Справочник по настройке сетевого оборудования Cisco. Александр Владимирович Меньшуткин
Чтение книги онлайн.

Читать онлайн книгу Справочник по настройке сетевого оборудования Cisco - Александр Владимирович Меньшуткин страница 21

СКАЧАТЬ входной и исходящей метрикой, применяется к интерфейсу и с помощью листов доступа мы может отфильтровать нужные нам сети:

      r1(config)#access-list 1 permit 200.0.0.0 0.0.0.255

      r1(config)#router rip

      r1(config-router)#offset-list 1 in 5 FastEthernet0/0

      Для сети 200.0.0.0 с маской 255.255.255.0 на входе в маршрутизатор r1 мы добавили метрику 5, если бы мы, установили метрику 16, то данная сеть будет заблокирована на вход, так же можно вместо листа доступа 1 указать 0, в этом случае через Offset List будут фильтроваться все листы доступа.

      RIPv2 разрыв горизонта

      Если есть множественное подключение к данному интерфейсу, то на нем следует включить данную команду, иначе протокол не будет передавать сети на другие маршрутизаторы, разрыв горизонта по умолчание включен на всех интерфейсах, для избегания петель в маршрутизации:

      r1(config)#interface Serial0/0.1 multipoint

      r1(config-if)#no ip split-horizon

      RIPv2 таймеры схождения

      В данном случай мы видим, как можно изменить таймеры схождения в протоколе RIPv2, данная команда изменяет их на значение по умолчанию:

      r1(config)#router rip

      r1(config)#version 2

      r1(config-router)#timers basic 30 180 180 240

      Для ускорения сходимости, после того как вы изменили таймеры, к примеру уменьшили в 3 раза и сделать их такими 10 60 60 80, далее нужно очистить таблицу маршрутизации, делается это командой показанной ниже:

      r1#clear ip route *

      Проверка осуществляется командой:

      r1#show ip protocol | include seconds

      RIPv2 фильтр на основе стандартного листа доступа

      Наш фильтр разрешает вход только нечетным сетям в третьем октете

      r1(config)#router rip

      r1(config-router)#distribute-list 1 in FastEthernet0/0

      r1(config)#access-list 1 permit 0.0.1.0 255.255.254.255

      RIPv2 фильтр на основе расширенного листа доступа

      В данном фильтре мы запретили хосту 10.0.0.3 обращаться к сети 10.0.7.0, а хосту 10.0.0.1 к сети 10.0.4.0 все остальное разрешено:

      r1(config)#router rip

      r1(config-router)#distribute-list 100 in FastEthernet0/0

      r1(config)#access-list 100 deny ip host 10.0.0.3 host 10.0.7.0

      r1(config)#access-list 100 deny ip host 10.0.0.1 host 10.0.4.0

      r1(config) access-list 100 permit ip any any

      RIPv2 фильтр на основе административной дистанции

      Тут мы искусственно увеличили административную дистанцию для хоста 200.0.0.9 и сделали для него не возможным достижения внутренних сетей:

      r1(config)#access-list 1 permit 200.0.0.9 0.0.0.0

      r1(config)#router rip

      r1(config-router)# distance 255 10.0.0.2 255.255.255.255 1

      RIPv2 индивидуальное обновление (Unicast Updates)

      В данном случае обновление между маршрутизаторами r1 и r2 происходит не многоадресной рассылкой, а только друг другу, стоит отметить, что если данные маршрутизаторы имеют контакты с другими по многоадресной рассылке, то следует дать команду no passive-interface на интерфейсы в их сторону:

      r1(config)#router rip

      r1(config-router)# passive-interface default

      r1(config-router)#neighbor 10.0.1.2

      r2(config-router)#router rip

      r2(config-router)# passive-interface default

      r2(config-router)#neighbor 10.0.1.1

      Проверка осуществляется командой:

      debug ip packet detail

      RIPv2 маршрутизация по умолчанию

      Анонсирует маршрут по умолчанию, даже если маршрута по умолчанию нет в таблице маршрутизации, стоит добавить, что можно использовать СКАЧАТЬ