
network 203.0.113.0/24 |
| Prefix-list | set policy prefix-list NAME rule 10 ... |
define PFXLIST = [ 203.0.113.0/24 ]; |
ip prefix-list NAME permit ... |
| Применить изменения | commit / save |
birdc configure |
write memory |
| Откат | rollback N + commit |
Восстановить бэкап конфига | Встроенного отката нет |
| Формат конфига | Иерархический CLI | Собственный DSL (C-подобный) | IOS-подобный CLI |
| Нижележащий демон | FRR (встроенный) | BIRD | FRR |
VyOS внутри использует FRR, но оборачивает его в workflow с commit/rollback. Если вам нужны атомарные изменения конфигурации и откат без написания скриптов, VyOS подходит. Если вам нужен максимальный контроль над логикой фильтрации, BIRD2 дает полноценный язык программирования. BIRD2 BGP tutorial FRR BGP tutorial
Типичные шаги диагностики BGP на VyOS
Когда сессия не поднимается или префиксы не видны, проходите эти проверки по порядку.
| Симптом | Вероятная причина | Решение |
|---|---|---|
State зависает на Active |
TCP-соединение не устанавливается. Файрвол блокирует порт 179, неправильный IP соседа, или удаленная сторона не настроена. | Проверьте правила файрвола. Убедитесь, что IP neighbor совпадает с тем, что настроил upstream. Попробуйте ping на адрес пира. |
State зависает на OpenSent |
TCP устанавливается, но BGP OPEN отклоняется. Несовпадение AS-номера или сбой согласования capabilities. | Проверьте, что system-as совпадает с ожиданиями upstream. Смотрите show bgp ipv4 neighbors <ip> на "Notification received". |
State зависает на OpenConfirm |
Несовпадение MD5-пароля. TCP подключается (SYN/ACK работает без MD5), но BGP-сообщения не проходят аутентификацию. | Подтвердите, что password совпадает на обеих сторонах. MD5 чувствителен к регистру. |
| Сессия установлена, но 0 принятых префиксов | Upstream не отправляет маршруты, или ваш входящий route-map все отклоняет. | Проверьте show bgp ipv4 neighbors <ip> received-routes. Если пусто, спросите upstream. Если маршруты видны там, но не в таблице, проверьте import route-map. |
| Ваш префикс не виден снаружи | Исходящий route-map блокирует, нет network statement или нет blackhole-маршрута. | Выполните show bgp ipv4 neighbors <ip> advertised-routes. Если префикс отсутствует, проверьте исходящий route-map и network statement. Проверьте blackhole-маршрут командой show ip route 203.0.113.0/24. |
| RPKI Invalid на bgp.tools | Несовпадение ROA. Origin AS или max-length в ROA не соответствует вашему анонсу. | Исправьте ROA на портале RIPE. Убедитесь, что origin AS совпадает с system-as, а max-length покрывает /24. |
| Сессия флапает | Проблемы MTU, нестабильный линк или сработал лимит max-prefix. | Проверьте show log на BGP-сообщения. Если сработал max-prefix, увеличьте лимит или выясните, почему пир отправляет лишние маршруты. |
Чтение логов
VyOS логирует BGP-события через системный журнал:
show log | match bgp
Для мониторинга в реальном времени:
monitor log | match bgp
На нижележащей системе (если нужно больше деталей):
journalctl -u frr -f
Это следит за логами демона FRR в реальном времени. Ищите NOTIFICATION-сообщения, которые содержат BGP error code и subcode.
Полный справочник конфигурации
Вот полный блок конфигурации для справки. Скопируйте, замените placeholder-значения, вставьте в configuration mode, commit и save:
# Enter configuration mode
configure
# BGP core
set protocols bgp system-as 64512
set protocols bgp parameters router-id 198.51.100.10
set protocols bgp parameters ebgp-requires-policy
# Blackhole routes for prefix origination
set protocols static route 203.0.113.0/24 blackhole
set protocols static route6 2001:db8:1000::/48 blackhole
# Network statements
set protocols bgp address-family ipv4-unicast network 203.0.113.0/24
set protocols bgp address-family ipv6-unicast network 2001:db8:1000::/48
# IPv4 neighbor
set protocols bgp neighbor 198.51.100.1 remote-as 64501
set protocols bgp neighbor 198.51.100.1 description 'Upstream-v4'
set protocols bgp neighbor 198.51.100.1 update-source 198.51.100.10
set protocols bgp neighbor 198.51.100.1 password 'your-md5-secret'
set protocols bgp neighbor 198.51.100.1 ttl-security hops 1
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast maximum-prefix 10000
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map export UPSTREAM-OUT4
set protocols bgp neighbor 198.51.100.1 address-family ipv4-unicast route-map import UPSTREAM-IN4
# IPv6 neighbor
set protocols bgp neighbor 2001:db8::1 remote-as 64501
set protocols bgp neighbor 2001:db8::1 description 'Upstream-v6'
set protocols bgp neighbor 2001:db8::1 update-source 2001:db8::10
set protocols bgp neighbor 2001:db8::1 password 'your-md5-secret'
set protocols bgp neighbor 2001:db8::1 ttl-security hops 1
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast maximum-prefix 5000
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map export UPSTREAM-OUT6
set protocols bgp neighbor 2001:db8::1 address-family ipv6-unicast route-map import UPSTREAM-IN6
# Outbound prefix-lists (only announce what you own)
set policy prefix-list EXPORT4 rule 10 action permit
set policy prefix-list EXPORT4 rule 10 prefix 203.0.113.0/24
set policy prefix-list6 EXPORT6 rule 10 action permit
set policy prefix-list6 EXPORT6 rule 10 prefix 2001:db8:1000::/48
# Inbound prefix-lists
set policy prefix-list IMPORT4 rule 10 action permit
set policy prefix-list IMPORT4 rule 10 prefix 0.0.0.0/0
set policy prefix-list IMPORT4 rule 10 le 24
set policy prefix-list6 IMPORT6 rule 10 action permit
set policy prefix-list6 IMPORT6 rule 10 prefix ::/0
set policy prefix-list6 IMPORT6 rule 10 le 48
# Route-maps
set policy route-map UPSTREAM-OUT4 rule 10 action permit
set policy route-map UPSTREAM-OUT4 rule 10 match ip address prefix-list EXPORT4
set policy route-map UPSTREAM-OUT6 rule 10 action permit
set policy route-map UPSTREAM-OUT6 rule 10 match ipv6 address prefix-list EXPORT6
set policy route-map UPSTREAM-IN4 rule 10 action permit
set policy route-map UPSTREAM-IN4 rule 10 match ip address prefix-list IMPORT4
set policy route-map UPSTREAM-IN6 rule 10 action permit
set policy route-map UPSTREAM-IN6 rule 10 match ipv6 address prefix-list IMPORT6
# Firewall - allow BGP from upstream only
set firewall ipv4 input filter rule 20 action accept
set firewall ipv4 input filter rule 20 protocol tcp
set firewall ipv4 input filter rule 20 destination port 179
set firewall ipv4 input filter rule 20 source address 198.51.100.1
set firewall ipv4 input filter rule 20 description 'BGP from upstream v4'
set firewall ipv6 input filter rule 20 action accept
set firewall ipv6 input filter rule 20 protocol tcp
set firewall ipv6 input filter rule 20 destination port 179
set firewall ipv6 input filter rule 20 source address 2001:db8::1
set firewall ipv6 input filter rule 20 description 'BGP from upstream v6'
# Apply
commit
save
Дополнительные материалы
- BIRD2 BGP tutorial -- Та же задача, другой инструмент: BIRD2 на голом Linux
- FRR BGP tutorial -- Подход с FRR для тех, кто предпочитает vtysh без VyOS
- RPKI ROA setup guide -- Настройка ROA-объектов перед анонсом префиксов
- BGP route filtering deep dive -- Глубокий разбор стратегий фильтрации маршрутов
- VyOS BGP documentation -- Официальная документация по всем опциям BGP
- bgp.tools -- Внешний сервис проверки видимости BGP-маршрутов
Авторское право 2026 Virtua.Cloud. Все права защищены. Данный контент является оригинальным произведением команды Virtua.Cloud. Воспроизведение, повторная публикация или распространение без письменного разрешения запрещены.
Готовы попробовать?
Разверните свой сервер за секунды. Linux, Windows или FreeBSD.
Смотреть тарифы VPS