Компьютерные сети и технологии
Привет
Пользователь:

Пароль:



[ ]
[ ]

В сети
Гостей: 7
Участников: 0
На странице: 1
Участников: 4152, Новичок: Wonfrien

Разное
Гостиницы пулково спб с гарантией лучшей цены здесь: http://cpairport.ru/. Бронируйте online!


Что такое Loopback Interface, Null Interface, Tunnel Interface
на Monday 12 November 2012
от список авторов
в Hardware > Оборудование Cisco

Loopback - канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.

На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.
Router(config)#interface loopback 20
Router(config-if)#ip address 10.10.20.5 255.255.255.254

Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.


Null Interface

Cisco IOS поддерживает интерфейс "null". Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:
(config)#interface null 0
(config-if)#no ip unreachables

Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:
(config)#ip route 127.0.0.0 255.0.0.0 null 0


Tunnel Interface
Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к "passenger" или "transport" протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.
Туннелирование состоит из 3-х основных компонентов:

1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)
2. Carrier protocol, один из следующих протоколов инкапсуляции:
Generic route encapsulation (GRE), Cisco's multiprotocol carrier protocol
Cayman, a proprietary protocol for AppleTalk over IP
EON, a standard for carrying CLNP over IP networks
NOS, IP over IP, совместимый с популярной программой KA9Q
Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)
3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP)

Туннелирование удобно применять в следующих случаях:
- для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом.
- для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов - например, AppleTalk.
- для соединения прерывающихся подсетей
- для работы VPN через WAN

При организации туннелей нужно принимать во внимание следующее:
- инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов).
- туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency).
- самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей:
- использовать для них разные AS номера;
- использовать разные протоколы роутинга;
- использовать статические маршруты для преодоления первого узла маршрута.

Конфигурирование туннеля состоит из трех обязательных этапов:

1. Указать интерфейс туннеля.
(config)#interface tunnel number

2. Указать Tunnel Source.
(config-if)#tunnel source
3. Указать Tunnel Destination.
(config-if)#tunnel destination

Необязательные шаги для конфигурирования:
4. Указать Tunnel Mode.
(config-if)#tunnel mode
5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.
(config-if)#tunnel checksum
6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).
(config-if)#tunnel key key-number
7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.
(config-if)#tunnel sequence-datagrams
8. Конфигурирование Asynchronous Host Mobility.

источник : http://microsin.ru/content/view/267/1/

Поиск Компьютерные сети и технологии


Copyright © 2006 - 2016
При использовании материалов сайта ссылка на xnets.ru обязательна!
Render time: 0.0691 second(s); 0.0224 of that for queries. DB queries: 29. Memory Usage: 5,002kb