Настройка отказоустойчивой маршрутизации: BGP, OSPF, EIGRP, L2TPv3, GRE, DMVPN

Отказоустойчивость сетевой инфраструктуры напрямую зависит от грамотно построенной системы маршрутизации. Мы не используем статические маршруты как основу — они не масштабируются и не реагируют на сбои. Вместо этого развёртываем динамическую, многоуровневую маршрутизацию, которая автоматически адаптируется к изменениям топологии, переключает трафик на резервные каналы и гарантирует непрерывность связи даже при потере основного провайдера или отказе оборудования.

Построение архитектуры

Архитектура строится с учётом географического распределения и уровня критичности каждого сегмента:

Внутри ЦОД или крупного офиса используется OSPF как внутренний протокол маршрутизации (IGP). Он обеспечивает быструю сходимость, поддержку зон (area 0, stub, NSSA) и гибкую настройку стоимости линков — что критично для балансировки между магистралями 10 Гбит/с.

Между филиалами и головным офисомeBGP с разными AS, что даёт полный контроль над маршрутами, возможность фильтрации по префиксам и настройку атрибутов (local-preference, MED, AS-PATH prepending) для приоритезации трафика. Это особенно важно при подключении к нескольким провайдерам.

В гибридных или российских средахEIGRP (при использовании Cisco) или статические маршруты с IP SLA, если оборудование не поддерживает динамические протоколы.

Защищенные туннели

Для межофисного взаимодействия и удалённого доступа применяются защищённые туннели:

GRE-туннели поверх IPsec — для передачи multicast-трафика (например, для кластеров 1С или служб обнаружения), динамической маршрутизации между сайтами и прозрачной инкапсуляции любого L3-трафика.

  1. L2TPv3 — когда требуется прозрачный мост на уровне L2 (например, для старых систем, не поддерживающих маршрутизацию).
  2. DMVPN — в сценариях с динамическими IP-адресами (например, у мобильных филиалов или торговых представителей), где центральный хаб автоматически устанавливает spoke-to-spoke соединения без предварительной настройки.
  3. Все туннели настраиваются с учётом надёжности и безопасности:
  • включена DPD (Dead Peer Detection) для быстрого обнаружения обрыва канала,
  • активирован NAT-T для корректной работы через провайдерские сети,
  • трафик шифруется по IPsec (AES-256, SHA-2, DH-Group 14) с поддержкой ГОСТ-алгоритмов при использовании «С-Терра Шлюз» или совместимых решений.

Пропускная способность

Особое внимание уделяется управлению пропускной способностью: через policy-based QoS выделяется приоритет для критичного трафика — VoIP, видеоконференции, 1С, мониторинг — даже в условиях перегрузки канала. Это гарантирует, что бизнес-процессы не пострадают при одновременной передаче больших объёмов данных (например, резервного копирования).

Все маршруты и туннели интегрируются в систему мониторинга (Zabbix, «Пульт»): отслеживается не только доступность, но и загрузка канала, количество ошибок, время сходимости после сбоя. При отклонении — автоматически формируется алерт и, при необходимости, заявка в ITSM.

Такой подход превращает маршрутизацию из «фоновой функции» в активный, устойчивый и адаптивный механизм, обеспечивающий непрерывность бизнеса в любых условиях — от локального сбоя до потери связи с целым регионом.

Как заказать услугу?

Оставьте свой контакт. Мы оперативно проведём анализ вашей инфраструктуры, предложим оптимальное решение и окажем услугу с учётом всех ваших требований.

    Спасибо за Ваше сообщение.
    Оно успешно отправлено.
    Похожий кейс
    Построение защищённой межофисной сети на базе Sangfor NGAF и Cisco

    Клиент — компания с головным офисом в Москве и 7 филиалами по России — использовал разрозненные каналы связи и устаревшие маршрутизаторы без централизованной защиты

    Не нашли нужную услугу?
    Оставьте заявку, разберем вашу задачу вместе!

      Спасибо за Ваше сообщение.
      Оно успешно отправлено.
      Полезные статьи