Списки зарезервированных сетей, которые не предназначены для глобальной (В Интернет) маршрутизации:

Подсеть Назначение
0.0.0.0/8 Адреса источников пакетов «этой» («своей») сети, предназначены для локального использования на хосте при создании сокетов IP. Адрес 0.0.0.0/32 используется для указания адреса источника самого хоста.
10.0.0.0/8 Для использования в частных сетях.
127.0.0.0/8 Подсеть для коммуникаций внутри хоста (localhost).
169.254.0.0/16 Канальные адреса; подсеть используется для автоматического конфигурирования адресов IP в случае отсутствия сервера DHCP.
172.16.0.0/12 Для использования в частных сетях.
100.64.0.0/10 Для использования в сетях сервис-провайдера.
192.0.0.0/24 Регистрация адресов специального назначения.
192.0.2.0/24 Для примеров в документации.
192.168.0.0/16 Для использования в частных сетях.
198.51.100.0/24 Для примеров в документации.
198.18.0.0/15 Для стендов тестирования производительности.
203.0.113.0/24 Для примеров в документации.
240.0.0.0/4 Зарезервировано для использования в будущем.
255.255.255.255  Ограниченный широковещательный адрес.

 

Зарезервированные сети, которые могут маршрутизироваться глобально:

Подсеть Назначение
192.88.99.0/24  Используются для рассылки ближайшему узлу. Адрес 192.88.99.1/32 применяется в качестве ретранслятора при инкапсуляции IPv6 в IPv4.
224.0.0.0/4 Используются для многоадресной рассылки.

 

 

В документе

 Cisco Product Quick Reference Guide 

представлена информация о важных функциях, технической спецификации, партийных номерах и прочем для многих cisco устройств.

Информация в документе по состоянию на Октябрь 2011 года.

Взято с http://www.cisco.com/en/US/prod/collateral/netmgtsw/cpqrg.pdf

 

 

В документе: 

 Cisco Router Performance

представлены сравнительные характеристики производительности (Мбит/c и Пакетов/с) для различных моделей маршрутизаторов cisco.

Информация обновлена в документе 3 Ноября 2009 года

Взято с http://www.cisco.com/web/partners/downloads/765/tools/quickreference/routerperformance.pdf

Иногда, бывает необходимо посмотреть, кто больше всего загружает канал передачи данных. Для мониторинга текущего состояния сети есть множество утилит. Под ОС Linux я обычно использую jnettop и nethogs. Эти утилиты поставляются в одноименных пакетах jnettop и nethogs соответственно.

 

jnettop — позволяет отображать хосты и порты, потребляющие большинство трафика в данный момент.

jnettop

 

nethogs — отображает информацию о том, сколько потребляют трафика различные процессы в Linux.

nethogs

На днях нужно было воспользоваться статической маршрутизацией на компьютере под Windows 7 с двумя сетевыми картами.

Первая сетевая карта получает IP настройки (IP адрес, шлюз по умолчанию, днс  и пр.) от DHCP сервера.

На второй сетевой карте IP задан вручную и шлюз по умолчанию не указан.

Мне необходимо было прописать на определенную сеть маршрут через вторую карту.

Однако, когда я прописал новый маршрут командой: «route add …», пакеты отправляемые в сеть назначения всё равно шли через основной шлюз (получаемый по DHCP), через первую сетевую карту, а не через вторую.

Посмотрев таблицу маршрутизации, командой «route print«, оказалось, что метрика у маршрута по умолчанию (основной шлюз) стоит меньше, чем у моего статического маршрута. Следовательно пакеты отправлялись на основной шлюз через первый интерфейс.

Я попытался, удалить статический маршрут, и прописать его заново с явным указанием метрики. Но посмотрев опять таблицу маршрутизации, выяснилось, что метрика у моего маршрута не та, что я указал, а больше указанного значения на 30.

Оказывается по умолчанию в Windows 7 (в XP и Vista не проверял, не знаю) метрика интерфейса назначается автоматически, и к указанной явно метрике, при создании маршрута (командой  «route add …») прибавляется это автоматическое число.

 

Что бы отключить автоматическое назначение метрики на интерфейсе, и задать своё значение, нужно:

— Зайти в свойства сетевого подключения (интерфейс на котором нужно отключить автоматическое назначение метрики)

Свойства сетевого подключения Читать далее

Многие модели коммутаторов Cisco ( например Cisco Ctalyst 2960G, 2960S, 3560E, 3560X, 3750G, 3750E, 3750X и другие) поддерживают на сетевых портах TDR. TDR — Time Domain Reflectometry позволяет диагностировать медный кабель, подключенный к порту (в данном случая витая пара UTP).

С помощью данного теста можно определить приблизительную длину кабеля, обрыв кабеля, неправильную распиновку кабеля, короткое замыкание в кабеле и прочее.

Для выполнения данного теста необходимо в привилегированном EXEC режиме ввести команду:

  «test cable-diagnostics tdr interface if_name if_num» — включает тест TDR на интерфейсе с именем if_name и номером if_num

На некоторых медных интерфейсах (например, которые можно заменить SFP модулями), перед выполнением команды «test cable-diagnostics tdr …» требуется указать явно тип интерфейса — RJ45. 

Тип интерфейса указывается в режиме конфигурации интерфейса командой:

   «media-type rj45» — Указывает тип интерфейса. Если у вас SFP модуль и оптический кабель к нему подключен, то так делать не следует. TDR диагностирует только медные кабеля.

 

Посмотреть результат TDR можно командой: 

  «show cable-diagnostics tdr interface if_name if_num» — показывает результат выполнения теста TDR на интерфейсе  if_name с номером if_num

 

Пример использования:

Пусть необходимо посмотреть состояние медного кабеля (UTP) на 24-м порту коммутатора. Читать далее

Назначение привилегий для пользователей Cisco уже описывалось в статье Cisco privilege — Настройка привилегий пользователя CISCO. В статье говорилось, что пользователю назначается уровень привилегий, а для определенного уровня привилегий назначаются команды, которые можно выполнять. Такой подход разграничения прав не очень гибок. Что бы задействовать распределение прав по ролям можно воспользоваться возможностью «Role-Based CLI Access» или по другому называется «CLI Views».

Поддерживает ли ваш IOS «CLI Views» можно посмотреть в Cisco Feature Navigator. «Фича» (Feature) так и называется — CLI Views.

 

Основные понятия «Role-Based CLI Access»

В «Role-Based CLI Access» для разграничения прав используются элементы, которые называются «Views», они определяют какие команды можно выполнять в EXEC режиме или конфигурационном режиме (config), а так же, какая информация доступна для просмотра.

Эти элементы, по желанию, можно объединять в один большой элемент, который называется «Superview».

Администратор, который настраивает «View», а так же добавляет или удаляет «View» в «Superview», должен иметь роль «Root View». Отличие роли «Root View» от просто привилегированного 15-го режима в том, что «Root View» пользователь может конфигурировать новый «View», а так же удалять или добавлять в него команды.

Существуют специальные «View» для «законного перехвата», называются они «Lawful Intercept Views», которые предоставляют доступ к специфичным командам для настройки функции «Законного перехвата» (Lawful Intercept).  Применяется для взаимодействия с СОРМ — Система Оперативно Розыскных Мероприятий.

 

Настройка Cisco CLI Access

Перед настройкой Views необходимо активировать AAA (authentication, authorization, and accounting) командой «aaa new-model» в режиме глобального конфигурирования. После включения aaa new-model, не забываем, так же, указать нужные вам параметры для аутентификации (команда «aaa authentication …«), задать Enable пароль и если нужно завести локального пользователя, как это сделать написано в статье Маршрутизатор Cisco — начальная настройка. Иначе может возникнуть такая ситуация, что невозможно будет залогиниться на устройство.

 

Создание View:

1. Находясь в EXEC режиме, активировать «Root View» командой «enable view«. Запросит Enable пароль — его нужно задать ранее, знать и ввести. После чего вы окажитесь в «root view». Проверить можно командой «show parser view«, она должна вывести строку: «Current view is ‘root'» Читать далее

Рассмотрев настройку резервирования маршрутизаторов Cisco по протоколу HSRP и VRRP, закончим данную тему протоколом GLBP (Gateway Load Balancing Protocol). Отличительной особенностью данного протокола от HSRP и VRRP является то, что он позволяет балансировать нагрузку между роутерами, участвующими в резервировании. Балансировка достигается путём использования одного виртуального IP адреса и нескольких виртуальных MAC адресов, позволяя тем самым участвовать в процессе передачи пакетов всем маршрутизаторам в группе. Каждому роутеру  присваивается свой виртуальный MAC адрес и общий виртуальный IP адрес.

Ограничения протокола GLBP

 — Так же как HSRP и VRRP, протокол GLBP используется в Ethernet сетях (IEEE 802.3) 

 — Маршрутизатор должен поддерживать множественные MAC адреса на одном физическом интерфейсе

 — Enhanced Object Tracking (EOT) не может быть использован совместно с протоколом GLBP, если активирован режим SSO (Stateful switchover)

 — GLBP поддерживает до 1024 виртуальных роутеров (GLBP групп) на каждом физическом интерфейсе. И до 4-х виртуальных форвардеров в одной группе (то есть, если я правильно понимаю, балансировку нагрузки одновременно могут выполнять максимум 4 маршрутизатора)

 — Если GLBP используется на VLAN интерфейсе, то номер GLBP группы должен быть отличен от номера VLAN

Основные понятия протокола GLBP 

 Active Virtual Gateway (AVG) — активный виртуальный шлюз. Члены GLBP группы выбирают один маршрутизатор, который будет выполняет роль AVG, остальные будут работать в режиме резерва, что бы в случае выхода из строя AVG, заменить его. AVG назначает виртуальные MAC адреса для каждого члена GLBP группы. Каждый маршрутизатор с виртуальным MAC адресом имеет возможность отвечать на пакеты, пришедшие на этот MAC. Active Virtual Gateway отвечает на ARP запросы, приходящие на виртуальный IP адрес, и в ARP ответах отдает разные виртуальные MAC адреса для одного виртуального IP.

 Active Virtual Forwarders (AVF) — активные виртуальные форвардеры. Это маршрутизаторы в GLPB группе, которым AVG назначил виртуальный MAC адрес и которые участвуют в передаче пакетов.

 GLBP gateway priority — приоритет, который определяет, какой из резервных маршрутизаторов станет выполнять роль AVG, если текущий AVG станет не доступен. Значение приоритета может быть от 1 до 255. Если включен «glbp preempt», то маршрутизатор с наивысшим приоритетом станет выполнять роль AVG, даже если текущий AVG в нормальном состоянии.

 GLBP Gateway Weighting — вес маршрутизатора, определяет пропорциональность нагрузки на маршрутизатор. Вес может автоматически изменяться, в зависимости от состояния каналов, используя механизм Object Tracking.

Читать далее

Продолжая тему резервирования маршрутизаторов cisco, рассмотрим настройку резервирования по протоколу VRRP. В прошлой статье, была рассмотрена настройка протокола HSRP.

Плюсом VRRP перед HSRP является то, что протокол VRRP открытый стандарт, и с помощью него можно резервировать маршрутизаторы от разных производителей, которые поддерживают данный протокол. А так же в VRRP можно использовать виртуальный IP адрес, который уже назначен на интерфейсе маршрутизатора. Здесь рассмотрим настройку на примере маршрутизаторов cisco.

Ограничения протокола VRRP

— VRRP спроектирован для работы в среде множественного доступа, multicast или broadcast  совместимых Ethernet сетях.

— VRRP не предназначен для замены существующих протоколов динамической маршрутизаци

— VRRP поддерживает следующие типы интерфейсов: Ethernet, Fast Ethernet, Gigabit Ethernet, Bridge Group Virtual Interface (BVI), VLAN (SVI) интерфейсы, может работать на MPLS VPN и на VRF MPLS VPN.

— Если VRRP используется на интерфейсе BVI, то необходимо таймер «VRRP advertise» установить равным или большим, чем значение «forwarding delay» на интерфейсе BVI (значение «forwarding delay» для BVI интерфейса можно установить командой «bridge forward-time«, значение «VRRP advertise» для протокола VRRP можно установить командой «vrrp timers advertise» )

— Enhanced Object Tracking (EOT) не может быть использован совместно с протоколом VRRP, если активирован режим SSO (Stateful switchover)

Основные понятия протокола VRRP

Virtual Router — виртуальный роутер, представляет собой группу маршрутизаторов, подлежащих резервированию (VRRP group). В группу входят интерфейсы маршрутизаторов принадлежащие одной сети. Эти маршрутизаторы разделяют между собой один и тот же виртуальный IP адрес и виртуальный идентификатор роутера (VRID).

Virtual Router Master — маршрутизатор, который в данный момент является активным и осуществляет пересылку пакетов. Он управляет виртуальным IP адресом Virtual Router-а и отвечает за передачу пакетов, отправленных на этот виртуальный IP адрес.

Читать далее

В статье Cisco — резервирование маршрутизаторов были перечислены протоколы, с помощью которых можно осуществить резервирование маршрутизаторов или коммутаторов третьего уровня. Здесь рассмотрим настройку резервирования по протоколу HSRP (Hot Standby Router Protocol).

Основные понятия протокола HSRP

Активный маршрутизатор (Active Router) — роутер, который выполняет функции маршрутизации в данный момент

— Резервный маршрутизатор (Standby Router) — роутер, который работает в режиме резерва, ожидая отказа активного маршрутизатора, что бы перенять его функцию. Состоит в той же HSRP группе, что и актиыный

HSRP группа — группа маршрутизаторов, участвующих в одном и том же резервировании, образуя как бы виртуальный роутер. На одном физическом маршрутизаторе можно использовать несколько таких групп.

Приоритет маршрутизатора (priority) — величина, которая влияет на выбор активного маршрутизатора. Может иметь значение от 1 до 255, по умолчанию значение 100. Чем выше значение — тем выше приоритет маршрутизатора быть активным. Можно настроить динамическое изменение приоритета при помощи отслеживания состояния определенного интерфейса (track).

Аутентификация — парольная строка, если используется, то нужно задать одинаковую парольную строку для всех маршрутизаторов, принадлежащих одной HSRP группе. Пароль передаётся в открытом (не зашифрованном) виде.

Таймеры (hellotime и holdtime) — Hellotime это интервал времени, в течении которого роутер ожидает от активного маршрутизатора hello пакеты, по умолчанию 3 секунды, может задаваться в интервале от 1 до 255. Holdtime — это интервал времени по истечении которого активный или резервный маршрутизатор объявляется упавшим (недоступным), по умолчанию 10 секунд, может задаваться в интервале от 1 до 255. Обычно значение Holdtime берется равным трём значениям Hellotime.

Читать далее