По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Пришло время заняться некоторыми более продвинутыми и интересными функциями протокола маршрутизации Open Shortest Path First. Мы начинаем с изучения конфигурации и проверки различных областей OSPF. Это упражнение является не только забавным, но и действительно может закрепить знания о том, как эти области функционируют и почему они существуют.
Видео: протокол OSPF (Open Shortest Path First) за 8 минут
OSPF LSA Types
Области (Areas) - это фундаментальная концепция OSPF. Это то, что делает протокол маршрутизации иерархическим, как мы любим говорить.
Существует основная магистральная область (область 0), которая соединяется с нормальными, не магистральными областями. Магистраль может также соединяться с особыми типами областей, которые мы подробно рассмотрим в этой группе статей. Такая иерархическая природа конструкции помогает гарантировать, что протокол является очень масштабируемым. Мы можем легко уменьшить или исключить ненужные потоки трафика маршрутизации и связи между областями, если это необходимо.
Магистральная и не магистральная область (Backbone и Non-Backbone Areas)
Вернемся немного назад к нашим предыдущим сообщениям в статьях об OSPF. На рисунке 1 показана простая многозонная сеть. Сейчас я настрою эту сеть, используя мой любимый подход к конфигурации, команду конфигурации уровня интерфейса ip ospf. Пример 1 показывает конфигурацию всех трех устройств.
Рисунок 1: Магистральная и не магистральная область (Backbone и Non-Backbone Areas)
Пример 1: Настройка магистральных и не магистральных областей
ATL Router:
ATL#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ATL(config)#interface fa0/0
ATL(config-if)#ip ospf 1 area 0
ATL(config-if)#interface lo0
ATL(config-if)#ip ospf 1 area 0
ATL(config-if)#end
ATL#
ATL2 Router:
ATL2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ATL2 (config)#interface fa0/0
ATL2 (config-if)#ip ospf 1 area 0
ATL2 (config-if)#interface
*Mar 27 22 :03 :27.815 : %0SPF-5-ADJCHG : Process 1, Nbr 1 .1.1 .1 on
FastEthernet0/0 from LOADING to FULL, Loading Done
ATL2 (config-if)#interface fa1/0
ATL2 (config-if)#ip ospf 1 area 1
ATL2 (config-if)#end
ATL2#
ORL Router:
ORL# conf t
Enter configuration commands, one per line. End with CNTL/Z.
ORL( config )#interface fa1/0
ORL(config-if)#ip ospf 1 area 1
ORL(config-if)#end
ORL#
*Mar 27 22 :04:21.515: %0SPF-5-ADJCHG: Process 1, Nbr 10.23.23.2
on FastEthernet1/0 from LOADING to FULL , Loading Done
Обратите внимание на простоту этой конфигурации, даже если мы настраиваем довольно сложный протокол маршрутизации. Area Border Router (ABR) находится в ATL2 с одним интерфейсом в магистральной и одним в не магистральной области.
Обратите также внимание, как мы получаем некоторые «бонусные» проверки. Когда мы настраиваем интерфейсы, мы можем видеть, что OSPF-соседства формируются между устройствами. Это избавляет нас от необходимости проверять их «вручную» с помощью следующей команды:
ATL2# show ip ospf neighbor
Интересной проверкой для нас здесь является проверка префикса 1.1.1.0/24 с устройства ATL (а также удаленной связи между ATL и ATL2). Мы проверяем это на ORL, чтобы проверить многозональную конфигурацию OSPF. Поскольку это «нормальная» область, все LSA должны быть разрешены в этой области, и мы должны видеть, что префикс появляется как межзонный маршрут OSPF.
show ip route ospf
Хотя это не часто требуется при устранении неполадок, но мы можем изучить базу данных OSPF, чтобы увидеть различные типы LSA.
show ip ospf database
Записи состояния соединения маршрутизатора являются Type 1 LSA. Это конечные точки в нашей локальной области 1. Записи состояния net link-это Type 2 LSA. Здесь мы видим идентификатор маршрутизатора назначенного маршрутизатора (DR). Наконец, суммарные состояния сетевых ссылок — это Type 3 LSA. Это префиксы, которые ABR посылает в нашу область. Конечно же, это loopback (1.1.1.0) и удаленная сеть (10.12.12.0).
Примечание: интерфейс обратной связи (loopback interface) объявлен как хост-маршрут 32-разрядной версии. Чтобы изменить это, вы можете просто использовать команду ip ospf network point-to-point на интерфейсе loopback. Это изменяет тип сети от типа loopback для OSPF и вызывает объявление маски в том виде, в каком она настроена.
Теперь пришло время добавить к этой истории еще и другое. Давайте настроим некоторые внешние префиксы и введем их в домен OSPF. Это просто благодаря loopback interfaces. Мы создадим некоторые из них на маршрутизаторе ATL, запустим EIGRP на них, а затем перераспределим их в OSPF.
ATL#conf t
Enter configuration commands, one per line. End with CNTL/Z .
ATL (config)#interface lo10
ATL (config-if)#ip address 192.168.10.1 255.255.255.0
ATL (config-if)#interface loopback 20
ATL (config-if)#ip address 192.168.20.1 255.255.255.0
ATL (config if)#router eigrp 100
ATL (config-router)#network 192 .168.10.1 0.0.0.0
ATL (config-router)#network 192.168.20.1 0.0.0.0
ATL (config-router)#router ospf 1
ATL (config-router)#redistribute eigrp 100 subnets metric 1000
ATL (config-router)#end
ATL#
Теперь у нас есть еще более интересные проверки на устройстве ORL. Во-первых, таблица маршрутизации:
show ip route ospf
Обратите внимание, что удаленные префиксы перечислены как маршруты E2. Это значение по умолчанию для внешних маршрутов OSPF типа 2. Это означает, что метрика остается неизменной, поскольку префикс течет от ASBR (автономного системного пограничного маршрутизатора) к внутреннему спикеру OSPF. Вы можете изменить тип на Type 1, если хотите, когда вы выполняете перераспределение.
Возможно, больший интерес представляет база данных OSPF:
show ip ospf database
Обратите внимание, как мы подбираем Type 4 LSA (summary ASB link state), который является идентификатором маршрутизатора (1.1.1.1) ASBR (ATL). Мы также получаем Type 5 LSA, которые являются внешними префиксами.
На этом мы завершим ПЕРВУЮ часть нашей продвинутой серии блогов OSPF. В следующий раз мы рассмотрим создание stubby areas, totally stubby areas, not so stubby areas (NSSA), и totally NSSA.
Файл hosts в Windows, Mac или Linux сопоставляет имена хостов с IP-адресами. Редактирование файла hosts может быть полезно, если вы запускаете тесты в своей сети. Сопоставляя IP-адрес с именем сервера (или именем домена), вы можете пропустить процесс, в котором веб-браузер использует поиск сервера доменных имен (DNS) для преобразования имени домена в IP-адрес.
Из этого руководства вы узнаете, как редактировать файл hosts в Linux, Windows или Mac.
Как редактировать файл Hosts в Linux
Шаг 1: Откройте окно терминала (командная строка)
В большинстве дистрибутивов Linux терминал можно найти по пути Приложения -> Утилиты -> Терминал, или можно щелкнуть правой кнопкой мыши на рабочем столе и выбрать "Open Terminal" (Открыть терминал).
Шаг 2: Откройте файл Hosts
Чтобы открыть файл hosts в Linux, введите команду:
sudo vim /etc/hosts
Система должна запросить ваш пароль - введите его, и файл hosts должен открыться.
Шаг 3: Изменить файл
Файл hosts в Linux отформатирован таким образом, чтобы IP-адрес был первым, а имя сервера - вторым.
0.0.0.0 server.domain.com
Добавьте любые записи, которые вы хотите в конец файла. Если вы допустили ошибку или хотите, чтобы ваша операционная система проигнорировала строку, добавьте знак # в начале этой строки.
Сохраните изменеия и выходите из редактора (:wq в vim).
Шаг 4 (опциональный): Name Service
Файл hosts обходит стандартный поиск сервера доменных имен. В Linux есть еще один файл, который сообщает операционной системе, в каком порядке искать трансляции IP-адресов. Это файл nsswitch.conf. Если он настроен на просмотр DNS в первую очередь, он пропустит файл hosts и сразу перейдет к поиску DNS.
Чтобы проверить конфигурацию, введите в окне терминала:
cat /etc/nsswitch.conf
Примерно на середине должна быть запись с надписью hosts. Убедитесь, что в правом столбце в первую очередь будет слово files. Если по какой-то причине DNS указан первым, откройте файл nsswitch.conf в текстовом редакторе:
sudo vim /etc/nsswitch.conf
Для параметра hosts: измените запись так, чтобы files находились в начале записи, а dns - в конце.
Как отредактировать файл Hosts в Windows
Шаг 1: Откройте Блокнот как Администратор
Для этой операции вам потребуются права администратора.
Нажмите Пуск или кнопку Windows и введите Блокнот. Функция поиска найдет приложение «Блокнот».
Щелкните правой кнопкой мыши на приложении «Блокнот» и выберите «Запуск от имени администратора».
Должно появиться окно контроля учетных записей Windows с вопросом «Хотите ли вы, чтобы это приложение могло вносить изменения в ваше устройство?» Нажмите Да.
Шаг 2: Откройте файл Windows Hosts
В блокноте нажмите Файл -> Открыть
Перейдите к C:windowssystem32driversetc
В правом нижнем углу, чуть выше кнопки Открыть, щелкните раскрывающееся меню, чтобы изменить тип файла на Все файлы.
Выберите hosts и нажмите Открыть.
Шаг 3: Отредактируйте файл
Файл hosts дает вам краткое объяснение того, как написать новую строку. Вот краткая разбивка:
0.0.0.0 server.domain.com
Первый набор из четырех цифр - это IP-адрес, который вы мапите. Это может быть внутренний IP-адрес сервера в сети или IP-адрес веб-сайта.
Вторая часть - это имя, которое вы хотите ввести в браузере для доступа к серверу по IP-адресу, который вы только что указали.
Когда вы закончите вносить изменения, сохраните файл (Файл -> Сохранить) и выйдите.
Вы можете указать Windows игнорировать любую строку, поставив знак # в начале этой строки.
# 0.0.0.0 server.domain.com
Как редактировать файл Hosts на Mac
Шаг 1: Откройте терминал Mac
Откройте Finder и перейдите в Приложения -> Утилиты -> Терминал и введите следующее:
sudo nano /private/etc/hosts
Система должна попросить вас ввести пароль - это тот же пароль, который вы используете для входа в систему. Введите его и нажмите Enter.
Шаг 2. Редактирование файла Hosts
Тут IP-адрес идет первым, а имя сервера - вторым. Комментарии отмечены знаком #. Рассмотрим пример ниже:
0.0.0.0 server.domain.com
Сначала введите IP-адрес, на который вы хотите сослаться, пробел, а затем имя сервера (или доменное имя), которое вы хотите связать с ним.
Сохраните изменения, нажав Command + O, затем выйдите, нажав Command + X.
CatOS (Catalyst Operating System) – это операционная система, которая использовалась в коммутаторах Cisco в линейке Catalyst, но впоследствии была вытеснена Cisco IOS. Первоначально она называлась "XDI" от компании Crescendo Communications, Cisco переименовала ее в CatOS, когда они приобрели Crescendo в конце 1993 года.
/p>
CatOS работала на коммутаторах серий 200, 2948G, 4000, 4500, 5000, 5500, 6000 и 6500. CatOS все еще может работать на некоторых модульных коммутаторах Cisco, «гибридных» режимах. В гибридном режиме NMP (процессор коммутатора) запускает CatOS, а в маршрутном процессоре работает Cisco IOS.
Сравнение CatOS и IOS
Есть три варианта ОС для коммутаторов линейки Catalyst: CatOS, гибридный режим (hybrid) и нативный режим (Native IOS). CatOS настраивает только коммутацию второго уровня. Для коммутаторов Catalyst третьего уровня (Catalyst 6500 с MSFC - многоуровневой функциональной картой коммутатора), CatOS можно использовать для функций второго уровня, а IOS может управлять MSFC. Этот процесс называется гибридным режимом. В нативном режиме IOS управляет функциями уровня 2 и уровня 3 в коммутаторе.
Новые модели Cisco Catalyst Switch (с новейшими версиями Cisco IOS) также позволяют конфигурировать через модуль веб-графического интерфейса (GUI), который представлен на HTTP-сервере, расположенном на коммутаторе Cisco Catalyst. Команда IOS ip http-server позволяет использовать эту конфигурацию. В IOS 12.x эта команда всегда включена как заводская настройка. Некоторые новейшие модели коммутатора Cisco Catalyst (называемые Catalyst Express) больше не разрешают доступ к IOS или CatOS вообще - эти коммутаторы можно настроить только с помощью графического интерфейса.
Свойство
CatOS
Cisco IOS
Конфигурационный файл
Два конфигурационных файла: один для NMP, один для MSFC
Один конфигурационный файл
Образ ОС
Два образа: один для NMP, один для MSFC
Один образ
Стандартный статус порта
Каждый порт включен
Каждый порт в выключенном состоянии
Формат конфигурационных команд
Команды с ключевым словом set определяет каждую конфигурационную команду
Структура команд Cisco IOS с командами глобального уровня и уровня интерфейса
Режим конфигурации
Нет конфигурационного режима (команды set, clear и show)
Команда configure terminal активирует режим конфигурации
Теперь сравним команды CatOS и IOS
CatOS
Cisco IOS
set vlan [vlan-id] [mod]/[port]
interface [gigabit/fastethernet] [mod]/[port]switchportswitchport mode accessswitchport access vlan [vlan-id]
set port enable [mod]/[port]
interface [gigabit/fastethernet] [mod]/[port]no shutdown
set port disable [mod]/[port]
interface [gigabit/fastethernet] [mod]/[port]shutdown
set spantree portfast
interface [gigabit/fastethernet] [mod]/[port]spanning-tree portfast
set port speed [mod]/[port] [auto/10/100/1000]
interface [gigabit/fastethernet] [mod]/[port]speed [auto/10/100/1000]
set port duplex [mod]/[port] [half/full]
interface [gigabit/fastethernet] [mod]/[port]duplex [auto/full/haif]
reset system
reload
show cam dynamic
show mac-address-table dynamic
show channel
show etherchannel summary
show port [mod]/[port]
show nterface [gigabit/fastethernet] [mod]/[port]
show spantree
show spanning-tree
show trunk
show interfaces trunk
show vlan
show vlan
show vtp domain
show vtp status
set system name [label]
hostname [label]
set spantree backbonefast
spanning-tree backbonefast
set spantree macreduction table
spanning-terr extend system-id