Название: Справочник по настройке сетевого оборудования Cisco
Автор: Александр Владимирович Меньшуткин
Издательство: ЛитРес: Самиздат
Жанр: ОС и Сети
isbn:
isbn:
r1(config)#access-list 1 permit 200.0.0.0 0.0.0.255
r1(config)#router rip
r1(config-router)#offset-list 1 in 5 FastEthernet0/0
Для сети 200.0.0.0 с маской 255.255.255.0 на входе в маршрутизатор r1 мы добавили метрику 5, если бы мы, установили метрику 16, то данная сеть будет заблокирована на вход, так же можно вместо листа доступа 1 указать 0, в этом случае через Offset List будут фильтроваться все листы доступа.
RIPv2 разрыв горизонта
Если есть множественное подключение к данному интерфейсу, то на нем следует включить данную команду, иначе протокол не будет передавать сети на другие маршрутизаторы, разрыв горизонта по умолчание включен на всех интерфейсах, для избегания петель в маршрутизации:
r1(config)#interface Serial0/0.1 multipoint
r1(config-if)#no ip split-horizon
RIPv2 таймеры схождения
В данном случай мы видим, как можно изменить таймеры схождения в протоколе RIPv2, данная команда изменяет их на значение по умолчанию:
r1(config)#router rip
r1(config)#version 2
r1(config-router)#timers basic 30 180 180 240
Для ускорения сходимости, после того как вы изменили таймеры, к примеру уменьшили в 3 раза и сделать их такими 10 60 60 80, далее нужно очистить таблицу маршрутизации, делается это командой показанной ниже:
r1#clear ip route *
Проверка осуществляется командой:
r1#show ip protocol | include seconds
RIPv2 фильтр на основе стандартного листа доступа
Наш фильтр разрешает вход только нечетным сетям в третьем октете
r1(config)#router rip
r1(config-router)#distribute-list 1 in FastEthernet0/0
r1(config)#access-list 1 permit 0.0.1.0 255.255.254.255
RIPv2 фильтр на основе расширенного листа доступа
В данном фильтре мы запретили хосту 10.0.0.3 обращаться к сети 10.0.7.0, а хосту 10.0.0.1 к сети 10.0.4.0 все остальное разрешено:
r1(config)#router rip
r1(config-router)#distribute-list 100 in FastEthernet0/0
r1(config)#access-list 100 deny ip host 10.0.0.3 host 10.0.7.0
r1(config)#access-list 100 deny ip host 10.0.0.1 host 10.0.4.0
r1(config) access-list 100 permit ip any any
RIPv2 фильтр на основе административной дистанции
Тут мы искусственно увеличили административную дистанцию для хоста 200.0.0.9 и сделали для него не возможным достижения внутренних сетей:
r1(config)#access-list 1 permit 200.0.0.9 0.0.0.0
r1(config)#router rip
r1(config-router)# distance 255 10.0.0.2 255.255.255.255 1
RIPv2 индивидуальное обновление (Unicast Updates)
В данном случае обновление между маршрутизаторами r1 и r2 происходит не многоадресной рассылкой, а только друг другу, стоит отметить, что если данные маршрутизаторы имеют контакты с другими по многоадресной рассылке, то следует дать команду no passive-interface на интерфейсы в их сторону:
r1(config)#router rip
r1(config-router)# passive-interface default
r1(config-router)#neighbor 10.0.1.2
r2(config-router)#router rip
r2(config-router)# passive-interface default
r2(config-router)#neighbor 10.0.1.1
Проверка осуществляется командой:
debug ip packet detail
RIPv2 маршрутизация по умолчанию
Анонсирует маршрут по умолчанию, даже если маршрута по умолчанию нет в таблице маршрутизации, стоит добавить, что можно использовать СКАЧАТЬ