Читаем Справочник по настройке сетевого оборудования Cisco полностью

Статическая маршрутизация на коммутаторах второго уровня настраивается командой показанной ниже:

sw1(config)#ip default-gateway адрес следующего перехода

Данная команда используется на коммутаторах доступа.

На коммутаторах третьего уровня и маршрутизаторах используется команда показанная ниже:

r1(config)#ip route префикс сети маска сети адрес следующего перехода или исходящий интерфейс

Удаление настроенного ранее статического маршрута используем команду no

sw1(config)#no ip default-gateway адрес следующего перехода

или

r1(config)#no ip route префикс сети маска сети адрес следующего перехода или исходящий интерфейс

Отобразит текущее состояние таблицы маршрутизации на коммутаторах третьего уровня и маршрутизаторах используется команда показанная ниже:

r1#show ip route

Ниже показан пример маршрута по умолчанию, данный маршрут прописывается в сторону внешней сети, он показывает, куда обратиться маршрутизатору, если искомого адреса нет во внутренней сети:

r1(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

Внутренние статические маршруты должны описывать нахождение всех имеющихся у нас подсетей, команды ниже указывают, что 1 и 2 подсеть находятся за адресами 10.0.15.1 и 10.0.25.1, а 3 подсеть за интерфейсом FastEthernet0/0:

r1(config)#ip route 10.0.1.0 255.255.255.0 10.0.15.1

r1(config)#ip route 10.0.2.0 255.255.255.0 10.0.25.1

r1(config)#ip route 10.0.3.0 255.255.255.0 FastEthernet0/0

Самый длинный соответствующий маршрут (Longest Match Routing)

По логике протокола IPv4 в таблицу маршрутизации помещается самый длинный соответствующий маршрут, данную возможность можно использовать для создания избыточности, в примере ниже подсеть достигается через интерфейс, а если интерфейс не будет работать, то пойдет по второму маршруту.

r1(config)#ip route 10.1.5.0 255.255.255.0 Serial0/1

r1(config)#ip route 10.1.0.0 255.255.0.0 10.1.0.5

Плавающий

статический

маршрут

(Floating Static Routes)

Мы можем также указывать, как достигнуть определенной сети путем изменения метрики, первый маршрут будет предпочтительнее, так как его метрика меньше второго, если по нему данная сеть будет не достижима, то заработает второй маршрут.

r1(config)#ip route 10.1.5.0 255.255.255.0 Serial0/1 10

r1(config)#ip route 10.1.5.0 255.255.255.0 10.1.0.5 20

Резервный

интерфейс

(Backup Interface)

r1(config)#ip route 10.1.5.0 255.255.255.0 Serial0/1

r1(config)#ip route 10.1.5.0 255.255.255.0 155.1.0.5

r1(config)#interface Serial0/1

r1(config-if)#backup delay 3 60

r1(config-if)#backup interface Serial0/2

Проверка осуществляется следующими командами:

r1#show backup

r1#debug backup

GRE

Туннель

(GRE Tunneling)

Создание туннельного интерфейса, показано ниже:

r1(config)#interface tunnel 0

r1(config-if)#ip address 10.1.0.1 255.255.255.0

r1(config-if)#tunnel source 10.1.5.1

r1(config-if)#tunnel destination 10.1.5.2

Надежная

статическая

маршрутизации

с

расширенным

объектом

слежения

(Reliable Static Routing with Enhanced Object Tracking)

В данном примере мы контролируем, состояние канал при помощи команды ping и как только он упадет маршрутизация переключиться на другой маршрут, настройка приведена ниже:

r1(config)#ip sla monitor 1

r1(config-sla-monitor)# type echo protocol ipIcmpEcho 10.1.14.1 source-interface FastEthernet0/0

r1(config-sla-monitor-echo)#timeout 2000

r1(config-sla-monitor-echo)#frequency 5

r1(config-sla-monitor-echo)#exit

r1(config)#ip sla monitor schedule 1 start-time now

r1(config)#track 1 rtr 1

r1(config)#ip route 10.1.1.0 255.255.255.0 10.1.14.1 track 1

r1(config)#ip route 10.1.1.0 255.255.255.0 10.1.0.5 2

Проверка осуществляется следующими командами:

r1#show ip sla monitor statistics

r1#debug track

r1#debug ip routing

r1#show ip routing

Маршрутизация

на

основе

политик

PBR (Policy Based Routing)

Данная маршрутизация является гибким механизмом для управления пакетами. Позволяет контролировать трафик по источники и направлению, типу протокола и входящему интерфейсу. Пример настройки показан ниже:

r1(config-if)#exit

r1(config)#ip access-list extended LOCAL

r1(config-ext-nacl)#permit tcp any any eq 23

r1(config-ext-nacl)#exit

r1(config)#route-map LOCAL_TR 10

r1(config-route-map)#match ip address LOCAL

r1(config-route-map)#set ip next-hop 10.1.5.1

r1(config-route-map)#exit

r1(config)#ip local policy route-map LOCAL_TR

r1(config)#exit

В данном примере мы завернули весь telnet трафик на адрес 10.1.5.1

Проверка осуществляется командами показанными ниже:

r1#show ip local policy

r1#show ip policy

r1#show route-map

r1#debug ip policy

r1#show ip access-lists

Политика

маршрутизации

(

Policy Routing)

В этом случаи мы применили политику к интерфейсу FastEthernet0/0 маршрутизатора r1, по которой если маршрут приходит от хоста 10.0.1.2, то он отправляется на адрес 10.1.1.3, а если от 10.0.1.3 то на адрес 10.1.2.2

r1(config)# interface FastEthernet0/0

r1(config-if)#ip policy route-map PR1

r1(config)#ip access-list extended FROM_r2

r1(config-ext-nacl)#permit ip host 10.0.1.2 any

r1(config)#ip access-list extended FROM_r3

Перейти на страницу:

Похожие книги

Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT