Ip-маршрутизация : часто задаваемые вопросы

Введение

В этом документе поясняется порядок настройки протокола обнаружения Cisco (CDP) на маршрутизаторах Cisco и коммутаторах с программным обеспечением Cisco IOS. В частности описаны процедуры включения, проверки и отключения CDP на устройствах Cisco и некоторые известные проблемы, связанные с CDP.

CDP является собственным протоколом Cisco уровня 2, который независим от сред и протоколов и используется на всем оборудовании производства Cisco, включая:

  • маршрутизаторы

  • мосты

  • серверы доступа

  • коммутаторы

Устройство Cisco, на котором настроен протокол CDP, периодически отправляет на групповой адрес новую информацию о своем интерфейсе, чтобы сообщить о себе соседним узлам. Поскольку это протокол уровня 2, эти пакеты (кадры) не маршрутизируются. Использование протокола SNMP вместе с базой MIB протокола CDP позволяет приложениям для управления сетью распознавать тип устройства и адрес агента SNMP соседних устройств, а также отправлять запросы SNMP этим устройствам. CDP использует CISCO-CDP-MIB.

Введение

В данном документе описываются простые конфигурации для распространенных списков управления доступом IP Access Control Lists (ACL), которые фильтруют IP-пакеты в зависимости от следующих данных:

  • адрес источника

  • адрес назначения

  • тип пакета

  • любая комбинация данных пунктов

Для фильтрации сетевого трафика ACL проверяют, пересылаются ли передаваемые пакеты или же блокируются на интерфейсе маршрутизатора. Маршрутизатор проверяет каждый пакет и на основании критериев, указанных в ACL, определяет, что с ним нужно сделать: переслать или сбросить. Критерии ACL включают:

  • адреса источника трафика

  • адрес назначения трафика

  • протокол верхнего уровня

Выполните следующие действия, чтобы создать такой же ACL, как в приведенных в этом документе примерах:

  1. Создайте список управления доступом.

  2. Примените список ACL к интерфейсу.

IP ACL – последовательный набор состояний разрешения и отказа, применяемый к IP-пакету. Маршрутизатор проверяет пакеты на соответствие условиям ACL по одному.

Первое соответствие определяет, что программное обеспечение Cisco IOS сделает с пакетом: примет или отвергнет его. Поскольку программное обеспечение Cisco IOS останавливает проверку по условиям после первого совпадения, то порядок условий становится критически важен. Если совпадений нет, маршрутизатор отвергает пакет из-за неявного условия deny all.

Вот примеры того, как IP ACL могут быть настроены в программном обеспечении Cisco IOS:

  • стандартные ACL

  • расширенные ACL

  • динамические ACL (замок и ключ)

  • именованные IP-списки ACL

  • рефлексивные ACL

  • синхронизируемые списки ACL, использующие временные диапазоны

  • откомментированные записи IP ACL

  • контекстно-ориентированные ACL

  • прокси-аутентификации

  • Turbo ACL

  • распределенные синхронизируемые ACL

В этом документе описываются некоторые общеупотребительные стандартные и расширенные списки ACL. Подробнее о различных типах ACL, которые поддерживает программное обеспечение Cisco IOS, и об их настройке и редактировании см. в разделе Настройка списков доступов IP.

Формат синтаксиса команды стандартного ACL выглядит следующим образом: access-list access-list-number {permit|deny} {host|source source-wildcard|any}.

Стандартные ACL (только для зарегистрированных клиентов) управляют трафиком, сравнивая адрес источника IP-пакетов с адресами, заданными в списке.

Расширенные ACL (только для зарегистрированных клиентов) управляют трафиком, сравнивая адреса источника и назначения IP-пакетов с адресами, заданными в списке. Работу расширенных ACL можно сделать более детализированной: можно использовать фильтрацию трафика по следующим критериям:

  • протокол

  • номера порта

  • значение DSCP

  • значение приоритета

  • состояние бита SYN

Форматы синтаксиса команд расширенных ACL следующие:

IP

Internet Control Message Protocol (ICMP)

Transport Control Protocol (TCP)

User Datagram Protocol (UDP)

Справочник по командам ACL см. в разделе Команды IP-служб.

Введение

В данном документе описана настройка маршрутизатора Cisco для аутентификации с TACACS+, выполняющемся на UNIX. TACACS+ предоставляет меньше возможностей, чем доступные для приобретения Cisco Secure ACS для Windows или Cisco Secure ACS UNIX.

ПО TACACS+ ранее предлагаемое Cisco Systems больше не распространяется и не поддерживается компанией Cisco Systems.

В настоящее время можно найти много версий бесплатного ПО TACACS+, для этого достаточно ввести «TACACS+ freeware» в строке поиска любой поисковой системы в Интернете. Компания Cisco не дает специальных рекомендаций по использованию какой-либо конкретной версии бесплатного ПО TACACS+.

Cisco Secure Access Control Server (ACS) можно приобрести по обычным международным каналам распределения и продаж Cisco. Cisco Secure ACS для Windows содержит все обязательные компоненты, необходимые для независимой установки на рабочую станцию Microsoft Windows. Cisco Secure ACS Solution Engine поставляется с предустановленной лицензией на ПО Cisco Secure ACS. Разместить заказ можно на главной странице размещения заказов Cisco Ordering Home Page (только для зарегистрированных пользователей).

Примечание. Для получения пробной 90-дневной версии Cisco Secure ACS для Windows необходима учетная запись CCO и связанный с ней контракт на обслуживание.

Конфигурация маршрутизатора в данном документе создана на маршрутизаторе работающем под управлением ПО Cisco IOS версии 11.3.3. ПО Cisco IOS версии 12.0.5.T и более поздние использует group tacacs+ вместо tacacs+, поэтому инструкции, например aaa authentication login default tacacs+ enable будут иметь вид aaa authentication login default group tacacs+ enable.

Дополнительные сведения о командах маршрутизатора см. в документации на ПО Cisco IOS.

Использование команды route

Команду route можно использовать для просмотра, добавления и удаления маршрутов на сервере Microsoft Windows NT, где функционирует Cisco ICM. Вместе с командой route можно использовать следующие параметры:

Параметры команды

В этом разделе описывается каждый из параметров, который можно использовать вместе с командой route.

  • Параметр -f приводит к удалению из таблиц маршрутизации всех записей шлюзов. Если использовать параметр -f вместе с одной из команд, таблицы будут очищены до выполнения команды.

  • По умолчанию маршруты не сохраняются при перезапуске системы. Используйте параметр -p с командой add для постоянного хранения маршрута. Используйте параметр -p с командой print для просмотра списка зарегистрированных постоянных маршрутов.

  • Параметр command служит для указания одной из шести команд в следующей таблице:

    Command

    Definition

    print

    отображение маршрута

    add

    добавление маршрута

    delete

    удаление маршрута

    change

    изменение существующего маршрута

    destination

    указания компьютера, который будет являться назначением

    mask маска_подсети

    указание маски подсети, которая будет связана с этой записью маршрута (маска подсети по умолчанию равняется 255.255.255.255)

  • Параметр destination служит для указания сетевого назначения маршрута. Это может быть сетевым IP-адресом, IP-адресом маршрута узла или маршрутом по умолчанию.

  • Параметр netmask – это 32-битовая маска, которую можно использовать для разделения IP-адреса на подсети и указания доступных узлов в сети. Если не указать маску подсети, будет использоваться значение по умолчанию 255.255.255.255.

  • Параметр gateway служит для указания шлюза по умолчанию. Все символьные имена, используемые для назначения или шлюза, ищутся в сети и файлах баз данных на компьютере NETWORKS и HOSTS. Если используется команда print или delete, можно указать подстановочные знаки для назначения и шлюза или можно не указывать шлюз.

  • Параметр metric служит для назначения целого значения в качестве стоимости или метрики (диапазон от 1 до 9999), которое можно использовать для расчета самого быстрого и надежного маршрута.

«IF» указывает индекс интерфейса для интерфейса, через который доступно назначение. Если не указать IF , будет предпринята попытка найти самый лучший интерфейс для данного шлюза.

Ниже представлен пример команды route.

Примеры

Чтобы просмотреть все содержимое таблицы маршрутизации IP, введите команду route print.

Чтобы добавить постоянный маршрут до назначения 10.19.0.0 с маской подсети 255.255.0.0 и адресом следующего прыжка 10.10.0.1, введите команду route -p add 10.19.0.0 mask 255.255.0.0 10.10.0.1.

Чтобы просмотреть маршруты в таблице маршрутизации IP, которые начинаются с 172, введите команду route print 172.*.

Чтобы удалить все маршруты в таблице маршрутизации IP, которые начинаются с 172, введите команду route delete 172.* .

Устранение неполадок

Средство Output Interpreter (OIT) (только для зарегистрированных клиентов) поддерживает определенные команды show. Посредством OIT можно анализировать выходные данные команд show.

 Примечание. Дополнительные сведения о командах debug см. в документе Важные сведения о командах debug.

Для устранения неполадок используются следующие параметры:

  • Выберите Help (Справка) > About this Router (Об этом маршрутизатора), чтобы просмотреть подробные сведения об аппаратном и программном обеспечении маршрутизатора.

  • Опция Help (Справка) предоставляет сведения о различных доступных параметрах в Cisco CP для конфигурации маршрутизаторов.

Как можно изменить имя пользователя и пароль для маршрутизатора?

Имя и пароль пользователя маршрутизатора можно изменить с помощью Cisco CP. Выполните следующие шаги для изменения имени пользователя и пароля:

  1. Создайте новую учетную запись временного пользователя, затем войдите в нее.

  2. Измените имя пользователя и пароль учетной записи основного пользователя (т. е. учетной записи пользователя маршрутизатора, в которой следует изменить имя пользователя и пароль) в программе Cisco CP.

  3. Выйдите из временной учетной записи и войдите в основную.

  4. Удалите учетную запись временного пользователя после изменения пароля для основной учетной записи.

Проблема

Вы могли получить следующую внутреннюю ошибку при использовании Internet Explorer 8 для настройки маршрутизатора серии 2800 с помощью Cisco CP:

Internal error: [FaultEvent fault=[RPC Fault faultString="Send failed" faultCode="Client.Error.MessageSend" faultDetail="Channel.Connect.Failed error NetConnection.Call.Failed: HTTP: Status 200: url: 'http://localhost:8600/messagebroker/amf'"] messageId="A08846FF-E7C6-F578-7C38-61C6E94899C7" type="fault" bubbles=false cancelable=true eventPhase=2]

Понижение версии Java не устраняет эту неполадку.

Решение

Эта ошибка может возникнуть из-за проблемы совместимости браузеров. Internet Explorer 8 изменяет многие базовые аспекты разработки приложений для IE. Cisco рекомендует понизить Internet Explorer до версии 7. Необходимо также удалить и повторно установить Cisco CP.

Проблема

При загрузке установочного файла приложения и попытке установить Cisco CP может наблюдаться следующая ошибка:

Решение

Попробуйте решить эту проблему следующим способом.

  1. Удалите все экземпляры Cisco CP с ПК и выполните загрузку и установку заново.

  2. Если предыдущий шаг не помог, попытайтесь загрузить другую версию Cisco CP.

  3.  Примечание. Для связи с Центром технической поддержки Cisco требуются действующие учетные данные пользователя Cisco.

Как получить доступ к техническим журналам Cisco CP?

Нажмите Start> Programs> Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Пуск > Программы > Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Сбор данных для технической поддержки). Cisco CP автоматически архивирует журналы в файле zip-архива с именем _ccptech.zip. Выполните поиск этого файла в локальной файловой системе, если он не сохранен на рабочем столе. Эти технические журналы можно отправить в Центр технической поддержки Cisco для дальнейшего устранения неполадок.

 Примечание. Закройте все экземпляры Cisco CP, чтобы избавиться от любых других проблем с архивацией журналов.

Обнаружение маршрутизатора занимает больше времени, чем обычно. Как решить этот вопрос?

Проблема

Как только Cisco CP запущен и сообщество настроено, обнаружение маршрутизатора занимает больше времени, чем обычно. Вот журналы Cisco CP, которые описывают истекшее время:

Эта проблема происходит со всеми маршрутизаторами, независимо от их модели и платформы. Кроме того, на маршрутизаторах нет никаких проблем с памятью или ЦП.

Решение

Проверьте режим аутентификации. Если аутентификация не происходит локально, то проверьте, существует ли проблема с сервером аутентификации. Устраните проблему с сервером аутентификации для решения этого вопроса.

Мне не удается просмотреть страницу конфигурации IPS на Cisco CP. Как решить этот вопрос?

Проблема

Когда определенная функция в окне конфигурации не показывает ничего, кроме пустой страницы, возможны проблемы с несовместимостью.

Решение

Проверьте следующие элементы для решения этого вопроса:

  • Проверьте, поддерживается ли конкретная функция и включена ли она на вашей модели маршрутизатора.

  • Проверьте, поддерживает ли ваша версия маршрутизатора эту функцию. Проблемы несовместимости версий маршрутизатора могут быть решены с обновлением версии.

  • Проверьте, имеется ли проблема с текущим лицензированием.

Команда ping

Команда ping является общим методом для поиска и устранения неисправностей устройств, к которым имеется доступ. Эта команда использует серию эхо-пакетов протокола управляющих сообщений в сети Интернет (ICMP-протокол) для определения:

  • Является ли удаленный хост активным или неактивным;
  • Задержки приема-передачи при взаимодействии с хостом;
  • Потери пакетов.

ping

  • эхо-запрос достигает места назначения;
  • опрашиваемое устройство может отправить эхо-ответ обратно источнику в рамках заданного времени, называемого временем ожидания (тайм-аутом). Значение тайм-аута по умолчанию для маршрутизаторов Cisco равно двум секундам.

debug ip packet detail

Router1#debug ip packet detail
IP packet debugging is on (detailed)

Router1#ping 12.0.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.0.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/6/8 ms

Router1#
Jan 20 15:54:47.487: IP: s=12.0.0.1 (local), d=12.0.0.2 (Serial0), len 100,
sending
Jan 20 15:54:47.491: ICMP type=8, code=0

!— Это ICMP пакет, отправленный из 12.0.0.1 в 12.0.0.2.
!— ICMP тип=8 соответствует эхо-сообщению.

Jan 20 15:54:47.523: IP: s=12.0.0.2 (Serial0), d=12.0.0.1 (Serial0), len 100,
rcvd 3
Jan 20 15:54:47.527: ICMP type=0, code=0

!— Это ответ, полученный от 12.0.0.2.
!— ICMP тип=0 соответствует эхо-ответу.
!— По умолчанию число повторов равно 5, поэтому будет пять
!— эхо-запросов и пять эхо-ответов.

В приведенной ниже таблице перечислены возможные значения типа ICMP-протокола.

Тип ICMP-протокола Символьная константа
Эхо-ответ
3 цель назначения недостижима
код 0 = сеть недостижима
1 = хост недостижим
2 = протокол недостижим
3 = порт недостижим
4 = необходима фрагментация и установка DF-бита
5 = исходный маршрут недоступен
4 отключение источника сообщения при перегрузке с предварительным возвратом сообщения
5 перенаправление
код 0 = перенаправление дейтаграмм для сети
1 = перенаправление дейтаграмм для хоста
2 = перенаправление дейтаграмм для типа службы или сети
3 = перенаправление дейтаграмм для типа службы и хоста
6 альтернативный адрес
8 эхо
9 объявление маршрутизатора
10 запрос маршрутизатора
11 истечение времени ожидания
код 0 = истекло время существования пакета во время его передачи 1 = превышено время сборки фрагментов
12 проблема параметра
13 запрос временной метки
14 ответ на запрос о временной метке
15 информационный запрос
16 ответ на информационный запрос
17 запрос маски
18 ответ на запрос маски
31 ошибка преобразования
32 мобильное перенаправление

В нижеприведенной таблице содержатся сведения о символах, которые могут содержаться в результатах выполнения команды ping:

Символ Описание
! Каждый восклицательный знак указывает на получение ответа.
. Каждая точка указывает на тайм-аут сетевого сервера во время ожидания ответа.
U Получена ошибка о невозможности достижения цели протокольным блоком данных.
Q Отключение источника сообщения при перегрузке с предварительным возвратом сообщения (цель назначения перегружена).
M Фрагментация не может быть выполнена.
& Превышено время существования пакета.
? Неизвестный тип пакета.

[править] Протоколы

ARP

Просмотр ARP-кеша:

dyn1# sh ip arp 
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  192.168.13.1            -   0016.3e01.0039  ARPA   FastEthernet2/0
Internet  192.168.1.1             -   0016.3e01.001d  ARPA   FastEthernet1/0
Internet  192.168.1.2             1   0016.3e01.0101  ARPA   FastEthernet1/0
Internet  192.168.20.8            1   0016.3e01.07c1  ARPA   FastEthernet0/0
Internet  192.168.20.9            1   0016.3e01.08c1  ARPA   FastEthernet0/0
Internet  192.168.20.1            -   0016.3e01.0001  ARPA   FastEthernet0/0

Очистка ARP-кеша:

dyn1# clear arp-cache 

First Hop Redundancy Protocol (FHRP)

Более подробное описание протоколов на соответствующих страницах.
Тут собрана общая информация о протоколах, которая может помочь при поиске неисправностей.

Характеристика протокола HSRP (2 версия) VRRP GLBP
Проприетарный протокол Cisco? Да Нет Да
IP-адрес интерфейса может использоваться как виртуальный IP-адрес? Нет Да Нет
Несколько маршрутизаторов в группе могут передавать трафик одновременно? Нет Нет Да
Режим preempt по умолчанию включен? Нет Да Нет
Название ролей маршрутизаторов Один Active, один Standby, один или более Listening Один Master, один или более Backup Один Active Virtual Gateway (AVG), до четырех Active Virtual Forwarder (AVF)
Multicast IP-адрес 224.0.0.102 224.0.0.18 224.0.0.102
Виртуальный MAC-адрес 0000:0C9F:Fxxx

(xxx — номер группы)

0000:5E00:01xx

(xx — номер группы)

0007.b400.yyxx

(yy — номер группы, xx — номер маршрутизатора в группе)

Hello интервал по умолчанию 3 секунды 1 секунда 3 секунды
Holdtime по умолчанию 10 секунд 3 + (256 — Priority)/256 10 секунд
Приоритет интерфейса по умолчанию 100 100 100
Сообщения протокола Hello, Coup, Resign Advertisement Hello …

В каждом разделе приведен пример базовых настроек протоколов.

HSRP

VRRP

GLBP

Использование команды Debug

Использованные до сих пор команды debug давали нам понимание того, что происходит при использовании команды ping или traceroute. Они также могут оказаться полезными при поиске и устранении неполадок

Однако в реальных условиях отладка должна производиться с осторожностью. Если процессор не достаточно производительный или существует много перенаправляемых пакетов, то это может легко привести к падению производительности сетевого устройства

Существует пара методов для минимизации влияния выполнения команды debug на маршрутизатор. Один из способов — использование списков контроля доступа для ограничения трафика, который требуется контролировать. Ниже представлен пример этого:

Router4#debug ip packet?
<1-199> Access list
<1300-2699> Access list (expanded range)
detail Print more debugging detail

Router4#configure terminal
Router4(config)#access-list 150 permit ip host 12.0.0.1 host 34.0.0.4
Router4(config)#^Z

Router4#debug ip packet 150
IP packet debugging is on for access list 150

Router4#show debug
Generic IP:
   IP packet debugging is on for access list 150

Router4#show access-list
Extended IP access list 150
   permit ip host 12.0.0.1 host 34.0.0.4 (5 matches)

При этой конфигурации маршрутизатор 4 печатает сообщения отладки, соответствующие только списку контроля доступа 150. Команда ping, поступающая от маршрутизатора 1, приводит к отображению следующего сообщения:

Router4#
Jan 20 16:51:16.911: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:51:17.003: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:51:17.095: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:51:17.187: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:51:17.279: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3

Пакеты, не соответствующие списку контроля доступа, маршрутизатором 4 не отображаются. Для их просмотра необходимо добавить следующие команды:

Router4(config)#access-list 150 permit ip host 12.0.0.1 host 34.0.0.4
Router4(config)#access-list 150 permit ip host 34.0.0.4 host 12.0.0.1

После этого отобразятся следующие результаты:

Jan 20 16:53:16.527: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:53:16.531: IP: s=34.0.0.4 (local), d=12.0.0.1 (Serial0), len 100, sending
Jan 20 16:53:16.627: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:53:16.635: IP: s=34.0.0.4 (local), d=12.0.0.1 (Serial0), len 100, sending
Jan 20 16:53:16.727: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:53:16.731: IP: s=34.0.0.4 (local), d=12.0.0.1 (Serial0), len 100, sending
Jan 20 16:53:16.823: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:53:16.827: IP: s=34.0.0.4 (local), d=12.0.0.1 (Serial0), len 100, sending
Jan 20 16:53:16.919: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3
Jan 20 16:53:16.923: IP: s=34.0.0.4 (local), d=12.0.0.1 (Serial0), len 100, sending

Другим способом минимизации воздействия команды debug является помещение отладочных сообщений в буфер и их вывод после выключения отладки с помощью команды show log:

Router4#configure terminal
Router4(config)#no logging console
Router4(config)#logging buffered 5000
Router4(config)#^Z

Router4#debug ip packet
IP packet debugging is on
Router4#ping 12.0.0.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.0.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 36/36/37 ms

Router4#undebug all
All possible debugging has been turned off

Router4#show log
Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns)
   Console logging: disabled
   Monitor logging: level debugging, 0 messages logged
   Buffer logging: level debugging, 61 messages logged
   Trap logging: level informational, 59 message lines logged

Log Buffer (5000 bytes):

Jan 20 16:55:46.587: IP: s=34.0.0.4 (local), d=12.0.0.1 (Serial0), len 100, sending
Jan 20 16:55:46.679: IP: s=12.0.0.1 (Serial0), d=34.0.0.4 (Serial0), len 100, rcvd 3

Как показано выше, команды ping и traceroute являются очень полезными при поиске и устранении проблем доступа к сети. Кроме того, они очень просты в применении. Так как эти две команды широко используются сетевыми инженерами, то понимание принципов их функционирования является очень важным при поиске и устранении неисправностей подключения к сети.

Есть вопросы?
Обращайтесь в «Аквилон-А», чтобы узнать подробности и получить
именно то, что вам требуется.

Соседний узел в отключенном состоянии

Соседний узел, обнаружение которого выполняется динамически посредством пакетов приветствия, может перейти в состояние отключения (down) в случае его удаления, например, при неполучении протоколом OSPF пакетов HELLO от соседнего узла вплоть до истечения таймера простоя. Поэтому для подобных соседних узлов состояние down является переходным: они либо переходят в более высокие состояния, либо полностью удаляются из таблицы известных соседних узлов. Это называется удалением из памяти.

Как правило, соседние узлы в состоянии down – это узлы, настроенные вручную командой neighbor. Вручную настроенные соседние узлы всегда присутствуют в таблице соседних узлов OSPF. Если протокол OSPF еще не получал пакетов HELLO от соседнего узла, настроенного вручную, либо если пакеты HELLO от соседнего узла не поступали с момента предыдущего интервала таймера простоя, то настроенный вручную соседний узел будет показан в состоянии down.

Примечание. Команда neighbor в следующих типах сетей допускает настройку только для непосредственно подключенных соседних узлов:

  • интерфейсы нешироковещательных сетей с многоточечным доступом (NBMA), настроенные при помощи команды ip ospf network non-broadcast;

  • интерфейсы нешироковещательных сетей с топологией «точка-многоточка», настроенные при помощи команды ip ospf network non-broadcast.

Если соседний узел находится в состоянии down, проверьте, работает ли соседний маршрутизатор и правильно ли на этом интерфейсе настроен протокол OSPF. Проверьте соединение между маршрутизаторами при помощи команд ping и traceroute. Проверьте таблицу соседнего узла OSPF на соседнем маршрутизаторе посредством команды show ip ospf neighbor, затем выполните действия по проверке конфигурации, перечисленные в разделе .

Проблема с протоколом разрешения адресов (ARP-протокол)

В данном подразделе приведен пример подключения через протокол Ethernet:

Router4#ping 100.0.0.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 100.0.0.5, timeout is 2 seconds:

Jan 20 17:04:05.167: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, sending
Jan 20 17:04:05.171: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, encapsulation failed.
Jan 20 17:04:07.167: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, sending
Jan 20 17:04:07.171: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, encapsulation failed.
Jan 20 17:04:09.175: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, sending
Jan 20 17:04:09.183: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, encapsulation failed.
Jan 20 17:04:11.175: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, sending
Jan 20 17:04:11.179: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, encapsulation failed.
Jan 20 17:04:13.175: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, sending
Jan 20 17:04:13.179: IP: s=100.0.0.4 (local), d=100.0.0.5 (Ethernet0), len 100, encapsulation failed.
Success rate is 0 percent (0/5)
Router4#

В данном примере команда ping не работает из-за «неудачной инкапсуляции». Это означает, что маршрутизатору известно, на какой интерфейс следует отправлять пакет, но неизвестно, каким образом это сделать. В этом случае необходимо понять принцип функционирования ARP-протокола.

В основном, ARP — это протокол, используемый для сопоставления адреса второго уровня (MAC-адрес) с адресом третьего уровня (IP-адрес). Для проверки этого отображения можно использовать команду show arp:

Router4#show arp

Protocol Address Age (min) Hardware Addr Type Interface
Internet 100.0.0.4 0000.0c5d.7a0d ARPA Ethernet0
Internet 100.0.0.1 10 0060.5cf4.a955 ARPA Ethernet0

Вернемся к проблеме неудачной инкапсуляции. Более подробные сведения об этой проблеме можно получить с помощью команды debug:

Router4#debug arp
ARP packet debugging is on

Router4#ping 100.0.0.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 100.0.0.5, timeout is 2 seconds:

Jan 20 17:19:43.843: IP ARP: creating incomplete entry for IP address: 100.0.0.5
interface Ethernet0
Jan 20 17:19:43.847: IP ARP: sent req src 100.0.0.4 0000.0c5d.7a0d,
      dst 100.0.0.5 0000.0000.0000 Ethernet0.
Jan 20 17:19:45.843: IP ARP: sent req src 100.0.0.4 0000.0c5d.7a0d,
      dst 100.0.0.5 0000.0000.0000 Ethernet0.
Jan 20 17:19:47.843: IP ARP: sent req src 100.0.0.4 0000.0c5d.7a0d,
      dst 100.0.0.5 0000.0000.0000 Ethernet0.
Jan 20 17:19:49.843: IP ARP: sent req src 100.0.0.4 0000.0c5d.7a0d,
      dst 100.0.0.5 0000.0000.0000 Ethernet0.
Jan 20 17:19:51.843: IP ARP: sent req src 100.0.0.4 0000.0c5d.7a0d,
      dst 100.0.0.5 0000.0000.0000 Ethernet0.
Success rate is 0 percent (0/5)

В представленном выше результате выполнения команды показано, что маршрутизатор 4 транслирует пакеты, пересылая их на широковещательный Ethernet-адрес FFFF.FFFF.FFFF. В данном случае 0000.0000.0000 означает, что маршрутизатор 4 ищет MAC-адрес целевого устройства 100.0.0.5. Поскольку в этом примере он не знает MAC-адреса во время выполнения ARP-запроса, то он отсылает широковещательные кадры с интерфейса Ethernet 0 с адресом 0000.0000.000 в качестве шаблона и запрашивает, какой MAC-адрес соответствует IP-адресу 100.0.0.5. Если маршрутизатор не получает ответа, то соответствующий адрес в результате выполнения команды show arp помечается как неполный:

Router4#show arp

Protocol Address Age (min)   Hardware Addr Type Interface
Internet 100.0.0.4   0000.0c5d.7a0d ARPA Ethernet0
Internet 100.0.0.5   Incomplete ARPA  
Internet 100.0.0.1 2   0060.5cf4.a955 ARPA Ethernet0

По прошествии определенного периода времени сведения о неполноте удаляются из ARP-таблицы. Пока соответствующий MAC-адрес отсутствует в ARP-таблице, выполнение команды ping будет заканчиваться неудачей в результате «неудачной инкапсуляции».

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Ваша ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: