Справочник по настройке сетевого оборудования Cisco
Шрифт:
RIPv2 Offset List
Offset List данный механизм позволяет управлять входной и исходящей метрикой, применяется к интерфейсу и с помощью листов доступа мы может отфильтровать нужные нам сети:
r1(config)#access-list 1 permit 200.0.0.0 0.0.0.255
r1(config)#router rip
r1(config-router)#offset-list 1 in 5 FastEthernet0/0
Для сети 200.0.0.0 с маской 255.255.255.0 на входе в маршрутизатор r1 мы добавили метрику 5, если бы мы, установили метрику 16, то данная сеть будет заблокирована на вход, так же можно вместо листа доступа 1 указать 0, в этом случае через Offset List
RIPv2 разрыв горизонта
Если есть множественное подключение к данному интерфейсу, то на нем следует включить данную команду, иначе протокол не будет передавать сети на другие маршрутизаторы, разрыв горизонта по умолчание включен на всех интерфейсах, для избегания петель в маршрутизации:
r1(config)#interface Serial0/0.1 multipoint
r1(config-if)#no ip split-horizon
RIPv2 таймеры схождения
В данном случай мы видим, как можно изменить таймеры схождения в протоколе RIPv2, данная команда изменяет их на значение по умолчанию:
r1(config)#router rip
r1(config)#version 2
r1(config-router)#timers basic 30 180 180 240
Для ускорения сходимости, после того как вы изменили таймеры, к примеру уменьшили в 3 раза и сделать их такими 10 60 60 80, далее нужно очистить таблицу маршрутизации, делается это командой показанной ниже:
r1#clear ip route *
Проверка осуществляется командой:
r1#show ip protocol | include seconds
RIPv2 фильтр на основе стандартного листа доступа
Наш фильтр разрешает вход только нечетным сетям в третьем октете
r1(config)#router rip
r1(config-router)#distribute-list 1 in FastEthernet0/0
r1(config)#access-list 1 permit 0.0.1.0 255.255.254.255
RIPv2 фильтр на основе расширенного листа доступа
В данном фильтре мы запретили хосту 10.0.0.3 обращаться к сети 10.0.7.0, а хосту 10.0.0.1 к сети 10.0.4.0 все остальное разрешено:
r1(config)#router rip
r1(config-router)#distribute-list 100 in FastEthernet0/0
r1(config)#access-list 100 deny ip host 10.0.0.3 host 10.0.7.0
r1(config)#access-list 100 deny ip host 10.0.0.1 host 10.0.4.0
r1(config) access-list 100 permit ip any any
RIPv2 фильтр на основе административной дистанции
Тут мы искусственно увеличили административную дистанцию для хоста 200.0.0.9 и сделали для него не возможным достижения внутренних сетей:
r1(config)#access-list 1 permit 200.0.0.9 0.0.0.0
r1(config)#router rip
r1(config-router)# distance 255 10.0.0.2 255.255.255.255 1
RIPv2 индивидуальное обновление (Unicast Updates)
В данном случае обновление между маршрутизаторами r1 и r2 происходит не многоадресной рассылкой, а только друг другу, стоит отметить, что если данные маршрутизаторы имеют контакты с другими по многоадресной рассылке, то следует дать команду no passive-interface на интерфейсы в их сторону:
r1(config)#router rip
r1(config-router)# passive-interface default
r1(config-router)#neighbor 10.0.1.2
r2(config-router)#router rip
r2(config-router)# passive-interface default
r2(config-router)#neighbor 10.0.1.1
Проверка осуществляется командой:
debug ip packet detail
RIPv2 маршрутизация по умолчанию
Анонсирует маршрут по умолчанию, даже если маршрута по умолчанию нет в таблице маршрутизации, стоит добавить, что можно использовать его с
route-map, через которую можно отфильтровать хосты или сети:
r1(config)#router rip
r1(config)# default-information originate < route-map name>
RIPv2 перераспределение (redistribute)
В протокол можно вводить статические маршруты, которые есть в таблице маршрутизации, так и другие протоколы, для примера приведено перераспределение статических маршрутов на маршрутизаторе с метрикой 1:
r1(config)#router rip
r1(config-router)#redistribute static metric 1 < route-map name>
Мы можем также воспользоваться route-map при перераспределении маршрутов в RIPv2.
RIPv2 triggered extension
Дополнительный функционал, который позволяет RIP отправлять полную информацию о маршрутах только один раз и после этого не отправлять её.
r1(config)#interface FastEthernet0/0
r1(config)# ip rip triggered
EIGRP Расширенный внутренний протокол маршрутизации шлюза
EIGRP (Enhanced Interior Gateway Routing Protocol) – протокол маршрутизации, разработанный фирмой Cisco на основе протокола IGRP той же фирмы. EIGRP использует механизм DUAL для выбора наиболее короткого маршрута. Протокол EIGRP является дистанционно-векторным протоколом маршрутизации, хотя его еще называют гибридным, он сочетает в себе лучшие черты дистанционно-векторных алгоритмов и алгоритмов по состоянию канала.
EIGRP Типы сообщений протокола
Hello (пакеты приветствия) – эти пакеты используются для обнаружения соседей, их тестирования и повторного обнаружения в случае сбоя. Для отправки пакетов используется многоадресная рассылка muilticast-адрес 224.0.0.10
Acknowledgment – пакеты, которые подтверждают получение пакетов update, query, reply. ACK-пакеты отправляются unicast и содержат в себе acknowledgment number.
Update (пакеты обновления маршрутов) – в этих пакетах содержится информация об изменении маршрутов. Эти пакеты могут быть отправлены конкретному маршрутизатору (unicast) или группе маршрутизаторов (multicast). Получение update-пакета подтверждается отправкой ACK.
Query (пакеты запросов) – эти пакеты используются, когда маршрутизатор пересчитывает какой либо маршрут в сеть и у него нет резервного маршрута (feasible successor). Он отправляет query запрос своим соседям, если у них есть этот маршрут, то они отвечают сообщением reply (ответ на запрос), если нет маршрута, то они направляют query запрос своим соседям. При получении пакета запроса (query) отправляют пакет ACK.
Reply (пакеты ответа на запросы) – маршрутизатор отправляет reply-пакет в ответ на полученный query-пакет. Reply-пакеты отправляются unicast тому маршрутизатору, который отправил query-пакет. Получение reply-пакета подтверждается отправкой ACK.