Меню

Loopback интерфейс настройка cisco



Loopback интерфейс настройка cisco

Описание некоторых специальных логических интерфейсов активного оборудования Cisco.

Loopback — канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.

На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.

Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.

Null Interface. Cisco IOS поддерживает интерфейс «null». Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:

Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:

Tunnel Interface. Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к «passenger» или «transport» протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.

Туннелирование состоит из 3-х основных компонентов:

1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)

2. Carrier protocol, один из следующих протоколов инкапсуляции:
Generic route encapsulation (GRE), Cisco’s multiprotocol carrier protocol
Cayman, a proprietary protocol for AppleTalk over IP
EON, a standard for carrying CLNP over IP networks
NOS, IP over IP, совместимый с популярной программой KA9Q
Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)

3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP).

Туннелирование удобно применять в следующих случаях:

— для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом.
— для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов — например, AppleTalk.
— для соединения прерывающихся подсетей
— для работы VPN через WAN.

Читайте также:  Настройка миди в контакт 5

При организации туннелей нужно принимать во внимание следующее:

— инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов).
— туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency).
— самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей:
— использовать для них разные AS номера;
— использовать разные протоколы роутинга;
— использовать статические маршруты для преодоления первого узла маршрута.

Конфигурирование туннеля состоит из трех обязательных этапов:

1. Указать интерфейс туннеля.

2. Указать Tunnel Source.

3. Указать Tunnel Destination.

Необязательные шаги для конфигурирования:

4. Указать Tunnel Mode.

5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.

6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).

7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.

8. Конфигурирование Asynchronous Host Mobility.

Источник

ИТ База знаний

Курс по Asterisk

Полезно

— Узнать IP — адрес компьютера в интернете

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Калькулятор инсталляции IP — АТС Asterisk

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Популярное и похожее

Настройка Site-To-Site IPSec VPN на Cisco

Настройка GRE туннеля на Cisco

Настройка Cisco Port-Security

Балансировка GLBP (Gateway load Balancing Protocol)

Разбираемся с DTE/DCE интерфейсами

Поиск и устранение проблем в OSPF

Настройка времени на Cisco: NTP и руками

Openvox DGW-1002

Еженедельный дайджест

Траблшутинг BGP

BGP — это сложный протокол маршрутизации, и бывают ситуации, когда что-то идет не так как надо. Кроме того, что он сложный, он также совершенно отличается от наших IGP протоколов (OSPF и EIGRP). В этой статье мы начнем с рассмотрения неполадок, возникающих в установлении соседства BGP, и как только это разберем, перейдем к проблемам с объявлением маршрутов, которые должны или не должны появляться!

Урок 1

Начнем с нескольких простых сценариев. Два маршрутизатора BGP, которые подключены и настроены для EBGP. К сожалению, мы видим это, когда проверяем соседство BGP:

Читайте также:  Настройка одного межсетевого экрана cisco

Когда два маршрутизатора EBGP, которые напрямую подключены, не образуют рабочее соседство BGP, может произойти ряд ошибок:

  • Layer 2 не позволяет нам добраться до другой стороны.
  • Проблема уровня 3: неправильный IP-адрес на одном из маршрутизаторов.
  • Список доступа, блокирующий TCP-порт 179 (BGP).
  • Неправильный IP-адрес настроен для соседнего маршрутизатора BGP

Мы можем использовать команду show ip bgp summary , чтобы проверить IP-адреса маршрутизаторов. Они, совпадают.

Мы выполним эхо запрос, с помощью команды ping. Видим, что, пакеты не могут добраться до другой стороны.

Проверяем интерфейсы и видим, что кто-то ввел команду отключения интерфейса.

Это прекрасно! Наше соседство BGP установлено. Это было легко!

Итог урока: убедитесь, что ваш интерфейс работает.

Урок 2

Следующая неполадка похожа на предыдущую, но немного отличается. Мы используем те же маршрутизаторы и номера AS, но на этот раз необходимо установить соседство BGP между интерфейсами обратной связи.

Посмотрим, как выглядит конфигурация BGP:

Вот конфигурация BGP. Как вы видите, мы используем loopback интерфейсы для установления соседства BGP-соседей.

Оба маршрутизатора показывают, что их сосед BGP бездействует. Есть ряд вещей, которые мы должны проверить здесь:

  • Доступен ли IP-адрес соседа BGP? Мы не используем прямые линии связи, поэтому у нас могут возникнуть проблемы с маршрутизацией.
  • TTL IP-пакетов, которые мы используем для внешнего BGP, равен 1. Это работает для сетей с прямым подключением, но, если они не подключены напрямую, нам нужно изменить эту настройку.
  • По умолчанию BGP будет получать обновления с IP-адреса, ближайшего к соседу BGP. В нашем примере это интерфейс FastEthernet. Это то, что мы должны изменить.

Начнем с маршрутизации. Оба маршрутизатора знают только о своих напрямую подключенных сетях. Чтобы достичь loopback интерфейсов друг друга, мы будем использовать статическую маршрутизацию.

Два статических маршрута должны выполнить эту работу.

Отправка ping на IP-адрес 2.2.2.2 и получение его из нашего собственного loopback интерфейса доказывает, что оба маршрутизатора знают, как связаться с loopback интерфейсом друг друга.

Команда ebgp-multihop изменяет TTL на 2.

Мы можем включить отладку, чтобы увидеть прогресс. Ясно видно, что R2 использует IP-адрес 192.168.12.2, а R1 отказывается от соединения.

Используйте команду update-source, чтобы изменить IP-адрес источника для обновлений BGP.

Соседство BGP работает!

Итог урока: маршрутизаторам BGP не требуется устанавливать соседство с использованием напрямую подключенных интерфейсов. Убедитесь, что маршрутизаторы BGP могут связаться друг с другом, что пакеты BGP получены из правильного интерфейса, и в случае EBGP не забудьте использовать команду multihop.

Урок 3

Продолжим рассмотрение некоторых проблем IBGP. Два маршрутизатора в одной AS и вот конфигурация:

Читайте также:  Настройка правила для пересылки всех писем

Легко и просто. Маршрутизаторы используют напрямую подключенные IP-адреса для соседства BGP.

Жаль . мы не становимся соседями. Что может быть не так? Мы используем напрямую подключенные интерфейсы, поэтому не так много проблем, если не считать проблемы L2 / L2.

Отправка пинга с одного маршрутизатора на другой доказывает, что L2 и L3 работают нормально. Как насчет L3? У нас могут быть проблемы с транспортным уровнем.

Я не могу подключиться к TCP-порту 179 с обоих маршрутизаторов. Это звоночек в сторону того, что что-то блокирует BGP?

Вот оно! Это Служба безопасности.…

Кто-то решил, что было бы неплохо «обезопасить» BGP и заблокировать его списком доступа.

Удалим список доступа.

Итог урока: не блокируйте TCP-порт BGP 179.

Урок 4

Следующая проблема IBGP. Это похоже на ситуацию с EBGP ранее. мы будем использовать loopback-интерфейсы для установления соседства BGP, вот конфигурации:

Ничего особенного, IBGP и мы используем loopback интерфейсы.

Не повезло здесь . нет соседей. Давайте сначала проверим, могут ли маршрутизаторы получить доступ к loopback интерфейсам друг друга:

Быстрый взгляд на таблицу маршрутизации показывает нам, что это не так. Мы могли бы исправить это с помощью статического маршрута или IGP. Обычно мы используем IGP для IBGP для объявления loopback интерфейсов. Сейчас будем использовать OSPF:

Набор правильных команд OSPF должно сделать свою работу!

Отправка эхо-запроса, чтобы проверить, знают ли маршрутизаторы и как связаться с сетями друг друга, успешен.

Тем не менее, соседство BGP по-прежнему отсутствует

Отладка показывает, что в соединении отказано, а также показывает локальный IP-адрес, который используется для BGP. Кажется, кто-то забыл добавить команду update-source, так что давайте исправим это!

Точно так же, как EBGP, мы должны установить правильный источник для наших пакетов BGP.

Задача решена! Единственное отличие от EBGP в том, что нам не нужно менять TTL с помощью команды ebgp-multihop.

Итог урока: распространенная практика настройки IBGP между loopback интерфейсами. Убедитесь, что эти loopback доступны и обновления BGP получены из loopback интерфейса.

Было полезно?

Почему?

😪 Мы тщательно прорабатываем каждый фидбек и отвечаем по итогам анализа. Напишите, пожалуйста, как мы сможем улучшить эту статью.

😍 Полезные IT – статьи от экспертов раз в неделю у вас в почте. Укажите свою дату рождения и мы не забудем поздравить вас.

Источник

Adblock
detector