Kategoria: Wdrażanie routingu

  • (K) Object Groups*

    (K) Object Groups*

    Konfiguracja Object-Grupy

    Object-Group Network

    (config)# object-group network nazwa-grupy

    Przechodzi do poziomu konfiguracji Object-grupy (Network).

    (config-network-group)# descryption opis-grupy

    Dodaje opis do konfigurowanej Object-grupy.

    (config-network-group)# host {adres-IP / nazwa-DNS}

    Określa pojedynczy adres IP / nazwę DNS, której dotyczyć będzie wskazana Object-grupa.

    (config-network-group)# sieć {/prefix / maska-sieciowa}

    Określa sieć, której dotyczyć będzie wskazana Object-grupa.

    (config-network-group)# range startowy-adres-IP końcowy-adres-IP

    Określa zakres adresów IP, których dotyczyć będzie wskazana Object-grupa.

    (config-network-group)# any

    Określa wszystkie adresy IP.

    (config-network-group)# object-group nazwa-grupy-zagnieżdżonej

    Łączy konfigurowaną Object-grupę z inną z konfigurowaną już Object-grupą.

    Object-Group Service

    (config)# object-group service nazwa-grupy

    Przechodzi do poziomu konfiguracji Object-grupy (Service).

    (config-service-group)# descryption opis-grupy

    Dodaje opis do konfigurowanej Object-grupy.

    (config-service-group)# xxx

    Xxx

    (config-service-group)# xxx

    Xxx

    (config-service-group)# xxx

    Xxx

    (config-service-group)# xxx

    Xxx

    (config-service-group)# xxx

    Xxx

    Object-Group Security

    (config)# object-group security nazwa-grupy

    Przechodzi do poziomu konfiguracji Object-grupy (Security).

    (config-security-group)# descryption opis-grupy

    Dodaje opis do konfigurowanej Object-grupy.

    (config-security-group)# xxx

    Xxx

    (config-security-group)# xxx

    Xxx

    (config-security-group)# xxx

    Xxx

    (config-security-group)# xxx

    Xxx

    (config-security-group)# xxx

    Xxx

    Pozostałe tematy związane z routing-iem

  • (T) Uwierzytelnianie protokołów Routingu**

    (T) Uwierzytelnianie protokołów Routingu**

    Wstęp do uwierzytelniania routingu

    Metody uwierzytelniania

    • Protokoły routingu dynamicznego, mogą wysyłać wiadomości uwierzytelniane za pomocą hasła zapisanego w postaci czystego tekstu bądź zahaszowanej wartości. W przypadku opcji drugiej, wykorzystywany jest algorytm SHA bądź MD5.

    Zasady działania procesu uwierzytelniania (Plain Text Authentication)

    1. Ruter nadaje wiadomość do swojego sąsiada, wraz z kluczem (Hasłem) oraz numer ID klucza (Niektóre protokoły korzystają z wielu kluczy związku z tym wykorzystują numerowanie poszczególnych z nich. W przypadku, w którym dany protokół nie wspiera wielu kluczy, numer posiada wartość 0).
    2. Sąsiednie urządzenie porównuje otrzymany klucz ze swoim własnym kluczem zapisanym w pamięci wewnętrznej:
      1. Jeżeli obydwa klucze są takie same, ruter przyjmie wiadomość aktualizacyjną.
      2. Jeżeli obydwa klucze nie są takie same, ruter nie przyjmie wiadomości aktualizacyjnej.
    3. Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą czystego tekstu są następujące:
      1. RIPv2 (Routing Information Protocol version 2).
      2. OSPFv2 (Open Shortest Path First version 2).
      3. IS-IS (Intermediate System-to-Intermediate System).

    Zasady działania procesu uwierzytelniania (Hashing Authentication)

    • Ruter wysyła wiadomość do swojego sąsiada, wraz z zahaszowaną wartość wygenerowaną za pomocą algorytmu MD5 bądź też algorytmu SHA.
    • Po odebraniu wiadomości, sąsiednie urządzenie za pomocą algorytmu haszującego (MD5 bądź SHA) generuje własną za-haszowaną wartość na podstawie hasła zapisanego w pamięci urządzenia, a następnie porównuje otrzymaną wartość z tą nadesłaną w wiadomości.
      • Jeżeli obydwie wartości są takie same, ruter przyjmie wiadomość aktualizacyjną.
      • Jeżeli obydwie wartości nie są takie same, ruter nie przyjmie wiadomości aktualizacyjnej.
    • Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą wartości zahaszowanej (MD5) są następujące:
      • RIPv2 (Routing Information Protocol version 2).
      • EIGRP (Enhanced Interior Gateway Routing Protocol).
      • OSPFv2 (Open Shortest Path First version 2).
      • OSPFv3 (Open Shortest Path First version 3).
      • IS-IS (Intermediate System-to-Intermediate System).
      • BGP (Border Gateway Protocol).
    • Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą wartości zahaszowanej (SHA) są następujące:
      • RIPng (Routing Information Protocol nex generation).
      • Named EIGRP (Named Enhanced Interior Gateway Routing Protocol).
      • OSPFv2 (Open Shortest Path First version 2).
      • OSPFv3 (Open Shortest Path First version 3).
      • IS-IS (Intermediate System-to-Intermediate System).
    W przypadku niektórych wersji systemu Cisco IOS, protokół OSPFv2 oraz IS-IS, może nie posiadać opcji haszowania za pomocą algorytmu SHA.

    Pozostałe tematy związane z routing-iem

  • (T) Redystrybucja tras routingu*

    (T) Redystrybucja tras routingu*

    Wstęp do redystrybucji tras routingu

    Powody stosowania redystrybucji

    • Głównym powodem wykorzystywania redystrybucji jest potrzeba połączenia sieci wykorzystujących różne protokoły routingu bądź różne instancje tego samego protokołu. Ponadto przyczynę redystrybucji może stanowić:
      • Wymiana sieci pomiędzy różnymi protokołami IGP.
      • Wymiana sieci pomiędzy takimi samymi protokołami IGP.
      • Wymiana sieci pomiędzy protokołem IGP a protokołem BGP.

    Wymagania dotyczące redystrybucji

    • Proces redystrybucji może zaistnieć pomiędzy dwoma protokołami routingu, na jednym ruterze. Obydwa protokołu muszą być aktywne ponadto muszą posiadać po przynajmniej jednym aktywnym interfejsie sieciowym.
    • Proces redystrybucji należy aktywować na obydwóch protokołach routingu za pomocą komendy [redistribute].

    Działanie redystrybucji

    • System Cisco IOS wspiera proces redystrybucji, poprzez wykorzystanie tablicy routingu. Pobiera on trasy rozgłaszane przez określony protokół routingu, aby następnie przekazać je do tablicy redystrybucji, skąd pobierane są przez inny protokół routingu, a następnie rozgłaszane dalej z poziomu jego własnej tablicy topologii.
    • W przypadku niektórych protokołów routingu (EIGRP), przed rozpoczęciem procesu redystrybucji należy określić metrykę, względem rozgłaszanych tras.

    Problemy związane z redystrybucją tras routingu (Loop Problems with Multiple Redistribution Points)

    Loop Problems with Multiple Redistribution Points

    Opis problemu

    • Wykorzystanie dwóch bądź większej liczby punktów redystrybucyjnych, pomiędzy dwoma protokołami routingu, może doprowadzić do powstania problemu pętli domenowych (Domain Loop Problem). Przez który droga do sieci X z rutera R2 przechodzić będzie przez sąsiednią instancję routingu, chodź powinna przez domenę wewnętrzną.
    • Powyższy problem może wystąpić w przypadku, redystrybucji protokołu RIP (AD 120) do protokołu OSPF (AD 110).
    Problem związany z redystrybucją tras routingu nie dotyczy scenariuszy wykorzystujących protokół EIGRP z domyślnymi ustawieniami tego protokołu.

    Rozwiązanie problemu za pomocą większej wartości metryki

    • Najprostszą metodą umożliwiającą uniknięcie problemu związanego z redystrybucją tras routingu, jest zastosowanie znacząco większej wartości metryki w procesie redystrybucji jednego protokołu routingu do drugiego. Oraz znaczące jej mniejszej w przypadku redystrybucji w drugą stronę.
    Protokół OSPF rozwiązuje problem związany z redystrybucją tras routingu, poprzez preferowanie tras wewnętrznych.

    Rozwiązanie problemu za pomocą dystansu administracyjnego

    • Zmieniając wartość Dystansu Administracyjnego dla tras wewnętrznych (Internal) oraz zewnętrznych (External), administrator może manipulować pierwszeństwem w dodawaniu tras jednego protokołu routingu przed drugim. W tym miejscu warto przypomnieć, że redystrybuowane są jedynie sieci znajdujące się w tablicy routingu, jeżeli więc ruter RD1 otrzyma tę samą sieć rozgłaszaną pomocą protokołu A oraz protokołu B wybierze ten z mniejszą wartością AD, następnie dodając wybraną trasę do tablicy routingu skąd może być dalej rozgłaszana.
    • Porównanie wartości Dystansu Administracyjnego tras zewnętrznych do tras wewnętrznych:
      • EIGRP internal AD 90 < OSPF external AD 110.
      • OSPF internal AD 110 < EIGRP external AD 170.
      • EIGRP internal AD 90 < RIP external AD 120.
      • RIP internal AD 120 < EIGRP external AD 170.
      • OSPF internal AD 110 < RIP external AD 120.
      • RIP internal AD 120 < OSPF external AD 110 (Występuje problem).
    Protokół RIP nie wykorzystuje pojęcia tras zewnętrznych oraz wewnętrznych.
    • Wartości Dystansu Administracyjnego można zmieniać za pomocą następujących komend:
      • Względem protokołu RIP – Komenda [distance wartość-AD].
      • Względem protokołu EIGRP – Komenda [distance eigrp internal-AD external-AD].
      • Względem protokołu OSPF – Komenda [distance ospf {external wartość-AD} {intra-area wartość-AD} {inter-area wartość-AD}].
    Wartość Dystansu Administracyjnego jest konfigurowana na lokalnym ruterze (Nie ulega propagacji na inne urządzenia). 
    Protokół Routingu Dystans Administracyjny
    Connected 0
    Static Route 1
    BGP (External Routes) 20
    EIGRP (Internal Routes) 90
    IGRP 100
    OSPF 110
    IS-IS 115
    RIP 120
    EIGRP (External Routes) 170
    BGP (Internal Routes) 200
    DHCP default route 254
    Unusable 255

    Wartości dystansu administracyjnego (AD)

    Problemy związane z redystrybucją tras routingu (Loop Problems with More that Two Routing Domains)

    Loop Problems with More that Two Routing Domains

    Przyczyny powstawania problemu związanego z pętlą domenową (Domain Loop Problem)

    1. Ruter R2 rozgłasza sieć X z domeny RIP do domeny EIGPR z wartością AD równą 170.
    2. Ruter RD1 Rozgłasza sieć X z domeny EIGPR do domeny OSPF z wartością AD równą 110 (E2).
    3. Ruter RD2 otrzymuje dwie trasy zewnętrzne prowadzące do sieci X, pierwszą z domeny OSPF z wartością AD równą 110 oraz drugą z domeny EIGRP z wartością AD równą 170.
    4. Ruter RD2 dodaje sieć X z trasą prowadzącą przez domenę OSPF, dodatkowo rozgłaszając sieć X do domeny EIGRP z wartością AD równą 170.
    5. Ruter R3 otrzymuje dwie trasy zewnętrzne EIGRP z wartością AD równą 170.

    Rozwiązanie problemu za pomocą dystansu administracyjnego

    • Rozwiązaniem problemu pętli domenowych może być zmiana wartości Dystansu Administracyjnego względem rozgłaszanych tras.
    • Zwiększając na ruterze RD1 oraz ruterze RD2 wartość dystansu administracyjnego dla trasy prowadzącej do sieci X, rozgłaszanej przez protokół OSPF, do wartości wyższej niż ta rozgłaszana przez domenę EIGRP (170). Administrator zmusi lokalne urządzenie do wybrania bardziej optymalnej trasy przez domenę EIGRP.
    • Wartość Dystansu Administracyjnego można skonfigurować względem konkretnej sieci za pomocą komendy [distance AD {adres-IP(IP rutera rozgłaszającego daną sieć) maska / RID(W przypadku protokołu OSPF wartość RID rutera rozgłaszającego daną sieć) 0.0.0.0} ACL] wydanej w trybie konfiguracji danego protokołu routingu.
    • Przykładowa konfiguracja wygląda następująco:

    RD2 (config)# router ospf 1 – Przechodzi do poziomu konfiguracji protokołu OSPF.

    RD2 (config-router)# distance 171(Większa wartość AD) 1.1.1.1 0.0.0.0 ACL – W przypadku protokołu OSPF adres rutera rozgłaszającego daną sieć zostaje zastąpiony przez wartość RID a maska składa się z samych zer.

    RD2 (config-router)# ip access-list standard ACL

    RD2 (config-std-nacl)# permit 172.20.0.0 255.255.255.0(Adres i maska sieci X)

    ! g konfigurację należy wykonać na ruterze RD1 oraz R2.

    Rozwiązanie problemu za pomocą filtrowania tras routingu

    • Rozwiązaniem problemu pętli domenowych może być filtracja tras routingu.
    • W przypadku redystrybucji tras routingu z domeny OSPF do EIGRP należy zastosować dodatkowe filtrowanie wszelkich tras rozgłaszanych przez protokół RIP, za pomocą np. router mapy.

    Rozwiązanie problemu za pomocą tagowania tras routingu

    • Rozwiązaniem problemu pętli domenowych, może być filtracja tras routingu na podstawie tag-ów.
    • Aby usprawnić proces filtrowania, wszelkie trasy redystrybuowane np. z domeny RIP do domeny EIGPR na ruterze R2, mogą zostać otagowane. Następnie filtracja tras na ruterze RD1 oraz RD2 będzie wykonywana jedynie w stosunku do tras odpowiednio otagowanych.
    • Przykładowa konfiguracja wygląda następująco:

    RD1(config)# router ospf 2

    RD1(config-router)# redistribute eigrp 1 subsets router-map tagowanie

    RD1(config-router)# route-map tagowanie permit 10

    RD1(config-route-map)# set tag 11

    RD2(config-route-map)# router eigrp 1

    RD2(config-router)# redistribute ospf 2 metric 1000 200 255 1 1500 router-map tagowanie

    RD2(config-router)# route-map tagowanie deny 10

    RD2(config-route-map)# match tag 11

    RD2(config-route-map)# route-map tagowanie permit 20

    Pozostałe tematy związane z routing-iem

  • (K) Policy-Based Routing**

    (K) Policy-Based Routing**

    PBR (Policy-Based Routing)

    • Domyślne nadchodzące do rutera pakiety są de-enkapsulowane do poziomu ramki Ethernet-owej, sprawdzane pod kontem wartości FCS a następnie kierowane do interfejsu wyjściowego na podstawie tablicy CEF. Funkcja PBR umożliwia zmianę domyślnego zachowania rutera dzięki czemu nadchodzące pakiety będą rozpatrywane zgodnie z innymi niż domyślne kryteriami (Proces działania jest następujący: Interfejs wejściowy -> PBR -> de-enkapsulacja -> ).
    • Logika działanie funkcji PBR z wykorzystaniem opcji Default:
      • Default: Interfejs wejściowy -> Routing Table (CEF) (Jeżeli brakuje wpisu to ->) -> PBR (Pierwszy aktywny interfejs).
      • Brak komendy default: Interfejs wejściowy -> PBR (Pierwszy aktywny interfejs) (Jeżeli brakuje wpisu, bądź podane wpisy są nieaktywne to ->) -> Routing Table (CEF).

    Podstawowa konfiguracja funkcji PBR

    Tworzenie nowego wpisu funkcji PBR

    (config)# route-map nazwa-PBR permit

    Tworzy nową router mapę, wykorzystaną przez funkcję PBR.

    (config-route-map)# match {ip address Extended-ACL / length mini max}

    Określa sieć, której będzie dotyczył wpis PBR.

    (config-route-map)# set {ip next-hop adresy-IP / ip next-hop recursive adresy-IP / default next-hop adresy-IP / interface interfejsy / default interface interfejsy}

    Określa Interfejs bądź adres IP następnego przeskoku, dla sieci wskazanych komendą [match]. Poniższe opcje decydują o kolejności sprawdzania adresu następnego przeskoku:
    * brak – Wpierw rozpatrywane zostają wpisy PBR a następnie zawartość tablicy routingu.
    * default – Wpierw rozpatrywana zostaje zawartość tablicy routingu a następnie wpisy PBR.
    * recursive – Zarówno opcja pierwsza jak i druga wymagają aby adres następnego przeskoku znajdował się w sieci bezpośrednio przyległej do rutera. Natomiast opcja „recursive” nie posiada takiego obostrzenia.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.
    Funkcja PBR była wykorzystywana onegdaj prze protokół QoS. 

    Przypisywanie wpisu funkcji PBR do interfejsu

    (config-route-map)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip policy route-map nazwa-PBR

    Przypisuje wpis funkcji PBR do konfigurowanego interfejsu sieciowego (Komenda nie uwzględnia pakietów wygenerowanych przez lokalne urządzenie).

    (config-if)# ip local policy route-map nazwa-PBR

    Przypisuje wpis funkcji PBR do konfigurowanego interfejsu sieciowego (Komenda uwzględnia pakiety wygenerowane przez lokalne urządzenie).

    Konfiguracja funkcji PBR z wykorzystaniem śledzenia Track

    (config)# route-map nazwa-PBR permit

    Tworzy nową router mapę, wykorzystaną przez funkcję PBR.

    (config-route-map)# set ip next-hop verify-availability [adres-IP(Adres następnego przeskoku) 1-65535(Numer sekwencyjny) track track-ID]

    Określa Interfejs bądź adres następnego przeskoku, przy jednoczesnym sprawdzeniu jego dostępność za pomocą protokołu IP SLA.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Komendy show

    # show route-map

    Wyświetla

    # show

    Wyświetla

    # show

    Wyświetla

    Pozostałe tematy związane z routing-iem

  • (K) Key Chain

    (K) Key Chain

    Key Chain

    Konfiguracja funkcji Key-Chain

    (config)# key chain nazwa-key-chain

    Tworzy nowy zestaw kluczy Key Chain.

    (config-keychain)# key 0-2147483647(ID klucza)

    Tworzy nowy klucz Key Chain.

    (config-keychain-key)# key-string [0 / 7](0) klucz

    Określa wartość klucza (Wymaga podania wartości zahaszowanej)

    (config-keychain-key)# cryptographic-algorithm {hmac-sha-1 / hmac-sha-256 / hmac-sha-384 / hmac-sha-512 / md5}

    Definiuje jaki algorytm haszujący będzie wykorzystywany podczas wymiany kluczy pomiędzy urządzeniami.

    (config-keychain-key)# accept-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany do odbierania wiadomości (Jest to okres czasu podczas którego dany klucz pozostaje akceptowalny).

    (config-keychain-key)# send-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany w wysyłanych wiadomościach (Czas ten powinien być krótszy od czasu „accept-lifetime”).

    Przykładowa konfiguracja funkcji Key-Chain

    (config)# key chain EIGRP
    (config-keychain)# key 1
    (config-keychain-key)# accept-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# send-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# key-string Cisco!2345
    (config-keychain-key)# key 2
    (config-keychain-key)# accept-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# send-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# key-string Cisco1234567

    Przykładowa konfiguracja funkcji Key-Chain.

    Key Chain a inne protokoły

    Przypisywanie funkcji Key-Chain do protokołu EIGRP

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip authentication mode eigrp ASN md5

    Określa metodę autentykacji wiadomości protokołu EIGRP.

    (config-if)# ip authentication key-chain eigrp ASN nazwa-key-chain

    Definiuje hasło wykorzystywane do uwierzytelnienia odbieranych oraz wysyłanych wiadomości protokołu EIGRP.
    Okresy czasu akceptacji oraz wysyłania klucza zostały tak skonfigurowane, aby się nachodziły. Dzięki czemu administrator może zniwelować możliwe rozbieżności w konfiguracji czasu lokalnego, względem obydwóch urządzenień. Powyższa konfiguracja powoduje, że przez pewien okres czasu urządzenie będą akceptowały obydwa klucze.
  • (K) Prefix lista”

    (K) Prefix lista”

    Wstęp teoretyczny do Prefix listy

    • Prefix lista umożliwia określenie zakres prefix-ów, względem zdefiniowanej sieci, dzięki czemu administrator może określić nie tylko sieć ale i konkretne prefix-y bądź zakres prefix-ów.
    • W przypadku konfiguracji Prefix listy, długość prefix-u (prefix length) jest określana za pomocą jednego, bądź dwóch z poniższych wyrażeń:
      • Za pomocą wpisu prefix-length.
      • Za pomocą opcjonalnej wartości ge-value, która oznacza Greater-than-or-equal-to.
      • Za pomocą opcjonalnej wartości le-value, która oznacza Less-than-or-equal-to.

    Podstawowa konfiguracja Prefix listy

    (config)# ip prefix-list nazwa-prefix-listy [seq 1-4294967294(ID sekwencji)] {deny / permit} sieć/prefix-length

    Dopuszcza (Permit) bądź blokuje (Deny) trasy routingu, dotyczące wskazanej w komendzie sieci.
    Przykładowa komenda [ip prefix-list nazwa permit 192.168.0.0/16] dopuszcza trasy należące do sieci sieci 192.168.0.0/16.

    (config)# ip prefix-list nazwa-prefix-listy [seq 1-4294967294(ID sekwencji)] {deny / permit} sieć/prefix-length le max-prefix

    Dopuszcza (Permit) bądź blokuje (Deny) trasy routingu, dotyczące wskazanej w komendzie sieci, której maska mieści się w zakresie od prefix-length do max-prefix.
    Przykładowa komenda [ip prefix-list nazwa permit 192.168.0.0/16 le 24] dopuszcza trasy routingu, posiadające prefix z zakresu od 16 do 24, dla sieci 192.168.0.0/16.

    (config)# ip prefix-list nazwa-prefix-listy [seq 1-4294967294(ID sekwencji)] {deny / permit} sieć/prefix-length ge mini-prefix

    Dopuszcza (Permit) bądź blokuje (Deny) trasy routingu, dotyczące wskazanej w komendzie sieci, której maska mieści się w zakresie od mini-prefix do 32.
    Przykładowa komenda [ip prefix-list nazwa permit 192.168.0.0/16 ge 24] dopuszcza trasy routingu, posiadające prefix z zakresu od 24 do 32, dla sieci 192.168.0.0/16.

    (config)# ip prefix-list nazwa-prefix-listy [seq 1-4294967294(ID sekwencji)] {deny / permit} sieć/prefix-length ge mini-prefix le max-prefix

    Dopuszcza (Permit) bądź blokuje (Deny) trasy routingu, dotyczące wskazanej w komendzie sieci, której maska mieści się w zakresie od mini-prefix do max-prefix.
    Przykładowa komenda [ip prefix-list nazwa permit 192.168.0.0/16 ge 24 le 26] dopuszcza trasy routingu, posiadające prefix z zakresu od 24 do 26, dla sieci 192.168.0.0/16.

    (config)# ip prefix-list nazwa-prefix-listy [seq 1-4294967294(ID sekwencji)] {deny / permit} 0.0.0.0/0 le 32

    Dopuszcza bądź blokuje pozostałe trasy routingu (Implicit Permit / deny).

    Komendy SHOW

    # show ip prefix-list [nazwa-prefix-listy]

    Wyświetla wszystkie / określoną w komedzie prefix listę.

    # show ip prefix-list [nazwa-prefix-listy] detail

    Wyświetla wszystkie / określoną w komedzie prefix listę, wraz z statystykami dotyczącymi ilości dopasowań poszczególnych wpisów jak i całej prefix listy.

    # show ip prefix-list [nazwa-prefix-listy] summary

    Wyświetla wszystkie / określoną w komedzie prefix listę, wraz z podsumowaniem dotyczącym ilości dopasowań całej prefix listy.

    Pozostałe tematy związane z routing-iem

  • (K) Tag lista”

    (K) Tag lista”

    Konfiguracja Tag listy

    Podstawowa konfiguracja Tag listy

    (config)# route-tag notation dotted-decimal

    Wyświetla o-tagowania tras routingu, w formie adresu IPv4 (dotted-decimal).

    (config)# route-tag list nazwa-tag-listy {deny / permit / seq} tag(dotted-decimal) dzika-maska

    Tworzy listę dopuszczającą (Permit) bądź odrzucającą (Deny), określony w komendzie zakres, o-tagowania zapisanego w formacie adresu IPv4 (dotted-decimal).

    (config)# route-map nazwa-router-mapy {permit / deny} sequence

    Tworzy nową router mapę przepuszczającą (permit) bądź filtrujące (denny), wskazane w komendzie trasy routingu. Podany numer sekwencyjny określa porządek rozpatrywania wpisów router mapy.

    (config-route-map)# match tag {0-255.0-255.0-255.0-255(tag)(dotted-decimal) / 0-4294967295…(tag)(integer) / list nazwa-tag-listy…}

    Określa trasy routingu posiadające podaną wartość o-tagowania.

    (config-route-map)# set tag {0-255.0-255.0-255.0-255…(tag)(dotted-decimal) / 0-4294967295…(tag)(integer)}

    Przypisuje do określonych za pomocą komendy [match] tras routingu, wskazane o-tagowanie.

    # show route-tag list [nazwa-tag-listy]

    Wyświetla określoną w komendzie / wszystkie skonfigurowane na danym urządzeniu tag listy.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Konfiguracja domyślnego o-tagowania dla protokołu Named EIGRP

    (config)# router eigrp nazwa

    Przechodzi do poziomu konfiguracji protokołu Named EIGRP.

    (config-router)# address-family {ipv4 / ipv6} unicast autonomous-system ASN

    Przechodzi do poziomu konfiguracji określonej instancji protokołu EIGRP (Jedna grupa Named może posiadać wiele instancji protokołu EIGRP).

    (config-router-af)# eigrp default-route-tag {0-255.0-255.0-255.0-255…(tag)(dotted-decimal) / 0-4294967295…(tag)(integer)}

    Określa domyślną wartość o-tagowania stosowaną względem wszystkich tras routingu, dla danej instancji protokołu EIGRP.

    # show eigrp address-family {ipv4 / ipv6} topology

    Wyświetla topologię protokołu Named EIGRP.

    Komendy SHOW

    # show route-tag list [nazwa-tag-listy]

    Wyświetla określoną w komendzie / wszystkie skonfigurowane na danym urządzeniu tag listy.

    # show ip route tag

    Wyświetla trasy routingu wraz z o-tagowaniem.

    Pozostałe tematy związane z routing-iem

  • (K) Router Map”

    (K) Router Map”

    Wstęp do Router Mapy

    • W procesie redystrybucji tras sieciowych pomiędzy różnymi protokołami routingu dynamicznego, przypisywana jest im domyślna, bądź statycznie zdefiniowana wartość metryki. Opcjonalnym narzędziem umożliwiający bardziej szczegółowe zarządzanie wartościami metryki, jest router mapa. Umożliwia ona zdefiniowanie wartości, rozgłaszanej metryki, jak i opcjonalnego tagowania tras względem określonej trasy bądź wielu tras routingu.
    • Ponad to ruter mapa udostępnia następujące funkcjonalności:
      • Filtrowanie rozgłaszanych sieci na podstawie adresu, maski oraz innych parametrów.
      • Przypisywanie wartości metryki do konkretnych sieci.
      • Określanie rodzaju trasy zewnętrznej np. E1 bądź E2.
      • Tagowanie tras routingu.

    Podstawowa konfiguracja Router mapy:

    Określanie zasięgu router mapy

    (config)# route-map nazwa-router-mapy {permit / deny} sequence

    Tworzy nową router mapę przepuszczającą (permit) bądź filtrujące (denny), wskazane w komendzie trasy routingu. Podany numer sekwencyjny określa porządek rozpatrywania wpisów router mapy.

    (config-route-map)# match interface interfejs…

    Określa trasy zawierające podany w komendzie interfejs, jako interfejs następnego przeskoku.

    (config-route-map)# match ip address {ACL-ID / prefix-list nazwa-prefix-listy}

    Określa trasy prowadzące do sieci, zawartych w określonej przez komendę liście ACL bądź Prefix liście.
    Konfiguracja Prefix listy, została opisana w następującym artykule.

    (config-route-map)# match ip next-hop {ACL-ID / prefix-list nazwa-prefix-listy}

    Określa trasy zawierające adres następnego przeskoku (Next-hop), zawarty w określonej przez komendę liście ACL bądź Prefix liście.
    Konfiguracja Prefix listy, została opisana w następującym artykule.

    (config-route-map)# match ip route-source {ACL-ID / nazwa-prefix-listy}

    Określa trasy rozgłaszane przez określony ruter, posiadający wartość RID określoną za pomocą listy ACL bądź Prefix liście.
    Konfiguracja Prefix listy, została opisana w następującym artykule.

    (config-route-map)# match metric metryka [+- wartość]

    Określa trasy z zdefiniowaną wartością, bądź z wskazanym zakresem (+-) metryki.

    (config-route-map)# match route-type {internal / external [type-1 / type-2] / level-1 / level-2 / nssa-external / local}

    Określa trasy zewnętrzne danego typu.

    (config-route-map)# match tag {0-255.0-255.0-255.0-255(tag)(dotted-decimal) / 0-4294967295…(tag)(intiger) / list nazwa-tag-listy…}

    Określa trasy routingu posiadające podaną wartość o-tagowania.
    Konfiguracja tagowania tras routingu, została opisana w następującym artykule.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Określanie parametrów router mapy

    (config)# route-map nazwa-router-mapy {permit / deny} sequence

    Tworzy nową router mapę przepuszczającą (permit) bądź filtrujące (denny), wskazane w komendzie trasy routingu. Podany numer sekwencyjny określa porządek rozpatrywania wpisów router mapy.

    (config-route-map)# set metric metryka({[OSPF, RIP] wartość metryki / [EIGRP] bandwidth delay reliability Loading mtu})

    Przypisuje do określonych za pomocą komendy [match] tras routingu, wartość rozgłaszanej metryki.

    (config-route-map)# set metric-type {type-1 / type-2}

    Przypisuje do określonych za pomocą komendy [match] tras routingu, rodzaj rozgłaszanej trasy.

    (config-route-map)# set tag {0-255.0-255.0-255.0-255…(tag)(dotted-decimal) / 0-4294967295…(tag)(intiger)}

    Przypisuje do określonych za pomocą komendy [match] tras routingu, wskazaną wartość o-tagowania.
    Konfiguracja tagowania tras routingu, została opisana w następującym artykule.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Opcjonalne ustawienia router mapy

    (config)# route-map nazwa-router-mapy {permit / deny} sequence

    Tworzy nową router mapę przepuszczającą (permit) bądź filtrujące (denny), wskazane w komendzie trasy routingu. Podany numer sekwencyjny określa porządek rozpatrywania wpisów router mapy.

    (config-route-map)# descryption opis

    Przypisuje opis do obecnie edytowanego wpisu router mapy.

    (config-route-map)# continue router-map-sequence

    Przechodzi do konfiguracji nowego wpisu obecnie edytowanej router mapy.

    Przypisywanie router mapy

    (config)# ruter protokół [ASN]

    Przechodzi do poziomu konfiguracji określonego w komendzie protokołu routingu.

    (config-route)# redistribute protokół ASN route-map nazwa-ruter-mapy

    Określa warunki redystrybucji tras routingu, za pomocą odpowiednio skonfigurowanej router mapy.

    (configroute)# ruter eigrp [ASN]

    Przechodzi do poziomu konfiguracji protokołu EIGRP.

    (config-route)# distribute-list route-map nazwa-ruter-mapy {in / out} [interfejs]

    Przypisuje określoną w komendzie Router mapę, do konfigurowanej instancji protokołu EIGRP.

    (config-route)# router ospf Proces-ID

    Przechodzi do poziomu konfiguracji protokołu OSPF.

    (config-router)# distribute-list router-map nazwa-router-mapy in [interfejs]

    Blokuje możliwość dodania określonej sieci do tablicy routingu, względem wszystkich protokołów routingu dynamicznego. W przypadku protokołu OSPF filtracja ta nie wpływa ani na struktury LSA ani na algorytm SPF, ponieważ dotyczy jedynie procesu aktualizacji tablicy routingu (Jest to najmniej zalecana metoda filtracji tras routingu, mogąca doprowadzić do powstania dziur w topologii).

    Komendy SHOW

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    # show ip route adres-IP-sieci

    Wyświetla szczegółowe informacje na temat trasy, prowadzącej do wskazanej w komendzie sieci. Komenda wyświetla między innymi przypisaną do trasy wartość o-tagowania.

    Pozostałe tematy związane z routing-iem