По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Сегодня в статье рассказываем про внутреннее устройство маршрутизатора Cisco Маршрутизатор состоит из нескольких типов компонентов. Например, в любом маршрутизаторе Cisco есть 4 типа памяти и 2 типа портов. К основным компонентам любого маршрутизатора Cisco относится: Память ROM FLASH RAM NV-RAM Порты (интерфейсы и линии) CLI (Command Line Interface) ROM – это память, которая содержит программу (ROM - monitor) для начальной загрузки и самотестирования. Когда маршрутизатор включается, происходит диагностика аппаратного обеспечения специальной программой, называемой Power On Self Test (POST). Если эта диагностика не выявила ошибок, то далее загружается и запускается IOS из флэш-памяти. Флэш-память является перезаписываемой. Это позволяет обновлять IOS маршрутизатора Cisco. Если загрузчик не найден во флэш-памяти IOS, то ROM загружается с временной версией IOS. ROM нельзя переписать или стереть. Это постоянное запоминающее устройство (ПЗУ). Если IOS находится во флэш-памяти, то она загружается в оперативную память (RAM). После этого загрузчик находит файл конфигурации запуска в NVRAM. NVRAM-энергонезависимая оперативная память, поэтому ее содержимое не стирается. Если IOS не находит файл конфигурации запуска, она пытается загрузить файл конфигурации с сервера TFTP. Если сервер TFTP также не отвечает, то IOS переводится в режим начальной настройки устройства. В этом режиме пользователям задаются вопросы, которые позволяют быстро настроить маршрутизатор. Если IOS получает файл конфигурации запуска в NVRAM, то он загружается в оперативную память и становится файлом загрузочной конфигурации. Давайте более подробно рассмотрим назначение каждого компонента маршрутизатора Память Как было уже упомянуто, существует 4 типа памяти в Cisco IOS, которые приведены ниже: ROM - это память только для чтения. Она встроена в маршрутизатор. В плату вшита специальная программа-загрузчик, которая выполняет самотестирование. Это называется режимом мониторинга ROM. Когда маршрутизатор не может найти IOS, он загружается из ROM. FLASH - по умолчанию маршрутизатор определяет наличие флэш-памяти для загрузки IOS и, если она есть и рабочая, то далее происходит загрузка IOS в эту память. Это электронная перезаписываемая программируемая память. RAM - она также называется динамической оперативной памятью (random access memory). Оперативная память — это рабочая область процессора маршрутизатора Cisco. В этой памяти хранятся текущий конфигурационный файл и таблицы маршрутизации. NV-RAM - она называется энергонезависимой оперативной памятью. В NVRAM хранится файл конфигурации запуска, который используется для запуска системы. Порты Cisco IOS имеет интерфейсы и линейные входы двух типов. Интерфейсы соединяют маршрутизатор с другими устройствами, такими как маршрутизаторы и коммутаторы. Данные в сети проходят через эти порты. Ниже приводятся названия некоторых распространенных интерфейсов: Serial interface Ethernet interface Fast Ethernet interface Gigabit Ethernet interface Интерфейсы идентифицируются по их названию и номеру. Например, первый интерфейс FastEthernet известен как FastEthernet0/0. Некоторые семейства маршрутизаторов являются модульными, поэтому интерфейсы в них организованы в слоты. Поэтому, наряду с номером интерфейса, записывается и номер слота. Таким образом, вы можете ввести 2 интерфейса первого слота. Пример: i) FastEthernet0/2 Для настройки маршрутизатора используются отдельные (специальные) порты. Они называются линейными. Ниже приводятся названия некоторых таких портов: Console ports Auxiliary ports VTY ports USB ports Подобно интерфейсам, линейные входы также идентифицируются по типу линии и номеру линии. Так что, на первом консольном порту будет написано что-то вроде этого: Console0 Command Line Interface (CLI) IOS предоставляет интерфейс командной строки для взаимодействия с маршрутизатором Cisco. Интерфейс командной строки является единственным вариантом для настройки и управления устройствами Cisco. Вы можете получить к нему доступ через консоль или telnet-соединение. В CLI можно вводить команды и выполнять их. Этапы загрузки Маршрутизатора Каждое устройство Cisco при включении проходит определенные этапы загрузки. Эти этапы показаны ниже: Включается маршрутизатор. Загрузчик загружается из ROM Загрузчик запускает POST Загрузчик пытается загрузить IOS из флэш-памяти - Если IOS недоступна во флэш-памяти, то загружается базовая IOS из загрузочного ПЗУ. Если IOS находится во флэш-памяти, она загружается в оперативную память. IOV NVRAM пытается загрузить файл конфигурации запуска (startup config)- Если файл конфигурации запуска не найден в NVRAM, тогда IOS пытается загрузить файл конфигурации с сервера TFTP. Если сервер TFTP не отвечает, то маршрутизатор переходит в режим начальной конфигурации. Если файл конфигурации запуска находится в NVRAM, то он загружается в оперативную память. Конфигурация запуска записывается в оперативную память.
img
BGP - это сложный протокол маршрутизации, и бывают ситуации, когда что-то идет не так как надо. Кроме того, что он сложный, он также совершенно отличается от наших IGP протоколов (OSPF и EIGRP). В этой статье мы начнем с рассмотрения неполадок, возникающих в установлении соседства BGP, и как только это разберем, перейдем к проблемам с объявлением маршрутов, которые должны или не должны появляться! Видео: Основы BGP за 7 минут Урок 1 Начнем с нескольких простых сценариев. Два маршрутизатора BGP, которые подключены и настроены для EBGP. К сожалению, мы видим это, когда проверяем соседство BGP: Когда два маршрутизатора EBGP, которые напрямую подключены, не образуют рабочее соседство BGP, может произойти ряд ошибок: Layer 2 не позволяет нам добраться до другой стороны. Проблема уровня 3: неправильный IP-адрес на одном из маршрутизаторов. Список доступа, блокирующий TCP-порт 179 (BGP). Неправильный IP-адрес настроен для соседнего маршрутизатора BGP Мы можем использовать команду show ip bgp summary, чтобы проверить IP-адреса маршрутизаторов. Они, совпадают. Мы выполним эхо запрос, с помощью команды ping. Видим, что, пакеты не могут добраться до другой стороны. Проверяем интерфейсы и видим, что кто-то ввел команду отключения интерфейса. R2(config)#interface fa0/0 R2(config-if)#no shutdown "Поднимаем" интерфейс Это прекрасно! Наше соседство BGP установлено. Это было легко! Итог урока: убедитесь, что ваш интерфейс работает. Урок 2 Следующая неполадка похожа на предыдущую, но немного отличается. Мы используем те же маршрутизаторы и номера AS, но на этот раз необходимо установить соседство BGP между интерфейсами обратной связи. Посмотрим, как выглядит конфигурация BGP: Вот конфигурация BGP. Как вы видите, мы используем loopback интерфейсы для установления соседства BGP-соседей. Оба маршрутизатора показывают, что их сосед BGP бездействует. Есть ряд вещей, которые мы должны проверить здесь: Доступен ли IP-адрес соседа BGP? Мы не используем прямые линии связи, поэтому у нас могут возникнуть проблемы с маршрутизацией. TTL IP-пакетов, которые мы используем для внешнего BGP, равен 1. Это работает для сетей с прямым подключением, но, если они не подключены напрямую, нам нужно изменить эту настройку. По умолчанию BGP будет получать обновления с IP-адреса, ближайшего к соседу BGP. В нашем примере это интерфейс FastEthernet. Это то, что мы должны изменить. Начнем с маршрутизации. Оба маршрутизатора знают только о своих напрямую подключенных сетях. Чтобы достичь loopback интерфейсов друг друга, мы будем использовать статическую маршрутизацию. R1(config)#ip route 2.2.2.2 255.255.255.255 192.168.12.2 R2(config)#ip route 1.1.1.1 255.255.255.255 192.168.12.1 Два статических маршрута должны выполнить эту работу. Отправка ping на IP-адрес 2.2.2.2 и получение его из нашего собственного loopback интерфейса доказывает, что оба маршрутизатора знают, как связаться с loopback интерфейсом друг друга. R1(config-router)#neighbor 2.2.2.2 ebgp-multihop 2 R2(config-router)#neighbor 1.1.1.1 ebgp-multihop 2 Команда ebgp-multihop изменяет TTL на 2. Мы можем включить отладку, чтобы увидеть прогресс. Ясно видно, что R2 использует IP-адрес 192.168.12.2, а R1 отказывается от соединения. R1(config-router)#neighbor 2.2.2.2 update-source loopback 0 R2(config-router)#neighbor 1.1.1.1 update-source loopback 0 Используйте команду update-source, чтобы изменить IP-адрес источника для обновлений BGP. Соседство BGP работает! Итог урока: маршрутизаторам BGP не требуется устанавливать соседство с использованием напрямую подключенных интерфейсов. Убедитесь, что маршрутизаторы BGP могут связаться друг с другом, что пакеты BGP получены из правильного интерфейса, и в случае EBGP не забудьте использовать команду multihop. Урок 3 Продолжим рассмотрение некоторых проблем IBGP. Два маршрутизатора в одной AS и вот конфигурация: Легко и просто. Маршрутизаторы используют напрямую подключенные IP-адреса для соседства BGP. Жаль ... мы не становимся соседями. Что может быть не так? Мы используем напрямую подключенные интерфейсы, поэтому не так много проблем, если не считать проблемы L2 / L2. Отправка пинга с одного маршрутизатора на другой доказывает, что L2 и L3 работают нормально. Как насчет L3? У нас могут быть проблемы с транспортным уровнем. Я не могу подключиться к TCP-порту 179 с обоих маршрутизаторов. Это звоночек в сторону того, что что-то блокирует BGP? Вот оно! Это Служба безопасности.… Кто-то решил, что было бы неплохо "обезопасить" BGP и заблокировать его списком доступа. R2(config)#interface fastEthernet 0/0 R2(config-if)#no ip access-group 100 in Удалим список доступа. Итог урока: не блокируйте TCP-порт BGP 179. Урок 4 Следующая проблема IBGP. Это похоже на ситуацию с EBGP ранее...мы будем использовать loopback-интерфейсы для установления соседства BGP, вот конфигурации: Ничего особенного, IBGP и мы используем loopback интерфейсы. Не повезло здесь ... нет соседей. Давайте сначала проверим, могут ли маршрутизаторы получить доступ к loopback интерфейсам друг друга: Быстрый взгляд на таблицу маршрутизации показывает нам, что это не так. Мы могли бы исправить это с помощью статического маршрута или IGP. Обычно мы используем IGP для IBGP для объявления loopback интерфейсов. Сейчас будем использовать OSPF: R1(config)#router ospf 1 R1(config-router)#network 1.1.1.0 0.0.0.255 area 0 R1(config-router)#network 192.168.12.0 0.0.0.255 area 0 R2(config)#router ospf 1 R2(config-router)#network 192.168.12.0 0.0.0.255 area 0 R2(config-router)#network 2.2.2.0 0.0.0.255 area 0 Набор правильных команд OSPF должно сделать свою работу! Отправка эхо-запроса, чтобы проверить, знают ли маршрутизаторы и как связаться с сетями друг друга, успешен. Тем не менее, соседство BGP по-прежнему отсутствует Отладка показывает, что в соединении отказано, а также показывает локальный IP-адрес, который используется для BGP. Кажется, кто-то забыл добавить команду update-source, так что давайте исправим это! R1(config)#router bgp 1 R1(config-router)#neighbor 2.2.2.2 update-source loopback 0 R2(config)#router bgp 1 R2(config-router)#neighbor 1.1.1.1 update-source loopback 0 Точно так же, как EBGP, мы должны установить правильный источник для наших пакетов BGP. Задача решена! Единственное отличие от EBGP в том, что нам не нужно менять TTL с помощью команды ebgp-multihop. Итог урока: распространенная практика настройки IBGP между loopback интерфейсами. Убедитесь, что эти loopback доступны и обновления BGP получены из loopback интерфейса. Теперь, рекомендуем почитать вторую часть статьи по траблшутингу протокола BGP.
img
Возможность эксплуатации уязвимости OpenSLP может быть устранена при помощи решения CVE-2019-5544, если следовать шагам, описанным в разделе решения в данной статье. Предупреждение: Данное обходное решение применимо только для ESXi. Не используйте это временное решение c другими программами VMware. Техническое влияние: С данным решением клиенты CIM, которые применяют SLP протокол для поиска сервисов через порт 427, не смогут подключиться к программе. Решение Для реализации данного решения для CVE-2019-5544 соблюдайте следующие шаги: Остановите протокол обнаружения сервисов на ESXi хосте с помощью данной команды: /etc/init.d/slpd stop Протокол обнаружения сервисов может быть остановлен только когда сервис не используется. Используйте следующие команды для просмотра рабочего состояния протокола обнаружения сервиса Deamon: esxcli system slp stats get Для отключения сервиса SLP выполните следующую команду: esxcli network firewall ruleset set -r CIMSLP -e 0 Чтобы внести это изменение, сохранитесь перед перезагрузкой: chkconfig slpd off Проверьте, чтобы сохранилось: chkconfig --list | grep slpd output: slpd off Для того, чтобы удалить обходное решение CVE-2019-5544, выполните следующие шаги: Чтобы включить набор правил сервиса SLP, выполните следующую команду: esxcli network firewall ruleset set -r CIMSLP -e 1 Для изменения текущей информации о запуске сервиса slpd выполните следующую команду: chkconfig slpd on Введите следующую команду, чтобы проверить изменения после предыдущего шага: chkconfig --list | grep slpd output: slpd on Введите следующую команду для того ,чтобы включить SLP: /etc/init.d/slpd start Деактивируйте и разблокируйте агента CIM
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59