Dedicated sunucularda BGP (Border Gateway Protocol) yapılandırması, yüksek erişilebilirlik ve trafik yönetimi gerektiren kurumsal ağlar için kritik bir unsurdur.
Dedicated sunucularda BGP (Border Gateway Protocol) yapılandırması, yüksek erişilebilirlik ve trafik yönetimi gerektiren kurumsal ağlar için kritik bir unsurdur. Özellikle multi-homing senaryolarında, birden fazla internet servis sağlayıcısı (ISP) ile bağlantı kurarak ağ kesintilerini minimize etmek ve trafik akışını optimize etmek amacıyla kullanılır. Bu makalede, dedicated bir Linux sunucusunda BGP’yi etkin bir şekilde yapılandırmak için adım adım rehber sunacağız. FRR (Free Range Routing) yazılımını temel alarak, pratik kurulum ve konfigürasyon detaylarını ele alacağız. Bu süreç, ağ yöneticilerinin dedicated sunucularını profesyonel bir yönlendirme düğümü haline getirmesine olanak tanır.
Dedicated sunucuda BGP yapılandırmasına başlamadan önce, sunucunun donanım ve yazılım altyapısının uygun olduğundan emin olunmalıdır. En az 4 çekirdekli işlemci, 8 GB RAM ve birden fazla ağ arabirimi (örneğin, iki adet 10 Gbps NIC) içeren bir sunucu idealdir. İşletim sistemi olarak Ubuntu 22.04 LTS veya CentOS Stream 9 gibi stabil bir dağıtım tercih edilmelidir. BGP ASN (Autonomous System Number) numaranızı upstream sağlayıcılardan almanız zorunludur; public ASN için RIPE NCC gibi RIR’lerden başvuru yapın. Ayrıca, IP adres bloklarınızın (örneğin, /24 prefix) BGP duyurusu için hazır olması gerekir.
FRR BGP daemon’ını yüklemek için öncelikle depo anahtarlarını ekleyin ve paketi güncelleyin. Ubuntu’da şu komutları çalıştırın: apt update && apt install frr frr-pythontools -y. Ardından, /etc/frr/daemons dosyasını düzenleyerek bgpd servisini etkinleştirin: bgpd=1 satırını uncomment edin. Sistem yeniden başlatıldıktan sonra FRR servisi otomatik başlar. Bu adım, sunucunuzu BGP protokolü için hazır hale getirir ve konfigürasyon dosyalarının doğru konumlandırılmasını sağlar. FRR’nin avantajı, Zebra entegrasyonu sayesinde dinamik route yönetimi sunmasıdır; bu sayede kernel routing table ile senkronizasyon otomatik gerçekleşir.
Sunucunuzdaki birden fazla NIC’i (eth0 ve eth1 gibi) yapılandırın. /etc/netplan/ dizininde YAML dosyası oluşturun: interfaces altında eth0’ı upstream ISP1’e, eth1’i ISP2’ye atayın. Netplan apply ile değişiklikleri etkinleştirin. IP adreslerini statik olarak ayarlayın ve routing table’ları kontrol edin (ip route show). Bu hazırlık, BGP peer’lerinin stabil bağlantı kurmasını sağlar ve asimetrik routing sorunlarını önler. Her arabirim için MTU’yu 9000’e ayarlamak, jumbo frame desteğiyle performansı artırır.
BGP konfigürasyonunu /etc/frr/frr.conf dosyasında gerçekleştirin. Bu dosya, router ID, ASN ve komşu peer tanımlamalarını içerir. Dosyayı nano veya vim ile düzenleyin, ardından systemctl restart frr ile yeniden yükleyin. Konfigürasyonun doğruluğunu vtysh ile test edin. Bu süreç, dedicated sunucunuzu tam bir BGP konuşmacısı (speaker) yapar ve prefix’lerinizi internete duyurur.
Konfigürasyona router bgp <ASN> ile başlayın, örneğin router bgp 65001. Router ID’yi en yüksek IP’nizle ayarlayın: bgp router-id 192.0.2.1. Bu, BGP session’larının benzersiz tanımlayıcısıdır ve loop prevention mekanizmalarında rol oynar. Network duyurusu için network 203.0.113.0/24 ekleyin; bu komut, prefix’inizi BGP table’a enjekte eder. Maximum prefix limit ile (maximum-prefix 10) peer başına duyuru sayısını sınırlayın, böylece DDoS saldırılarını engelleyin. Konfigürasyon sonrası show ip bgp summary ile durumu doğrulayın.
Upstream peer’ler için neighbor <peer-IP> remote-as <peer-ASN> tanımlayın, örneğin neighbor 198.51.100.1 remote-as 64496. Password authentication ekleyin: neighbor <peer-IP> password secretpass. Prefix-list ile filtreleme yapın: ip prefix-list ALLOWED permit 203.0.113.0/24 ve route-map ile uygulayın. Bu, yalnızca yetkili prefix’lerin kabul edilmesini sağlar. Multi-path için maximum-paths 2 etkinleştirin, trafik yük dengelemesi için idealdir. Değişiklikleri commit ettikten sonra BGP session’larının established olduğunu show ip bgp neighbors ile gözlemleyin.
Yapılandırma tamamlandıktan sonra kapsamlı testler yapın. Looking Glass araçlarıyla prefix duyurularınızı kontrol edin ve traceroute ile yolları doğrulayın. FRR loglarını tail -f /var/log/frr/frr.log ile izleyin. Optimizasyon için BGP communities kullanın; upstream’lere local-pref ayarlayarak trafiği yönlendirin. Güvenlik için RPKI (Resource Public Key Infrastructure) entegrasyonu önerilir, invalid route’ları reddeder. Performans için damping mekanizmasını etkinleştirin: bgp dampening, flapping route’ları bastırır.
Bu adımları takip ederek dedicated sunucunuzda BGP’yi başarıyla yapılandırabilirsiniz. Düzenli monitoring (örneğin, Prometheus + Grafana ile) ve yedekleme ile sisteminizi koruma altına alın. BGP, kurumsal ağlar için vazgeçilmez bir araçtır; doğru uygulandığında downtime’ı %99.99’un üzerine çıkarır ve maliyetleri optimize eder. Uygulama sonrası uzman destek almayı ihmal etmeyin.