Skip to content

Маршрутизация

101 Темы 758 Сообщения

Вопросы и решения по маршрутизации, протоколам маршрутизации (OSPF, BGP, EIGRP), и конфигурации маршрутизаторов Cisco.

  • аутентификация области IS-IS не работает должным образом

    10
    0 Голоса
    10 Сообщения
    0 Просмотры
    M
    Здравствуйте, все. Я тестирую аутентификацию IS-IS Area, вот моя топология: ![Mitrixsen_0-1769261649573.png] P1 router isis net 49.0001.1111.1111.1111.00 is-type level-1 area-password CISCO PE2-XE — этот узел специально настроен без пароля router isis net 49.0001.2222.2222.2222.00 is-type level-1 P3-XR router isis SP1 is-type level-1 net 49.0001.3333.3333.3333.00 lsp-password text encrypted 14343B382F2B address-family ipv4 unicast Пароль зашифрован на XR, но он такой же, как и на P1, CISCO . Мой вопрос: LSP должны быть аутентифицированы. Однако P2-XE без проблем узнает маршруты от P1 и P3 ![Mitrixsen_1-1769262072876.png] А P3 также узнает маршрут PE2. ![Mitrixsen_2-1769262085332.png] Я тестирую это в Cisco CML. Это баг? Потому что для меня это не имеет смысла, для этих маршрутизаторов не имеет смысла устанавливать маршруты от LSP, которые не прошли аутентификацию. Спасибо Дэвид [image: 58381c4eb3c7a932bfed9915d8c2e842d8f4d5cc.png] [image: c77ec1d9524c3a97bf672acccafccacca1f8daf5.png] [image: 8f62da072d06c4160cafab33b50a2c8890472ce6.png]
  • Понимание поведения условия AND с route-map(ip + track)

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    S
    Здравствуйте, заранее спасибо. Я использую Cisco C8300 с IOS XE 17.12.06. Я хочу создать условие AND, используя как match ip address, так и match track. Я ожидаю, что route-map PBR permit 20 НЕ будет применяться, если: трафик не соответствует PBR-ACL-iOS, или трек 23 находится в состоянии «down». Я настроил route-map следующим образом: route-map PBR permit 20 match ip address PBR-ACL-iOS match track 23 set interface Tunnel0 Однако в реальности, даже когда track 23 находится в нерабочем состоянии, маршрутизатор по-прежнему пересылает пакеты через Tunnel0. Если кто-нибудь сталкивался с подобным поведением или знает, как в этом случае работает логика сопоставления, я был бы очень благодарен за помощь. Я все еще учусь, поэтому, пожалуйста, дайте мне знать, если вам нужна дополнительная информация. Спасибо.
  • изменение роли vPC, как вернуться к фактической роли

    13
    0 Голоса
    13 Сообщения
    0 Просмотры
    K
    Уважаемые коллеги! У нас есть коммутаторы Nexus 93128, работающие на vPC. Недавно мы провели модернизацию сети, во время которой коммутатор Nexus-9K-1 был выключен. После завершения работ роль VPC отображается, как показано ниже. Что именно нужно сделать, чтобы изменить функциональную роль коммутаторов Nexus, или что нужно сделать, чтобы вернуть эти коммутаторы Nexus в исходное состояние? Например... Nexus-9K-1 выполнял основную роль. Nexus-9K-2 выполнял вторичную роль. Nexus-9K-1# sh vpc role Статус роли vPC---------------------------------------------------- Роль vPC: основная, рабочая вторичная Статус обнаружения двойной активности: 0 vPC system-mac: 00:21:02c3:5f vPC system-priority: 4096 vPC local system-mac: ef:78:24:e7:b7:78 vPC local role-priority : 1 Nexus-9K-1# Nexus-9K-2# sh vpc role Статус роли vPC---------------------------------------------------- Роль vPC : вторичная, рабочая первичная Статус обнаружения двойной активности : 0 vPC system-mac : 00:21:02c3:5f vPC system-priority : 4096 vPC local system-mac : e1:2e:2a:5c:4d:3b vPC local role-priority : 2 Nexus-9K-2# С уважением JN
  • хост не может выполнить команду Ping ISR [через коммутатор] для мониторинга возможностей.

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    T
    У меня есть хост 192.168.2.182, который я настраиваю для мониторинга snmp, netflow и syslog... Хост подключается к коммутатору, который имеет vlan3 и может без проблем подключаться к Интернету. У меня есть vlan100 10.0.8.0, который подключает коммутатор [10.0.8.1] к ISR [10.0.8.2]. Хост может пинговать 10.0.8.1, но не 10.0.8.2, а мне нужна связь, чтобы мой мониторинг журналов работал. Ничто из того, что я делаю, не позволяет этого. У меня есть несколько возможных нестабильных конфигураций, но на данный момент мне просто нужно, чтобы хост мог обмениваться данными с ISR. Вот мои сокращенные конфигурации ISR/SWITCH... Возможно, я упускаю что-то очевидное. ISR version 17.18 flow record MY_RECORD match ipv4 source address match ipv4 destination address match ipv4 protocol collect counter bytes long collect counter packets long ! ! flow exporter EXPORTER source Vlan100 ! ! flow exporter MY_EXPORTER destination 192.168.2.182 source Vlan100 transport udp 2055 template data timeout 60 ! ! flow monitor MY_MONITOR exporter MY_EXPORTER cache timeout active 60 record MY_RECORD ! parameter-map type inspect PRM_TCP_UDP_ICMP udp idle-time 300 tcp finwait-time 30 tcp window-scale-enforcement loose tcp max-incomplete host 10 block-time 0 ! vlan 99 name MGMT ! vlan 100 name INSIDE_VLAN ! ! class-map type inspect match-any CM_ALLOWED_INBOUND match access-group name TCP_ISP1_TO_INSIDE match access-group name UDP_ISP1_TO_INSIDE class-map type inspect match-all CM_MGMT_ICMP match protocol icmp class-map type inspect match-any CM_ICMP_ONLY match protocol icmp class-map match-any COPP-MGMT-CRITICAL match access-group name COPP-CRITICAL-ACL class-map match-any COPP-CRITICAL match access-group name COPP-CRITICAL-ACL class-map match-any COPP-ICMP match access-group name COPP-ICMP-ACL class-map type inspect match-any CM_TCP_UDP_ICMP match protocol tcp match protocol udp match protocol icmp match protocol dns class-map type inspect match-any CM_MGMT_TRAFFIC match protocol ssh match protocol https match protocol snmp match protocol dns match protocol icmp match protocol syslog class-map match-any COPP-DEFAULT match any ! policy-map COPP-ENFORCED class COPP-MGMT-CRITICAL police 64000 conform-action transmit exceed-action drop class COPP-ICMP police 64000 conform-action transmit exceed-action drop class COPP-DEFAULT police 256000 conform-action transmit exceed-action drop policy-map type inspect PM_SELF_TO_INSIDE class type inspect CM_MGMT_TRAFFIC pass class class-default drop policy-map type inspect PM_MGMT_TO_INSIDE class type inspect CM_MGMT_ICMP inspect class class-default drop log policy-map type inspect PM_INSIDE_TO_MGMT class type inspect CM_MGMT_TRAFFIC inspect class class-default drop log policy-map type inspect PM_TO_SELF class type inspect CM_MGMT_TRAFFIC inspect class type inspect CM_ICMP_ONLY pass class class-default drop policy-map type inspect PM_ISP1_TO_INSIDE class type inspect CM_ALLOWED_INBOUND inspect class COPP-MGMT-CRITICAL class COPP-ICMP class class-default drop log policy-map type inspect PM_INSIDE_TO_ISP1 class type inspect CM_TCP_UDP_ICMP inspect class class-default drop log policy-map type inspect PM_INSIDE_TO_ISP2 class type inspect CM_TCP_UDP_ICMP inspect PRM_TCP_UDP_ICMP class class-default pass ! zone security INSIDE zone security ISP1 zone security ISP2 zone security MGMT zone-pair security INSIDE_TO_ISP1 source INSIDE destination ISP1 service-policy type inspect PM_INSIDE_TO_ISP1 zone-pair security INSIDE_TO_ISP2 source INSIDE destination ISP2 service-policy type inspect PM_INSIDE_TO_ISP2 zone-pair security INSIDE_TO_MGMT source INSIDE destination MGMT service-policy type inspect PM_INSIDE_TO_MGMT zone-pair security INSIDE_TO_SELF source INSIDE destination self service-policy type inspect PM_TO_SELF zone-pair security ISP1_TO_INSIDE source ISP1 destination INSIDE service-policy type inspect PM_ISP1_TO_INSIDE zone-pair security ISP1_TO_SELF source ISP1 destination self service-policy type inspect PM_TO_SELF zone-pair security MGMT_TO_INSIDE source MGMT destination INSIDE service-policy type inspect PM_MGMT_TO_INSIDE zone-pair security MGMT_TO_SELF source MGMT destination self service-policy type inspect PM_TO_SELF zone-pair security SELF_TO_INSIDE source self destination INSIDE service-policy type inspect PM_SELF_TO_INSIDE ! interface Loopback99 description *** ISR MANAGEMENT IDENTITY *** ip vrf forwarding management ip address 10.255.99.1 255.255.255.255 ! interface GigabitEthernet0/0/0 description WAN_ISP1_PPPoE no ip address no ip redirects no ip unreachables no ip proxy-arp negotiation auto pppoe enable group global pppoe-client dial-pool-number 1 ! interface GigabitEthernet0/0/1 description WAN_ISP2_STATIC ip flow monitor MY_MONITOR input ip address 100.122.91.181 255.192.0.0 ip nat outside zone-member security ISP2 ip tcp adjust-mss 1460 negotiation auto ! interface GigabitEthernet0/1/0 switchport access vlan 100 switchport mode access ! interface GigabitEthernet0/1/7 description Physical_Management_Port switchport switchport access vlan 99 switchport mode access spanning-tree portfast ! interface Vlan99 description MANAGEMENT_ONL ip vrf forwarding management ip address 192.168.99.205 255.255.255.0 secondary ip address 192.168.99.2 255.255.255.0 no ip redirects no ip unreachables zone-member security MGMT ! interface Vlan100 description Link ip address 10.0.8.2 255.255.255.252 ip nat inside zone-member security INSIDE ip tcp adjust-mss 1412 ip policy route-map PBR ! interface Dialer1 mtu 1492 ip flow monitor MY_MONITOR input ip address negotiated no ip redirects ip nat outside zone-member security ISP1 encapsulation ppp ip tcp adjust-mss 1412 dialer pool 1 ppp mtu adaptive ppp authentication chap pap callin ppp chap hostname ppp chap password ppp pap sent-username ppp ipcp route default ! no ip forward-protocol nd ip forward-protocol udp no ip http server ip http authentication local ip http secure-server ip http secure-trustpoint HTTPS-TP ! ip nat translation tcp-timeout 3600 ip nat translation udp-timeout 300 no ip nat service dns tcp no ip nat service dns udp no ip nat service gatekeeper ip nat pool P_VLAN2 207.108.121.180 207.108.121.180 prefix-length 29 ip nat pool P_VLAN3 207.108.121.181 207.108.121.181 prefix-length 29 ip nat pool P_VLAN5 207.108.121.178 207.108.121.178 prefix-length 29 ip nat pool P_VLAN6 207.108.121.182 207.108.121.182 prefix-length 29 ip nat pool P_VLAN7 207.108.121.177 207.108.121.177 prefix-length 29 ip nat pool P_VLAN4 207.108.121.179 207.108.121.179 prefix-length 29 ip nat inside source static tcp 192.168.2.181 31578 100.122.91.181 31578 extendable ip nat inside source static tcp 192.168.1.180 25 207.108.121.180 25 extendable ip nat inside source static tcp 192.168.1.180 80 207.108.121.180 80 extendable ip nat inside source static tcp 192.168.1.180 993 207.108.121.180 993 extendable ip nat inside source static tcp 192.168.1.180 2280 207.108.121.180 2280 extendable ip nat inside source static tcp 192.168.2.181 80 207.108.121.181 80 extendable ip nat inside source static tcp 192.168.2.181 443 207.108.121.181 443 extendable ip nat inside source static tcp 192.168.2.181 3670 207.108.121.181 3670 extendable ip nat inside source static udp 192.168.2.181 51820 207.108.121.181 51820 extendable ip nat inside source list NAT_ACL_VLAN2 pool P_VLAN2 overload ip nat inside source list NAT_ACL_VLAN3 pool P_VLAN3 overload ip nat inside source list NAT_ACL_VLAN4 pool P_VLAN4 overload ip nat inside source list NAT_ACL_VLAN5 pool P_VLAN5 overload ip nat inside source list NAT_ACL_VLAN6 pool P_VLAN6 overload ip nat inside source list NAT_ACL_VLAN7 pool P_VLAN7 overload ip nat inside source list NAT_ACL_VLAN8 interface GigabitEthernet0/0/1 overload ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/1 100.64.0.1 ip route 192.168.1.0 255.255.255.0 10.0.8.1 ip route 192.168.2.0 255.255.255.0 10.0.8.1 ip route 192.168.3.0 255.255.255.0 10.0.8.1 ip route 192.168.4.0 255.255.255.0 10.0.8.1 ip route 192.168.5.0 255.255.255.0 10.0.8.1 ip route 192.168.6.0 255.255.255.0 10.0.8.1 ip route 192.168.7.0 255.255.255.0 10.0.8.1 ip route vrf management 0.0.0.0 0.0.0.0 192.168.99.1 ip route vrf management 192.168.0.0 255.255.248.0 192.168.99.1 ip ssh bulk-mode 131072 ip ssh time-out 60 ! ip access-list standard NAT_ACL_VLAN2 10 permit 192.168.1.0 0.0.0.255 ip access-list standard NAT_ACL_VLAN3 10 permit 192.168.2.0 0.0.0.255 ip access-list standard NAT_ACL_VLAN4 10 permit 192.168.3.0 0.0.0.255 ip access-list standard NAT_ACL_VLAN5 10 permit 192.168.4.0 0.0.0.255 ip access-list standard NAT_ACL_VLAN6 10 permit 192.168.5.0 0.0.0.255 ip access-list standard NAT_ACL_VLAN7 10 permit 192.168.6.0 0.0.0.255 ip access-list standard NAT_ACL_VLAN8 10 permit 192.168.7.0 0.0.0.255 ! ip access-list extended COPP-CRITICAL-ACL 10 permit tcp any any eq 22 20 permit udp any any eq snmp 30 permit tcp any any eq 443 ip access-list extended COPP-ICMP-ACL 10 permit icmp any any ip access-list extended ISP1 10 permit ip 192.168.1.0 0.0.0.255 any 20 permit ip 192.168.2.0 0.0.0.255 any 30 permit ip 192.168.3.0 0.0.0.255 any 40 permit ip 192.168.4.0 0.0.0.255 any 50 permit ip 192.168.5.0 0.0.0.255 any 60 permit ip 192.168.6.0 0.0.0.255 any ip access-list extended ISP2 10 permit ip 192.168.7.0 0.0.0.255 any ip access-list extended TCP_ISP1_TO_INSIDE 10 permit tcp any host 192.168.1.180 eq smtp 20 permit tcp any host 192.168.1.180 eq www 30 permit tcp any host 192.168.1.180 eq 993 40 permit tcp any host 192.168.1.180 eq 2280 50 permit tcp any host 192.168.2.181 eq www 60 permit tcp any host 192.168.2.181 eq 443 61 permit tcp any host 192.168.2.181 eq 3670 ip access-list extended UDP_ISP1_TO_INSIDE 10 permit udp any host 192.168.2.181 eq 51820 logging source-interface Vlan100 logging source-interface Vlan99 vrf management logging host 192.168.2.182 ip access-list standard 10 10 permit 192.168.0.0 0.0.7.255 20 permit 10.0.8.0 0.0.0.255 30 permit 172.25.0.0 0.0.0.255 40 permit 108.147.0.0 0.0.255.255 60 deny any log ip access-list standard 99 10 permit 192.168.2.181 30 permit 172.25.0.0 0.0.0.255 40 deny any log route-map PBR permit 10 match ip address ISP1 set interface Dialer1 ! route-map PBR permit 20 match ip address ISP2 set ip next-hop 100.64.0.1 set interface GigabitEthernet0/0/1 ! snmp-server group MONITOR-GROUP v3 priv read MONITOR-VIEW access 99 snmp-server view MONITOR-VIEW iso included snmp-server trap-source Vlan100 snmp-server host 192.168.2.182 version 3 priv MySnmpUser ! SWITCH version 16.12 ! ip routing ! ip name-server vrf Mgmt-vrf 1.1.1.1 ip dhcp excluded-address 192.168.1.0 192.168.1.1 ! ip dhcp pool fbeye network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 1.1.1.1 ! ip dhcp pool fhc network 192.168.2.0 255.255.255.0 default-router 192.168.2.1 dns-server 1.1.1.1 ! ip dhcp pool ceyea network 192.168.3.0 255.255.255.0 default-router 192.168.3.1 dns-server 1.1.1.1 ! ip dhcp pool 4.0 network 192.168.4.0 255.255.255.0 default-router 192.168.4.1 dns-server 1.1.1.1 ! ip dhcp pool 5.0 network 192.168.5.0 255.255.255.0 default-router 192.168.5.1 dns-server 1.1.1.1 ! ip dhcp pool 6.0 network 192.168.6.0 255.255.255.0 default-router 192.168.6.1 dns-server 1.1.1.1 ! ip dhcp pool starlink network 192.168.7.0 255.255.255.0 default-router 192.168.7.1 dns-server 192.168.3.5 1.1.1.1 ! no device-tracking logging theft ! flow record NETFLOW-RECORD match ipv4 source address match ipv4 destination address match ipv4 protocol match transport source-port match transport destination-port collect counter bytes long collect counter packets long ! flow exporter NETFLOW-EXPORTER destination 192.168.2.182 source Vlan99 transport udp 2055 template data timeout 60 ! flow monitor NETFLOW-MONITOR exporter NETFLOW-EXPORTER cache timeout active 60 record NETFLOW-RECORD ! class-map match-any system-cpp-police-topology-control description Topology control class-map match-any system-cpp-police-sw-forward description Sw forwarding, L2 LVX data, LOGGING class-map match-any system-cpp-default description EWLC control, EWLC data, Inter FED class-map match-any system-cpp-police-sys-data description Learning cache ovfl, High Rate App, Exception, EGR Exception, NFL SAMPLED DATA, RPF Failed class-map match-any system-cpp-police-punt-webauth description Punt Webauth class-map match-any system-cpp-police-l2lvx-control description L2 LVX control packets class-map match-any system-cpp-police-forus description Forus Address resolution and Forus traffic class-map match-any system-cpp-police-multicast-end-station description MCAST END STATION class-map match-any system-cpp-police-multicast description Transit Traffic and MCAST Data class-map match-any system-cpp-police-l2-control description L2 control class-map match-any system-cpp-police-dot1x-auth description DOT1X Auth class-map match-any system-cpp-police-data description ICMP redirect, ICMP_GEN and BROADCAST class-map match-any system-cpp-police-stackwise-virt-control description Stackwise Virtual class-map match-any non-client-nrt-class class-map match-any system-cpp-police-routing-control description Routing control and Low Latency class-map match-any system-cpp-police-protocol-snooping description Protocol snooping class-map match-any system-cpp-police-dhcp-snooping description DHCP snooping class-map match-any system-cpp-police-system-critical description System Critical and Gold Pkt ! policy-map system-cpp-policy policy-map port_child_policy class non-client-nrt-class bandwidth remaining ratio 10 ! interface GigabitEthernet0/0 vrf forwarding Mgmt-vrf ip address dhcp negotiation auto ! interface GigabitEthernet4/0/1 description SYSLOG-FORCE switchport access vlan 100 switchport mode access ! interface GigabitEthernet4/0/2 no switchport ip address 10.0.2.2 255.255.255.0 ! interface Vlan2 ip flow monitor NETFLOW-MONITOR input ip address 192.168.1.1 255.255.255.0 ! interface Vlan3 ip flow monitor NETFLOW-MONITOR input ip address 192.168.2.1 255.255.255.0 ! interface Vlan4 ip flow monitor NETFLOW-MONITOR input ip address 192.168.3.1 255.255.255.0 ! interface Vlan5 ip flow monitor NETFLOW-MONITOR input ip address 192.168.4.1 255.255.255.0 ! interface Vlan6 ip flow monitor NETFLOW-MONITOR input ip address 192.168.5.1 255.255.255.0 ! interface Vlan7 ip flow monitor NETFLOW-MONITOR input ip address 192.168.6.1 255.255.255.0 ! interface Vlan8 ip flow monitor NETFLOW-MONITOR input ip address 192.168.7.1 255.255.255.0 ! interface Vlan99 ip address 192.168.99.1 255.255.255.0 ! interface Vlan100 ip address 10.0.8.1 255.255.255.252 ! ip route 0.0.0.0 0.0.0.0 10.0.8.2 ! logging source-interface Vlan99 logging host 192.168.2.182 ip access-list standard 99 10 permit 192.168.2.182 20 deny any log ! ! snmp-server group V2C-GROUP v2c read V2C-VIEW access 99 snmp-server view V2C-VIEW iso included snmp-server community MONITOR RO snmp-server community NETMON RO 99 snmp-server host 192.168.2.182 version 2c MONITOR
  • Что такое элемент «C8500-FILTER-ASSY», указанный в техническом паспорте C8500-20X6C?

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    N
    Здравствуйте, Что такое элемент «C8500-FILTER-ASSY», указанный в техническом паспорте C8500-20X6C? Я не смог найти никакого объяснения, для чего он нужен и является ли он обязательным?
  • NCS-540 N540-24Z8Q2C-M Застрял в sysadmin после перезагрузки

    12
    0 Голоса
    12 Сообщения
    0 Просмотры
    J
    Здравствуйте! У меня возникла проблема с NCS-540 N540-24Z8Q2C-M. После перезагрузки маршрутизатор зависает в консоли sysadmin, а не в консоли XR. Я несколько раз пробовал нажать Ctrl + o, чтобы изменить режим, но это не помогло. Вот процесс загрузки: #### Ожидание готовности «lxc». #### Если вы хотите подключиться к доступной консоли, нажмите «Ctrl-o» <«o» как в слове «orange»> #### Ожидание готовности «lxc». #### Если вы хотите подключиться к доступной консоли, нажмите «Ctrl-o» <«o» как в слове «orange»> #### Ожидание готовности «lxc». #### Если вы хотите подключиться к доступной консоли, нажмите «Ctrl-o» <«o» как в слове «orange» (оранжевый)>. #### Ожидание готовности lxc. #### Если вы хотите подключиться к доступной консоли, нажмите «Ctrl-o» <«o» как в слове «orange» (оранжевый)>. #### Ожидание готовности lxc. #### Если вы хотите подключиться к доступной консоли, нажмите «Ctrl-o» <«o» как в слове «orange» (оранжевый)>. Подключение к консоли «sysadmin» Загрузка модуля маршрутизатора CISCO Состояние прошивки ME #1: 0x000F0345 Состояние прошивки ME #2: 0x38004000 Текущее состояние ME: Рабочее Код ошибки ME: Ошибка отсутствует Версия рабочей прошивки ME: 06:3.0.3.27 Информация о IOFPGA базовой платы: Ревизия = 0x17 ID = 0x74971FD3 Дата создания = 0x20201222 Информация о IOFPGA платы ЦП: Ревизия = 0x7 ID = 0x70171FD3 Дата создания = 0x20191205 Ревизия Fab = P0 Базовая плата присутствует! Плата: Tortin Плата процессора Загрузка из BIOS обновления Результаты проверки подписи кода: (0xC0) 0x0 Использование FPGA обновления Продукт: XR OS PRODUCT Базовая плата IOFPGA найдена на шине PCI: 0x05 Базовая плата MIFPGA найдена на шине PCI: 0x06 Плата процессора IOFPGA найдена на шине PCI: 0x07 Все устройства FPGA работают. Порт SATA 0: Micron_M500IT_ - 128,0 ГБ ДИСК Загрузочный раздел = UEFI: Micron_M500IT_MTFDDAT128MBD, раздел 4 XR OS Boot Mode = 0x0 Выбранный вариант загрузки: XROS: загрузка с жесткого диска Версия 2.18.1260. Copyright (C) 2021 American Megatrends, Inc. BIOS Winterfell: v1.14.0 Дата: 07/08/2021 14:38:25 Нажмите <ESC> для входа в настройки. Имя образа = \EFI\BOOT\BOOTX64.EFI Размер образа = 926750 байт ------------Cisco Secure Boot: Начало ------------ -----------Cisco Secure Boot: Проверка----------- Образ проверен успешно. Загрузка... ------------Cisco Secure Boot: Конец ------------ GNU GRUB версия 2.00 Нажмите F2, чтобы перейти в меню grub. Загрузка с диска. Загрузка ядра. Результат проверки безопасной загрузки ядра: ПРОЙДЕНО Загрузка initrd. Результат проверки безопасной загрузки initrd: ПРОЙДЕНО [0,191365] Выделение хэш-таблицы netns Включение selinux для перемаркировки файловой системы из initramfs Загрузка политики оценки IMA: OK Переход к новому корню и запуск init. Использование /etc/sysconfig/udev Запуск udev: udevd[484]: неизвестный ключ 'RUN{builtin}' в /lib/udev/rules.d/64-btrfs-dm.rules:8 udevd[484]: недействительное правило '/lib/udev/rules.d/64-btrfs-dm.rules:8' [ OK ] Настройка сетевых интерфейсов... готово. Запуск системной шины сообщений: dbus. Вс 25 января 17:56:25 UTC 2026: в hostos !!!!!!!!! /etc/rc3.d/S08check-flash: строка 487: pd_is_hdd_partition_needed: команда не найдена UBI устройство номер 3, всего 144 LEB (18855936 байт, 18,0 МБ), доступно 0 LEB (0 байт), размер LEB 130944 байт (127,9 КиБ) Панчинг IOFPGA watchdog UBI устройство номер 5, всего 32 LEB (4190208 байт, 4,0 МиБ), доступно 0 LEB (0 байт), размер LEB 130944 байт (127,9 КиБ) Пробивание IOFPGA watchdog Запуск сервера OpenBSD Secure Shell: sshd sshd запущен/работает, процесс 3534 Запуск демона rpcbind...готово. Запуск kdump:[ OK ] Запуск демона генератора случайных чисел. Запуск демона системного журнала...0 Запуск демона журнала ядра...0 tftpd-hpa отключен в /etc/default/tftpd-hpa Запуск интернет-суперсервера: xinetd. Запуск демона S.M.A.R.T.: smartd. Запуск веб-сервера Lighttpd: lighttpd. Запуск демона libvirtd: [ OK ] Запуск crond: OK Запуск cgroup-init Сеть ieobc_br определена из /etc/init/ieobc_br_network.xml Сеть local_br определена из /etc/init/local_br_network.xml Сеть ieobc_br запущена Сеть local_br запущена Сеть xr_local_br запущена diskmon запущен/работает, процесс 5521 mcelog запущен/работает, процесс 5522 initctl: Неизвестный экземпляр: /dev/ttyS0 /etc/rc.d/init.d/pd-functions: строка 142: /bin: является каталогом #### Ожидание готовности lxc. #### Если вы хотите подключиться к доступной консоли, нажмите «Ctrl-o» <«o» как в слове «orange»> Подключение к консоли «sysadmin» Буду благодарен за любую помощь
  • BGP отражает маршруты к одноранговому узлу, от которого он их получил.

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    A
    Здравствуйте, Давайте начнем с топологии, чтобы было легче понять, о чем я говорю: ![Topology.png] Между всеми соседними маршрутизаторами, за исключением R1 и R4, существуют сеансы BGP. Эти маршрутизаторы не имеют настроенного пиринга, и это сделано специально. При выполнении лабораторных работ по BGP я столкнулся со следующей проблемой: я объявил маршрут по умолчанию от маршрутизатора R1 и R4 на основе соседства. Маршрутизатор R2 повторно объявляет маршрут по умолчанию, полученный от R1, для R3, но не получает маршрут по умолчанию, исходящий от R4. Под «не получает» я имею в виду, что он не появляется в таблице BGP. Я попробовал выполнить жесткий сброс пиринга BGP между R2 и R3, и это сработало на некоторое время, но через несколько мгновений маршрут по умолчанию от R4 снова был удален из таблицы BGP R2 из-за получения обратно маршрута по умолчанию от собственного AS R2. По сути, маршрутизатор R3 отразил маршрут по умолчанию, который он узнал от R2, обратно в R2, что привело к удалению маршрута по умолчанию, исходящего из R4, из таблицы BGP, несмотря на то, что это другой маршрут с другим AS-Path. Вот соответствующие фрагменты конфигурации маршрутизаторов: R1: interface GigabitEthernet0/0 ip address 10.0.0.1 255.255.255.252 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/2 ip address 150.1.1.1 255.255.255.0 duplex auto speed auto media-type rj45 ! router bgp 1 bgp router-id 1.1.1.1 bgp log-neighbor-changes neighbor 10.0.0.2 remote-as 2 neighbor 10.0.0.2 default-originate R2: interface GigabitEthernet0/0 ip address 10.0.0.2 255.255.255.252 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/1 ip address 10.0.0.9 255.255.255.252 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/2 ip address 150.2.2.2 255.255.255.0 duplex auto speed auto media-type rj45 ! router bgp 2 bgp router-id 2.2.2.2 bgp log-neighbor-changes network 150.2.2.0 mask 255.255.255.0 neighbor 10.0.0.1 remote-as 1 neighbor 10.0.0.10 remote-as 3 R3: interface GigabitEthernet0/0 ip address 10.0.0.10 255.255.255.252 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/1 ip address 10.0.0.13 255.255.255.252 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/2 ip address 150.3.3.3 255.255.255.0 duplex auto speed auto media-type rj45 ! router bgp 3 bgp router-id 3.3.3.3 bgp log-neighbor-changes network 150.3.3.0 mask 255.255.255.0 neighbor 10.0.0.9 remote-as 2 neighbor 10.0.0.14 remote-as 1 R4: interface GigabitEthernet0/0 ip address 10.0.0.14 255.255.255.252 duplex auto speed auto media-type rj45 ! interface GigabitEthernet0/2 ip address 150.1.1.4 255.255.255.0 duplex auto speed auto media-type rj45 ! route-map DEFAULT-SECONDARY permit 10 set as-path prepend 1 1 router bgp 1 bgp log-neighbor-changes neighbor 10.0.0.13 remote-as 3 neighbor 10.0.0.13 default-originate route-map DEFAULT-SECONDARY Вот состояние таблицы BGP на каждом устройстве перед очисткой сеанса BGP между R2 и R3: R1# sh ip bgp BGP table version is 7, local router ID is 1.1.1.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path 0.0.0.0 0.0.0.0 0 i *> 150.2.2.0/24 10.0.0.2 0 0 2 i *> 150.3.3.0/24 10.0.0.2 0 2 3 i R2#sh ip bgp BGP table version is 6, local router ID is 2.2.2.2 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path *> 0.0.0.0 10.0.0.1 0 1 i - here you can see that there is only the route received from R1 but no route from R4 *> 150.2.2.0/24 0.0.0.0 0 32768 i *> 150.3.3.0/24 10.0.0.10 0 0 3 i R3#sh ip bgp BGP table version is 8, local router ID is 3.3.3.3 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path *> 0.0.0.0 10.0.0.9 0 2 1 i * 10.0.0.14 0 1 1 1 i *> 150.2.2.0/24 10.0.0.9 0 0 2 i *> 150.3.3.0/24 0.0.0.0 0 32768 i R4# sh ip bgp BGP table version is 7, local router ID is 150.1.1.4 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path 0.0.0.0 0.0.0.0 0 i *> 150.2.2.0/24 10.0.0.13 0 3 2 i *> 150.3.3.0/24 10.0.0.13 0 0 3 i Вот состояние таблицы BGP на R2 вскоре после жесткого сброса сеанса между R2 и R3: R2#sh ip bgp BGP table version is 6, local router ID is 2.2.2.2 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path * 0.0.0.0 10.0.0.10 0 3 1 1 1 i - the route has appeared *> 10.0.0.1 0 1 i *> 150.2.2.0/24 0.0.0.0 0 32768 i *> 150.3.3.0/24 10.0.0.10 0 0 3 i Вот сообщения отладки обновления BGP, которые появились после сброса сеанса, непосредственно перед удалением маршрута из R4: *Jan 31 09:51:09.936: BGP(0): 10.0.0.10 rcv UPDATE w/ attr: nexthop 10.0.0.10, origin i, originator 0.0.0.0, merged path 3 2 1, AS_PATH , community , extended community , SSA attribute *Jan 31 09:51:09.937: BGPSSA ssacount is 0, Tunnel attribute *Jan 31 09:51:09.937: Tunnel encap type: 0, encap size: 0 *Jan 31 09:51:09.937: BGP(0): 10.0.0.10 rcv UPDATE about 0.0.0.0/0 -- DENIED due to: AS-PATH contains our own AS; *Jan 31 09:51:09.937: BGP(0): 10.0.0.10 rcv UPDATE w/ attr: nexthop 10.0.0.10, origin i, originator 0.0.0.0, merged path 3 2, AS_PATH , community , extended community , SSA attribute *Jan 31 09:51:09.938: BGPSSA ssacount is 0, Tunnel attribute R2# *Jan 31 09:51:09.938: Tunnel encap type: 0, encap size: 0 *Jan 31 09:51:09.938: BGP(0): 10.0.0.10 rcv UPDATE about 150.2.2.0/24 -- DENIED due to: AS-PATH contains our own AS; *Jan 31 09:51:10.369: BGP(0): (base) 10.0.0.1 send UPDATE (format) 150.3.3.0/24, next 10.0.0.2, metric 0, path 3 Я заметил, что R3 рекламирует маршрут по умолчанию, который он получил от R2, обратно R2: R3#sh ip bgp neighbors 10.0.0.9 advertised-routes BGP table version is 8, local router ID is 3.3.3.3 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path *> 0.0.0.0 10.0.0.9 0 2 1 i *> 150.2.2.0/24 10.0.0.9 0 0 2 i *> 150.3.3.0/24 0.0.0.0 0 32768 i Total number of prefixes 3 Мой вопрос: является ли это правильным поведением BGP, и если да, то почему оно работает именно так? Или это программная ошибка? Моя версия IOS — Cisco IOS Software, IOSv Software (VIOS-ADVENTERPRISEK9-M), версия 15.9(3)M8, RELEASE SOFTWARE (fc1). Заранее спасибо, Алекс [image: 22ff6b0c98b77b4f331564c051748fd91a1fa5b8.png]
  • Перекрывающиеся VRF с маршрутом по умолчанию в каждом

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    W
    Здравствуйте, у меня вопрос по поводу перекрывающихся VRF: У нас есть 2 VRF. Каждый из них имеет маршрут по умолчанию, указывающий на брандмауэр, на разные брандмауэры. Первый VRF — это клиентский VRF в филиале (на самом деле у нас есть 100 VRF для клиентов, и мы перекрываем каждый VRF центральным). Второй содержит центральные ресурсы. Мы перекрываем не на маршрутизаторе филиала, а также центральные эти 2 VRF. Таким образом, в целом у нас есть 2 маршрута по умолчанию, указывающие на 2 разных брандмауэра. Существует ли правило, согласно которому маршрутизатор предпочитает свой локальный маршрут по умолчанию маршруту, импортированному из другого VRF (метрика одинакова)? Удаление маршрута по умолчанию невозможно.
  • расстояние администратора в BGP

    12
    0 Голоса
    12 Сообщения
    0 Просмотры
    D
    В iOS XE и XR команда «distance bgp <external> <internal> <local>» требует ввода трех чисел. Какова цель <local>? Маршрутизация, протоколы маршрутизации
  • путаница с двойным командой на маршрутизаторе ospf

    12
    0 Голоса
    12 Сообщения
    0 Просмотры
    J
    При каких обстоятельствах мы используем обе команды ip ospf 1 area 0 и router ospf 1 на одном и том же маршрутизаторе? И при каких обстоятельствах мы должны использовать только одну команду router ospf 1. Может ли кто-нибудь прояснить этот вопрос? Jaga
  • IS-IS, команда no adjacency-check

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    M
    Здравствуйте, все. Как мы знаем, для IS-IS IPv6 с одной топологией маршрутизаторы должны быть настроены на работу с одним и тем же набором семейств адресов. IS-IS выполняет проверку согласованности пакетов hello и отклоняет пакеты hello, которые не имеют того же набора настроенных семейств адресов. По-видимому, эту функцию можно отключить с помощью команды no adjacency-check, как указано в документации: Введите команду noadjacency-check только в том случае, если на всех маршрутизаторах запущена IPv4 IS-IS и вы хотите добавить IPv6 IS-IS в свою сеть, но при этом необходимо сохранить все соседства во время перехода. После завершения настройки IPv6 IS-IS удалите команду noadjacency-check из конфигурации. Мой вопрос: какой именно маршрутизатор выполняет проверку? Рассмотрим мою топологию: ![Mitrixsen_0-1769853240291.png] Никто, кроме R1, не поддерживает IPv6 . Поскольку это единичная топология, все отказываются от соседства с ним, поскольку он поддерживает IPv6, а другие маршрутизаторы — нет. ![Mitrixsen_1-1769853279710.png] Если я выдаю команду no adjacency-check только на R1, все формируют соседство с ним. ![Mitrixsen_2-1769853327094.png] Фактически, если я пытался выполнить эту команду на любом другом маршрутизаторе, соседство все равно не устанавливалось, пока она не была настроена на R1. R1 — буквально единственный маршрутизатор, которому нужна эта команда. Итак, мой вопрос: какой именно маршрутизатор выполняет проверку соседства в данном случае? Только R1? Другие маршрутизаторы (R2, R3, R4-XR) не выполняют такую проверку? Только маршрутизатор с дополнительным AF выполняет эту проверку? Спасибо, Дэвид [image: 478eb57a6bd2b021052299ff4f93e566100b1a1e.png] [image: 1c5be8dd960bb6aa99c8854c62210c962dc7194e.png] [image: 088d2a354c2e6548c763f8d9d68d177c2ec3f5a8.png]
  • поведение интерфейса без номера

    16
    0 Голоса
    16 Сообщения
    0 Просмотры
    D
    В IOS XE, когда вы настраиваете неномерированный интерфейс для заимствования адреса из другого интерфейса, кроме loopback, он не отображается в RIB, поэтому не может возвращать трафик. Необходимо настроить статический маршрут, чтобы он указывал на неномерированный интерфейс в качестве выхода. Однако в IOS XR статический маршрут не требуется, несмотря на то, что неномерированный интерфейс не отображается в RIB и FIB. В Junos он также не отображается в RIB, но отображается в FIB. В чем заключается разница между ними, которая вызывает такое поведение?
  • HRSP на виртуальных маршрутизаторах 8000v

    10
    0 Голоса
    10 Сообщения
    0 Просмотры
    B
    Я пытаюсь настроить HSRP на паре маршрутизаторов 8000v. Оба работают под управлением версии 17.15.4c. Все выглядит правильно, но не работает. Я могу пинговать физические IP-адреса обоих маршрутизаторов. Но я не могу пинговать виртуальный IP-адрес даже из той же подсети. Активный маршрутизатор правильно отвечает на ARP-запросы для виртуального IP-адреса. Команда «show standby» выглядит правильно (я думаю). Вот IP-адреса маршрутизаторов: HSRP-Router1 = 172.30.202.6 HSRP-Router2 = 172.30.202.7 Виртуальный IP-адрес = 172.30.202.5 Вот некоторые команды show и результаты ping: HSRP-R1#sh run int g1 interface GigabitEthernet1 ip address 172.30.202.6 255.255.255.0 standby version 2 standby 1 ip 172.30.202.5 standby 1 priority 110 standby 1 preempt negotiation auto HSRP-R2#sh run int g1 interface GigabitEthernet1 ip address 172.30.202.7 255.255.255.0 standby version 2 standby 1 ip 172.30.202.5 standby 1 preempt negotiation auto HSRP-R1#sh int g1 GigabitEthernet1 активен, протокол линии активен. Аппаратное обеспечение — vNIC, адрес — 000c.296b.8d50 (bia 000c.296b.8d50) HSRP-R2#sh int g1 GigabitEthernet1 активен, протокол линии активен. Аппаратное обеспечение — vNIC, адрес — 000c.29bf.add2 (bia 000c.29bf.add2) HSRP-R1#sh standby GigabitEthernet1 - Группа 1 (версия 2) Состояние: активное 1 изменение состояния, последнее изменение состояния 00:37:00 Виртуальный IP-адрес: 172.30.202.5 Активный виртуальный MAC-адрес: 0000.0c9f.f001 (MAC в использовании) Локальный виртуальный MAC-адрес: 0000.0c9f.f001 (v2 по умолчанию) Время приветствия: 3 сек, время удержания: 10 сек Следующее приветствие отправлено через 0,768 сек Преемственность включена Активный маршрутизатор: локальный Резервный маршрутизатор: 172.30.202.7, приоритет 100 (истекает через 9,376 сек) Приоритет 110 (настроен 110) Имя группы — «hsrp-Gi1-1» (по умолчанию) ФЛАГИ: 1/1 HSRP-R2#sh standby GigabitEthernet1 - Группа 1 (версия 2) Состояние: резервное 4 изменения состояния, последнее изменение состояния 00:36:54 Виртуальный IP-адрес: 172.30.202.5 Активный виртуальный MAC-адрес: 0000.0c9f.f001 (MAC не используется) Локальный виртуальный MAC-адрес: 0000.0c9f.f001 (по умолчанию v2) Время приветствия: 3 сек, время удержания: 10 сек Следующее приветствие отправлено через 1,264 сек Преемственность включена Активный маршрутизатор: 172.30.202.6, приоритет 110 (истекает через 9,616 сек.) MAC-адрес: 000c.296b.8d50 Резервный маршрутизатор: локальный Приоритет 100 (по умолчанию 100) Имя группы: «hsrp-Gi1-1» (по умолчанию) ФЛАГИ: 0/1 !!! Следующая информация получена от третьего маршрутизатора в той же подсети (IP-адрес маршрутизатора = 172.30.202.10) !!! Core-RTR#ping 172.30.202.6 Введите последовательность символов для прерывания. Отправка 5 ICMP-эхо-сообщений по 100 байт на 172.30.202.6, таймаут 2 секунды: !!!!! Успешность 100 процентов (5/5), мин./средн./макс. время прохождения = 1/2/9 мс Core-RTR#ping 172.30.202.7 Введите последовательность символов для прерывания. Отправка 5 ICMP-эхо-сообщений по 100 байт на 172.30.202.7, таймаут 2 секунды: !!!!! Успешность 100 процентов (5/5), мин./средн./макс. время прохождения = 1/2/8 мс Core-RTR#ping 172.30.202.5 Введите последовательность символов для прерывания. Отправка 5 ICMP-эхо-сообщений по 100 байт на 172.30.202.5, таймаут 2 секунды: ..... Успешность 0 процентов (0/5) Core-RTR#sh arp | in 172 Internet 172.30.202.5 0 0000.0c9f.f001 ARPA Vlan230 Internet 172.30.202.6 0 000c.296b.8d50 ARPA Vlan230 Интернет 172.30.202.7 0 000c.29bf.add2 ARPA Vlan230
  • маршрутизатор Cisco 2811 не может подключиться к Интернету

    15
    0 Голоса
    15 Сообщения
    0 Просмотры
    S
    Всем привет, я пишу от имени группы студентов, которые пытаются создать сеть для занятий. В настоящее время мы настраиваем маршрутизатор Cisco 2811. Мы можем выполнять ping внутри локальной сети, но не можем выполнить ping в Интернет. Мы перепробовали все, что только могли придумать, но ничего не помогает. Может быть, кто-нибудь заметит ошибку в нашей конфигурации, которую мы не видим?
  • 100G WAN-маршрутизатор с некоторыми «низкоскоростными» 10G-интерфейсами

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    R
    Очевидно, что C8570-G2 — это то, что нужно. Но в документации есть несоответствия: В FAQ и техническом описании указано « ограничение интерфейса 240G », поэтому, по-видимому, возможны конфигурации 2x100G плюс 1x40G или 4x10G* Часто задаваемые вопросы https://www.cisco.com/c/en/us/products/collateral/networking/sdwan-routers/8000-secure-routers/8000-secure-router-family-faq.html * Технические характеристики: https://www.cisco.com/site/us/en/products/collateral/networking/sdwan-routers/8000-secure-routers/8500-series-secure-routers-ds.html но обычно руководство по настройке имеет приоритет над часто задаваемыми вопросами и техническими характеристиками — в нем обсуждаются те же ограничения, что и у устройств C8500-12X4QC: Но если отсек 1 настроен на 100G, все порты отсека 0 переходят в состояние admin down и порты перестают функционировать. * Режим отсека 2 можно изменить с 40G на 100G и наоборот. Изменение режима отсека 2 не влияет на трафик отсека 1. => 1x 100G в отсеке 1 включен => больше нет интерфейсов 10G в отсеке 0 => 1x 100G в отсеке 2 включен => интерфейсы 40G в отсеке 2 невозможны. Руководство по настройке: https://www.cisco.com/c/en/us/td/docs/routers/secure-routers/sec-8500-series/secure-8500-software-config-guide/bay-configuration.html Есть ли здесь кто-нибудь, кто знает об этом больше, чем документация? С уважением, //Рональд
  • Вопрос о лицензии на производительность IPsec C8570-G2

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    Y
    Уважаемые коллеги, Пользователь хочет приобрести устройство C8570-G2 в анонимном режиме (не для SD-WAN) для агрегации IPsec WAN (DMVPN/IPsec/GRE Tunnel, MP-BGP и т. д.). Но в CCW я не могу найти никаких характеристик IPsec или лицензии HSEC. Мне нужно купить лицензию ipsce или C8550-G2 имеет полную производительность ipsec для использования? С уважением, Майкл
  • Пиринг BGP Route Reflector

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    E
    Я ищу практические рекомендации по проектированию и реальный опыт в области eBGP-пиринга между двумя интернет-провайдерами. Сценарий: Есть два интернет-провайдера, каждый со своим номером AS. Каждый интернет-провайдер имеет два BGP Route Reflectors (RR). Внутренняя инфраструктура iBGP и RR уже установлена в каждом интернет-провайдере. Вопрос касается проектирования межсетевого соединения между двумя интернет-провайдерами: Что считается лучшей практикой для установления eBGP-пиринга между ними? Должно ли пиринговое соединение eBGP устанавливаться непосредственно между маршрутными рефлекторами BGP? Или пиринг должен осуществляться между выделенными пограничными/ASBR-маршрутизаторами? Мне интересно понять: Преимущества и недостатки пиринга RR-RR по сравнению с пирингом edge-edge Соображения, связанные с эксплуатацией или масштабированием Любые уроки, извлеченные из производственных внедрений Я провел некоторое исследование в Интернете, но был бы очень признателен за мнения инженеров с реальным опытом эксплуатации.
  • QOS

    15
    0 Голоса
    15 Сообщения
    0 Просмотры
    M
    Всем привет Эти настройки отличаются или совпадают, и как они работают в реальных условиях? policy-map TEST class FOR_TEST priority lavel 1 percent 30 ! policy-map TEST class FOR_TEST priority percent 30 Желаю всего наилучшего
  • Поддержка отслеживания объектов с помощью операции IPSLA ICMP echo на NCS

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    S
    Привет, команда! Я завершаю разработку проекта, в котором требуется использовать IP SLA ICMP Echo в качестве метода отслеживания объектов для HSRP и статического переключения маршрутов на следующих платформах: Серия NCS 5000 (IOS-XR) NCS серии 500 (IOS-XR) Предпосылки: Это подтвержденная и хорошо задокументированная функция на платформах IOS-XE, но мне нужно явное подтверждение для IOS-XR на вышеуказанном оборудовании. У меня нет доступа к лаборатории с этими конкретными платформами, а для тестирования непосредственно в производственной среде требуется официальный запрос на изменение, поэтому я заранее ищу подтверждение. Что я пробовал: Попытался проверить на XR9000v (виртуально) , но платформа, похоже, не поддерживает эти команды (вероятно, это ограничение виртуальной платформы). Конкретные вопросы: Поддерживается ли IP SLA ICMP Echo ( ipsla operation type icmp echo ) поддерживается на NCS 5000 и NCS 500 серии? Можно ли использовать отслеживание объектов ( track type rtr <id> reachability ) с HSRP и статическими маршрутами на этих платформах? Есть ли какие-либо известные предостережения, минимальные версии программного обеспечения или необходимые пакеты, о которых я должен знать? Пример конфигурации (для справки): ipsla operation 1 type icmp echo destination address x.x.x.x frequency 5 ! schedule operation 1 start-time now life forever ! track 1 type rtr 1 reachability ! router static address-family ipv4 unicast 0.0.0.0/0 <next-hop> track 1 ! Буду очень благодарен за любое подтверждение, ссылки на документацию или реальный опыт. Это поможет мне приступить к официальному запросу на изменение. Заранее спасибо!
  • HSRP в eve-ng

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    M
    ![Mlex1_0-1770790861733.png] Здравствуйте, где я могу ошибаться, из VPC я не могу пинговать SW2|3, а также VIP? SW2 интерфейс GigabitEthernet0/0 switchport trunk encapsulation dot1q switchport mode trunk negotiation auto ! interface GigabitEthernet0/2 switchport trunk allowed vlan 10 negotiation auto ! interface Vlan10 ip address 172.16.10.2 255.255.255.0 standby 10 ip 172.16.10.1 standby 10 priority 110 standby 10 preempt ! SW2#show standby brief Interface Grp Pri P State Active Standby Virtual IP Vl10 10 110 P Active local 172.16.10.3 172.16.10.1 ! SW3 интерфейс GigabitEthernet0/0 switchport trunk инкапсуляция dot1q switchport режим trunk переговоры auto ! interface GigabitEthernet0/2 switchport trunk allowed vlan 10 negotiation auto ! interface Vlan10 ip address 172.16.10.3 255.255.255.0 standby 10 ip 172.16.10.1 standby 10 preempt ! SW3#show standby brief Interface Grp Pri P State Active Standby Virtual IP Vl10 10 100 P Standby 172.16.10.2 local 172.16.10.1 ! SW6 интерфейс Ethernet0/0 switchport trunk allowed vlan 10 ! интерфейс Ethernet0/1 switchport trunk allowed vlan 10 ! интерфейс Ethernet0/2 switchport access vlan 10 switchport mode access ! VPCS> show ip all NAME IP/MASK GATEWAY MAC DNS VPCS1 172.16.10.100/24 172.16.10.1 00:50:79:66:68:07 VPCS> ping 172.16.10.2 host (172.16.10.2) недоступен VPCS> ping 172.16.10.3 host (172.16.10.3) недоступен VPCS> ping 172.16.10.1 host (172.16.10.1) недоступен Желаю всего наилучшего [image: f9193a88f9b7e18c0b36745d1597683ed522e01a.png]