Главная arrow Администрирование arrow Cisco arrow Что такое Loopback Interface, Null Interface, Tunnel Interface Sunday, March 26 2017  
ГлавнаяКонтактыАдминистрированиеПрограммированиеСсылки
UK-flag-ico.png English Version
GERMAN-flag-ico.png Die deutsche Version
map.gif карта сайта
нашли опечатку?

Пожалуйста, сообщите об этом - просто выделите ошибочное слово или фразу и нажмите Shift Enter.

Поделиться:

Что такое Loopback Interface, Null Interface, Tunnel Interface Версия для печати
Написал microsin   
30.08.2006

Loopback - канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.

На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.
Router(config)#interface loopback 20
Router(config-if)#ip address 10.10.20.5 255.255.255.254

Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.


Null Interface

Cisco IOS поддерживает интерфейс "null". Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:
(config)#interface null 0
(config-if)#no ip unreachables

Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:
(config)#ip route 127.0.0.0 255.0.0.0 null 0


Tunnel Interface
Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к "passenger" или "transport" протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.
Туннелирование состоит из 3-х основных компонентов:
1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)
2. Carrier protocol, один из следующих протоколов инкапсуляции:
  Generic route encapsulation (GRE), Cisco's multiprotocol carrier protocol
  Cayman, a proprietary protocol for AppleTalk over IP
  EON, a standard for carrying CLNP over IP networks
  NOS, IP over IP, совместимый с популярной программой KA9Q
  Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)
3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP)

Туннелирование удобно применять в следующих случаях:
- для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом.
- для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов - например, AppleTalk.
- для соединения прерывающихся подсетей
- для работы VPN через WAN

При организации туннелей нужно принимать во внимание следующее:
- инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов).
- туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency).
- самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей:
  - использовать для них разные AS номера;
  - использовать разные протоколы роутинга;
  - использовать статические маршруты для преодоления первого узла маршрута.

Конфигурирование туннеля состоит из трех обязательных этапов:
1. Указать интерфейс туннеля.
(config)#interface tunnel number
2. Указать Tunnel Source.
(config-if)#tunnel source {ip-address | type number}
3. Указать Tunnel Destination.
(config-if)#tunnel destination {ip-address | type number}

Необязательные шаги для конфигурирования:
4. Указать Tunnel Mode.
(config-if)#tunnel mode {aurp | cayman | dvmrp | eon | gre ip | nos}
5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.
(config-if)#tunnel checksum
6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).
(config-if)#tunnel key key-number
7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.
(config-if)#tunnel sequence-datagrams
8. Конфигурирование Asynchronous Host Mobility.

По материалам сайта Cisco "Configuring Logical Interfaces".

Последнее обновление ( 02.07.2010 )
 

Комментарии  

  1. #2 Spisoch_nik
    2010-10-1211:00:21 Понятно, но не все.
  2. #1 Vardan
    2010-07-2313:07:00 благодарен.

Добавить комментарий

:D:lol::-);-)8):-|:-*:oops::sad::cry::o:-?:-x:eek::zzz:P:roll::sigh:

Защитный код
Обновить

< Пред.   След. >

Top of Page
 
microsin © 2017