Описание некоторых специальных логических интерфейсов активного оборудования Cisco.
Loopback - канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.
На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.
Router(config)#interface loopback 20
Router(config-if)#ip address 10.10.20.5 255.255.255.254
Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.
Null Interface. Cisco IOS поддерживает интерфейс "null". Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:
(config)#interface null 0
(config-if)#no ip unreachables
Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:
(config)#ip route 127.0.0.0 255.0.0.0 null 0
Tunnel Interface. Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к "passenger" или "transport" протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.
Туннелирование состоит из 3-х основных компонентов:
1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)
2. Carrier protocol, один из следующих протоколов инкапсуляции: Generic route encapsulation (GRE), Cisco's multiprotocol carrier protocol Cayman, a proprietary protocol for AppleTalk over IP EON, a standard for carrying CLNP over IP networks NOS, IP over IP, совместимый с популярной программой KA9Q Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)
3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP).
Туннелирование удобно применять в следующих случаях:
- для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом. - для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов - например, AppleTalk. - для соединения прерывающихся подсетей - для работы VPN через WAN.
При организации туннелей нужно принимать во внимание следующее:
- инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов). - туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency). - самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей: - использовать для них разные AS номера; - использовать разные протоколы роутинга; - использовать статические маршруты для преодоления первого узла маршрута.
Конфигурирование туннеля состоит из трех обязательных этапов:
1. Указать интерфейс туннеля.
(config)#interface tunnel number
2. Указать Tunnel Source.
(config-if)#tunnel source {ip-address | type number}
3. Указать Tunnel Destination.
(config-if)#tunnel destination {ip-address | type number}
Необязательные шаги для конфигурирования:
4. Указать Tunnel Mode.
(config-if)#tunnel mode {aurp | cayman | dvmrp | eon | gre ip | nos}
5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.
(config-if)#tunnel checksum
6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).
(config-if)#tunnel key key-number
7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.
(config-if)#tunnel sequence-datagrams
8. Конфигурирование Asynchronous Host Mobility.
[Ссылки]
1. Configuring Logical Interfaces site:cisco.com. |
Комментарии
RSS лента комментариев этой записи