Включена переадресация по параметрам что это значит: Включена переадресация по параметрам что это значит

Содержание

Переадресация вызовов сервисным кодом — Asterisk IP-телефония

В данной статье рассмотрим возможность переадресации всех вызовов со своего внутреннего номера на другие и обратно, используя модуль Call Forward и один сервисный код. Модуль Call Forward используется для переадресации вызовов с помощью сервисных кодов. Более подробно об используемых сервисных кодах в Asterisk можно узнать, перейдя на вкладку Feature Codes (Admin -> Feature Codes) или […]

В данной статье рассмотрим возможность переадресации всех вызовов со своего внутреннего номера на другие и обратно, используя модуль Call Forward и один сервисный код.

Модуль Call Forward используется для переадресации вызовов с помощью сервисных кодов. Более подробно об используемых сервисных кодах в Asterisk можно узнать, перейдя на вкладку Feature Codes (Admin -> Feature Codes) или прочитав о них в статье.

Рассмотрим ситуацию, когда может потребоваться переадресация вызовов: имеется два внутренних номера – наш и секретаря.

Предположим, что по каким-либо причинам необходимо покинуть рабочее место, при этом переведя вызовы на внутренний номер секретаря. Для этого воспользуемся модулем Call Forward: введём на IP-телефоне с нашим внутренним номером сервисный код для активации переадресации. Будет предложено ввести номер, на который будут переадресовываться звонки. После этого вызовы будут приходить на введённый номер.

Сервисные коды Call Forward

Однако, у данного модуля не один сервисный код, и каждый из них имеет своё определённое назначение. Например, можно выставить переадресацию звонков по занятости или недоступности телефона. Также на каждый сервисный код включения переадресации есть свой код отключения.

Постановка задачи

Использование нескольких сервисных может быть неудобно. К тому же, не всегда есть время на ввод номера, на который нужно переводить звонки. В связи с этим возникает вопрос, возможно ли сделать один сервисный код для включения и отключения переадресации вызовов на номер, который заранее известен.

Задача: используя один сервисный код включать и отключать переадресацию вызовов на заранее известный номер.  

Реализация

Для реализации данной задачи понадобится сервисный код.

Откроем файл extension_custom.conf. Найти его можно по пути /etc/asterisk/. В файле пропишем следующий диалплан в контексте from-internal-custom:

exten => *1289,1,NoOp("Test Call Forward")
same => n,GotoIf($["${DB(CF/${CALLERID(num)})}" = ""]?activate:deactivate)
same => n(activate),NoOp("Activate CF")
same => n,Set(DB(CF/${CALLERID(num)})=0080)
same => n,Hangup()
same => n(deactivate),NoOp("Deactivate CF")
same => n,Noop(Deleting: CF/${CALLERID(num)} ${DB_DELETE(CF/${CALLERID(num)})})
same => n,Hangup()

Подробно рассмотрим прописанный диалплан. Используем сервисный код *1289 для включения и отключения переадресации. Проверяем наличие переадресации для звонящего номера в базе – за номер звонящего отвечает переменная ${CALLERID(num)}. Если переадресации нет, переходим на метку activate и устанавливаем переадресацию вызовов на прописанный в диалплане номер. Если переадресация уже существует, то переходим на метку deactivate – здесь осуществляется удаление переадресации из базы.

Вместо внутреннего номера, на который должна осуществляться переадресация, можно прописать мобильный.

После того, как диалплан был написан и сохранён, его необходимо применить. Делается это в консоли Asterisk. Для применения диалплана введём команду:

  dialplan reload

Подробнее об основных командых Asterisk можно прочитать в статье: Справочник команд.

Пример работы

Наберём с внутреннего номера созданный сервисный код *1289 и посмотрим, что в этот момент будет видно в консоли Asterisk.

Пример работы

Из лога звонка видим следующее: с номера 0008 был совершён вызов на сервисный код. В связи с тем, что переадресация на данном номере не была включена, перешли по метке activate и выставили переадресацию всех звонков с номера 0008 на 0080. Так как 0080 в нашем примере является кастомным номером, при следующем вызове номера 0008 будет вызван мобильный номер.

Подробнее о внутренних номерах во FreePBX можно прочитать в статье.

Далее разберём несколько полезных команд для того, чтобы работать с Call Forwad из консоли.

Для того, чтобы проверить наличие переадресаций на АТС, в консоли Linux введём команду:

  asterisk -rx 'database show' | grep CF
Наличие переадресация на АТС

Проверить наличие переадресаций можно также в консоли Asterisk с помощью команды database show CF.

Для добавления новой переадресации перейдём в консоль Asterisk и воспользуемся командой:

  database put CF 0007 0008

0007 – номер, с которого должна осуществляться переадресация;

0008 – номер, на который должна осуществляться переадресация.

После ввода команды должны получить сообщение в консоли: «Updated database successfully».

Добавление новой переадресации из Asterisk

Для удаления переадресации воспользуемся командой:

  database del CF 0007

Для создания переадресации указывается семейство, ключ и значение. Для удаления нужно указать только семейство и ключ.

При успешном удалении переадресации должны получить сообщение: «Database entry remove».

Удаление переадресации из базы

В данной статье мы рассмотрели возможность создания одного сервисного кода для включения и отключения переадресаций на внутреннем номере, а также разобрали основные команды для работы с базой Asterisk в семействе Call Forward.

Вам также могут быть интересны следующие статьи:

  1. Объединение нескольких Call Flow Control;
  2. Обзор модуля Follow Me на FreePBX.

Как исправить циклическое перенаправление на странице 🔄

Содержание:

  • Что это такое
  • Ошибка 301
  • Основные причины возникновения
  • Пути быстрого решения
  • Как исправить ошибку на виртуальном хостинге
  • Настройка редиректа на VDS Nginx+Apache
  • Профилактические меры для браузера
  • Сервисы для проверки циклических редиректов
  • Работа с файлом . htaccess

Что это такое

Циклическое перенаправление на странице или циклический редирект, является бесконечным обращением браузера по адресу одной и той же страницы. В ряде случаев может происходить обращение на другой адрес, который, в итоге, опять приводит на запрашиваемую страницу.

Зачем убирать

  • Для повышения скорости загрузки страниц сайта за счет отключения HTTPS-соединений.
  • Для быстрого перенаправления посетителей на новый ресурс при переносе сайта на новый домен.

Ошибка 310

В случае неполадок со стороны сервера, циклическая переадресация становится причиной ошибки. При открытии сайта может появиться сообщение – «на этой странице обнаружена циклическая переадресация» что может служить сигналом о наличии ошибки 310.

310
(net::ERR_TOO_MANY_REDIRECTS)

Помимо этого, данная ошибка может появиться при использовании определённого браузера.

Наиболее подвержен этому «заболеванию» браузер Chrome. Хотя и в других подобная проблема не редкость.

Основные причины возникновения

  1. Технические работы на сервере на некоторое время могут привести к возникновению ошибки. После их завершения, как правило, сайт быстро восстанавливает свою корректную работу. Если этого не произошло, в большинстве случаев, со стороны сервера были изменены настройки, отвечающие за переадресацию.
  2.  Повышенная нагрузка на сервер при большом количестве посетителей, пытающихся одновременно получить доступ к странице. В результате сервер не выдерживает нагрузки и «падает» выдавая сообщение об ошибке.
  3. Некорректно выставленное время на устройстве, с которого выполняется вход на страницу. В большинстве случаев, браузер проводит автоматическую проверки времени на компьютере и сервере. При их несовпадении может возникнуть ошибка циклической переадресации.
  4. Большой объем данных сохранённых в кэше и cookie браузера.
  5. Запрет на сохранение cookie сайтов в браузере.
  6. Циклическое перенаправление и установка CMS
  7. В панели управления хостингом и в файле .htaccess одновременно указана переадресация на HTTPS.
  8. Ошибка циклического перенаправления может возникнуть при некорректной установке или настройке CMS. Это относится как к популярным «движкам» – WordPress, Joomla, Opencart, или 1С-Битрикс так и к менее известным.

Пути быстрого решения проблемы

Опираясь на приведённые выше причины, исправить проблему циклической переадресации можно следующими способами:

  1. Если после технических работ на сервере доступ к странице не восстановился, следует обратиться в техническую поддержку. В случае внесения изменений в настройки сервера, специалисты ТП объяснят, что необходимо предпринять.
  2. При «падении» сервера из-за большого количества обращений, необходимо дождаться снижения потока посетителей, а также восстановительных работ по налаживанию корректной работы ресурса. В данном случае, желательно обращение в техническую поддержку для выяснения причины отсутствия доступа.
  3. Очистить cookie, кэш и историю посещений в браузере.
  4. В настройках безопасности браузера разрешить сохранять cookie сторонних сайтов.
  5. Наиболее радикальным решением является переустановка CMS. Если это не помогает необходимо обратиться в техническую поддержку хостинг-провайдера и получить инструкции по установке и настройке.
  6. Убрать переадресацию на HTTPS из файла .htaccess.

Как исправить ошибку на виртуальном хостинге

Данная ошибка возникает при наличии редиректа в файле «.htaccess» и включенном редиректе в ISPmanager. Подробнее о нем можно прочитать в статье «Что такое редирект» нашего блога. Для решения проблемы нужно проверить файл «.htaccess» на наличие редиректов с «http» на «https» с помощью изложенного ниже алгоритма.

  1. Перейти в ISPmanager, в разделе «WWW» выбрать «WWW-домены» и нужный домен. Затем нажать «Каталог» в верхнем меню для перехода к файлам сайта.
  2. Выбрать файл «.htaccess» одним нажатием и кликнуть «Изменить» в верхнем меню.
  3. Проверить файл на наличие редиректов. О возможных вариантах редиректов в «.htaccess» можно узнать здесь.
  4. Проверить включен ли редирект в настройках ISPmanager. В разделе «WWW» нажать «WWW-домены», выбрать нужный домен и кликнуть «Изменить» в верхнем меню.
  5. В появившемся окне проверить — установлена ли галочка на пункте «Перенаправлять HTTP-запросы в HTTPS». Данный пункт будет виден только, если включена галочка на пункте «Защищенное соединение (SSL)».
  6. В разделе «WWW» нажать «WWW-домены», выбрать нужный домен и кликнуть «Редиректы» в верхнем меню. Появится список с редиректами. Если редиректы отсутствуют, то он будет пустым.
  7. Если редирект включен в пунктах 1, 2 и 3, нужно убрать лишние редиректы оставив лишь один из них.

Настройка редиректа на VDS Nginx+Apache

При использовании Nginx+Apache может произойти зацикливание редиректа «с http на https». Данная проблема связана с тем, что подключение по 80 порту идет на Nginx, а за ним уже находится Apache. /(.*)$ https://$host/$1 permanent; }

Поддержание браузера в рабочем состоянии

Браузер также часто становится причиной циклической переадресации. Для минимизации его влияния на возможность возникновения ошибки необходимо совершать ряд профилактических действий.

  1. Своевременно чистить историю и делать это не реже одного раза в неделю, при активном использовании браузера.
  2. Отключить неиспользуемые плагины и расширения.
  3. Регулярно обновлять браузер на сайте официальных разработчиков.

Как проверить наличие цепочки редиректов

Самый очевидный способ обнаружения — массовая проверка кодов статуса на всех страницах сайта. Сделать это можно с помощью удобных автоматизированных инструментов (redirect tracker), работающих в браузере или в качестве клиентского ПО.

Они функционируют по схожему принципу. Пользователю нужно всего лишь разместить в операционном окне ссылку на интересующий ресурсы, нажать «Старт» и дождаться результатов сканирования.

Популярные сервисы для отслеживания цепочек редиректов

Netpeak Spider

  • Язык: русский.
  • Платно (с бесплатным пробным периодом).
  • Помимо отслеживания цепочки редиректов, делает полный SEO-аудит сайта, включая выявление ошибок оптимизации.
  • Анализирует крупные контентные сайты (более 100 000 страниц).
Анализ сайта Webmasta

  • Язык: русский.
  • Бесплатно.
  • Отслеживает полную цепочку перенаправлений.
  • Получение IP-адреса сайта и отслеживание всех веб-ресурсов на этом адресе.
Проверка переадресации Website Planet

  • Язык: русский.
  • Бесплатно.
  • Отслеживание всех типов редиректов.
  • Получение полного URL-адреса коротких, рекламных или партнерских ссылок без перехода.
Массовая проверка цепочек редиректов Majento

  • Язык: русский.
  • Бесплатно.
  • Анализирует цепочку редиректов.
  • Получение полного URL-адреса коротких, рекламных или партнерских ссылок без перехода.
SEO-помощник Rookee

  • Язык: русский.
  • Бесплатно (после регистрации).
  • SEO-аудит сайта всех страниц сайта по 70 параметрам.
  • Пошаговые рекомендации по исправлению найденных ошибок.

После того как страницы с кодами редиректов найдены, рекомендуется приступить к правке конфигурационного файла .htaccess.

Работа с файлом настроек каталогов

Для удобной настройки сервера используется файл .htaccess. С его помощью можно настроить правильные редиректы и значительно снизить риск возникновения циклической переадресации.

Перед настройкой, в файл обязательно вносится следующий код:

RewriteEngine On

После этого идут настройки основных редиректов, подходящие для различных серверов, в том числе Nginx и Apache.

Важно помнить, что прежде чем вносить какие-либо изменения в файл .htaccess необходимо сделать его копию и желательно бекап всего сайта.

Знак трубки вверху в телефоне

Самые интересные новости о технике Apple и не только.

Что означает значок трубки со стрелкой на айфоне? Как отключить?

iPhone частенько нас радует разными сюрпризами. Каждый раз можно узнавать что новое и интересное вне зависимости того, сколько вы пользуетесь этим девайсом.

На этот раз рассмотрим ситуацию, когда на вашем «айфоне» появился значок в виде трубки со стрелкой. Находится он обычно в правом или левом верхних углах.

Давайте разбираться, что значит этот странный значок и как его можно отключить.

Появилась трубка со стрелкой на айфоне — что это?

Первым делом — главное не паниковать. Ничего страшного в этом значке нету, ведь это его наличие на экране вашего iPhone означает, что у вас активна переадресация.

Если кто не знает, переадресация — это возможность переадресовывать входящие вызовы на другой номер. Например, вы можете перенаправить свои входящие звонки на свой второй телефон.

Случаев использования достаточно много: у вас разряжается телефон и вы знаете, что у вас не будет возможности его заряжать. Или просто вы не хотите носить с собой два телефона и просто перенаправляете все вызовы на один.

Как убрать значок трубки со стрелкой на айфоне?

Возможно вы включили эту функцию совершенно случайно и конечно хотелось бы её отключить. Я вам в этом помогу, просто следуйте инструкциям:

    Если используем сети GSM. Если вы не знаете, что такое CDMA, то наверняка вы используете GSM. Ведь именно этот стандарт мобильной связи используется большинством смартфонов.

В этом случае для отключения переадресации достаточно зайти в Настройки — листаем вниз и находим ТелефонПереадресация — отключаем ползунок, чтобы он перестал светится зеленым.
Если используем сети CDMA. Тут немножко сложнее. Обычно такой стандарт даже не использует SIM-карт и чаще всего такие номера используются для бизнеса.

Для отключения переадресации придется связаться с оператором, либо найти информацию такого рода на их официальном сайте. Просто для каждого оператора метод является уникальным.

На этот пожалуй можно и закончить статью. Ведь теперь вы понимаете, что обозначает трубка со стрелкой и как от неё избавится.

В iPhone существует множество функций, о которых большинство пользователей даже не догадывается. Не редко знакомство с такими скрытыми возможностями начинается после того, как пользователь натыкается на них случайно. Например, в верхней части экрана iPhone пользователи иногда обнаруживают значок в виде трубки со стрелкой и не понимая, что он означает, идут искать ответ в интернет.

Что означает значок трубка со стрелкой на iPhone

Если в верхней части экрана вашего iPhone отображается значок в виде трубки со стрелкой, то это означает, что у вас включена переадресация вызовов. Данная функция позволяет перенаправить все входящие звонки на другой номер телефона. При этом можно указать как номер мобильной связи, так и городской стационарный номер. Более того, вызовы можно перенаправить на номера сервисов Google Voice или Skype.

Переадресация – это очень удобная функция, которая может использоваться в самых разных ситуациях. Например, для получения вызовов с рабочего и личного номера телефона на одном и том же устройстве. Также вы можете перенаправить входящие вызовы на голосовую почту или вообще на несуществующий номер телефона.

Но, при этом переадресация может использоваться для мошенничества. Злоумышленники могут воспользоваться данной функцией для того, чтобы получить доступ к вашим финансам. Обычно это выглядит как звонок от службы безопасности банка с просьбой внести определенные настройки в телефон. Если пользователь попадается на эту удочку и вносит требуемы настройки, то мошенники получают возможность принимать входящие вызовы, которые адресовались пользователю. Это позволяет получить доступ к онлайн-банкингу и вывести деньги. Поэтому, если вы не пользуетесь переадресацией, но наблюдаете значок в виде трубки со стрелкой, то эту функцию нужно отключить.

Как убрать трубку со стрелкой на iPhone

Для того чтобы отключить переадресацию вызовов и убрать значок трубка со стрелкой нужно зайти в настройки iPhone. Здесь нужно перейти в настройки приложения «Телефон».

Дальше открываем раздел «Переадресация»

И отключаем данную функцию.

После этого переадресация вызовов должна отключиться, а значок трубки со стрелкой должен исчезнуть с экрана.

Нужно отметить, что описанный выше способ отключения переадресации работает для GSM. Если у вас CDMA-версия iPhone, то для отключения данной функции нужно обратиться в техническую поддержку вашего мобильного оператора.

Что может означать иконка в виде телефонной трубки? Логично, что это что-то связанное с голосовыми вызовами. Есть несколько видов таких иконок с разными дополнительными деталями прямо на основной иконке: стрелка, значок «Вай-Фая», точки. Что означает каждая из них?

Значок трубки телефона с иконкой «Вай-Фая»

Иконка говорит о том, что на смартфоне активен режим Wi-Fi Calling. Это технология для разговоров по телефону, которая использует вместо обычной сотовой связи ближайшую сеть «Вай-Фай», что очень удобно: там, где мобильная связь «хромает», сигнал подхватывается сетью «Вай-Фай», к которой подключён ваш телефон. Таким образом, нет прерываний в связи — вы не пропадаете для собеседника.

Эту технологию запустила ещё МТС в 2016 году. Сейчас с ней работают практически все операторы России. За неё не списываются дополнительно деньги — вы пользуетесь своими «родными» тарифами.

Телефон с «Вай-Фаем» показывает, что на устройстве включён Wi-Fi Calling

На каких телефонах эта иконка появляется

Раньше Wi-Fi Calling была доступна только для Samsung (Galaxy S7, S7 edge и других моделей), сейчас этим стандартом могут пользоваться владельцы телефонов таких марок:

  1. Apple iPhone 5c, 5s, 6, 6 Plus, 6S, 6S Plus, SE, 7, 7 Plus, 8, 8 Plus, X.
  2. Google Pixel, Pixel XL, Pixel 2, Pixel 2 XL.
  3. Nexus 5X, 6P.
  4. Nokia 3, 5, 8.
  5. Lumia 550, 650, 950, 950XL.
  6. Sony Xperia XZ1, Xperia XZ1 Compact.
  7. HTC 10, U11, U11 Life.
  8. BlackBerry Priv, Dtek 50, Dtek 60, KEYone.
  9. Huawei P10, P10 Lite, P10 Plus, P Smart, а также некоторые модели Alcatel, LG, Vivo, Honor.

Как отключить значок Wi-Fi Calling

Чтобы значок исчез, вам нужно выключить в настройках стандарт Wi-Fi Calling. Как это сделать на «Андроиде»:

  1. Зайдите в меню с настройками (иконка в виде шестерёнки на одном из рабочих столов).
  2. В блоке для беспроводных сетей кликните по «Ещё» (More).
  3. Отыщите в списке Wi-Fi Calling и с помощью тумблера на строке отключите опцию.

Тапните по More и отключите соответствующий пункт

Значок трубки со стрелкой вправо

Если на панели стоит вертикальная трубка и от неё идёт стрелка вправо, на вашем телефоне активна функция переадресации звонков. Это когда при звонке на номер вашей «симки» все вызовы перенаправляются на какой-то другой номер. Эта иконка характерна как для «Айфонов», так и для смартфонов на «Андроиде» разных производителей, то есть значок универсальный.

Трубка со стрелкой вправо отображается, если активен режим переадресации звонков

Как убрать этот значок

Если вам переадресация сейчас не нужна, отключите её, иначе на ваш телефон не будут поступать вызовы. Как это сделать на «Андроиде»:

  1. Откройте раздел настроек «Вызовы». Кликните по параметрам голосового вызова.
  2. Зайдите в меню своей «симки».
  3. Перейдите в пункт «Переадресация» и отключить опцию.

Зайдите в раздел «Переадресация вызовов»

Как выключить переадресацию на «Айфоне»:

  1. В настройках устройства перейдите в пункт «Телефон».
  2. Щёлкните по меню «Переадресация».
  3. С помощью специального тумблера справа отключите функцию.

Поставьте переключатель «Переадресация» в неактивное положение

Если трубка расположена горизонтально и над ней есть стрелка

Если вы видите на экране вверху горизонтально расположенную трубку телефона, а над ней изогнутую стрелку вверх, на вашем смартфоне есть пропущенный вызов. Значок стандартный для всех моделей смартфонов.

Трубка может не стоять, а лежать: если на ней ещё и стрелка сверху, значит, вы пропустили звонок от кого-то

Чтобы убрать иконку и посмотреть, кто же вам звонил, зайдите в приложение «Телефон» (иконка в виде той же трубки телефона на рабочем столе).

Значок трубки с точками внизу

Он означает, что на вашем смартфоне сейчас активна функция TTY. Она используется людьми, у которых есть проблемы со слухом и речью. Во время звонка вместо того, чтобы что-то произносить, люди пишут сообщения в чате разговора. Функция есть на некоторых моделях смартфонов на «Андроиде», но чаще всего её можно встретить именно на «Айфонах».

Значок трубки с точками внизу обозначает активный режим TTY для разговоров

Как убрать значок и выключить режим TTY

Как отключить функцию на «Андроиде»:

    Перейдите в приложение «Телефон». Кликните по иконке меню в правом верхнем углу (три точки). Выберите настройки.

В меню кликните по «Настройки»

Щёлкните по «Специальные возможности»

Выберите пункт «Телетайп выключен»

Что делать, если у вас «Айфон»:

  1. Откройте настройки.
  2. Перейдите в раздел «Телефон» (Phone).
  3. В блоке Calls («Звонки») щёлкните по тумблеру в строчке TTY, чтобы там отобразился статус Off.

В списке деактивируйте строчку TTY

Значок красной трубки с буквой A и зачёркнутым кругом

Если вы видите на панели красную трубку, а справа от неё букву А и перечёркнутый круг, значит, на вашем телефоне включён режим автоотклонения вызовов, которые приходят от номеров, заблокированных вами ранее. Если вы не включали этот режим, нужно его деактивировать, иначе можете пропустить важный звонок:

  1. Зайдите в приложение «Телефон». Тапните по трём точкам вверху справа. Выберите все настройки.
  2. Откройте блок «Чёрный/белый списки».

Зайдите в чёрный список в настройках вызовов

Значок простой серой трубки (или со стрелкой, направленной влево)

Он означает, что на ваш телефон поступает вызов или вы сейчас с кем-то разговариваете по телефону. Возможно, вы не заметили входящий вызов, который поступает сейчас на ваш смартфон из-за того, что на нём отключён звук. Смахните тогда вниз шторку — отклоните или примите вызов. Если оказалось, что это вы кому-то случайно звоните, нажмите на красную телефонную трубку, чтобы его отклонить.

Примите входящий вызов или отклоните его, если сейчас заняты

Значок серой трубки с иконкой паузы

Если на панели появилась трубка со значком паузы (две вертикальные линии) и вы обнаружили, что вы перестали слышать своего собеседника во время текущего телефонного разговора, вы поставили на удержание ваш вызов. Чтобы восстановить связь, просто кликните по иконке паузы в интерфейсе вашего разговора. Иконка должна находиться среди значков для записи разговора, активации видеозвонка и прочих.

Нажмите на кнопку паузы снова, чтобы выключить удержание

Значок зелёной трубки с громкоговорителем

Если вы увидели такой значок, значит, в текущем телефонном вызове вы включили режим громкой связи. Всё, что говорит ваш собеседник, выходит на встроенные или съёмные динамики телефона. Как вернуть прежний режим, чтобы звук выходил только из маленького динамика наверху: кликните по иконке рупора в интерфейсе текущего звонка.

Тапните по динамику в окошке звонка

Если вы увидели иконку трубки с «Вай-Фаем», у вас на телефоне включена опция Wi-Fi Calling (когда сигнал звонка идёт не через мобильную сеть, а через простой Wi-Fi). Если на панели появилась трубка со стрелкой справа, срочно зайдите в настройки телефона и отключите переадресацию. Иконка трубки с точками внизу означает активную опцию TTY (когда во время разговора можно отправлять текстовые сообщения).

Все, что вам нужно знать об автоматической переадресации электронной почты в Exchange Online

Мы понимаем, что у многих клиентов есть реальные бизнес-требования по настройке автоматической переадресации электронной почты. С другой стороны, пересылка электронной почты может привести к утечке данных. Например, если у нас есть скомпрометированная учетная запись, злоумышленник может создать правило пересылки для определенного почтового ящика, и пользователь может не знать, что его почта пересылается. Это очень распространенная тактика, используемая при компрометации учетных записей.

Поэтому администраторам важно знать все почтовые ящики, для которых включена переадресация, и куда перенаправляется почта. У нас есть различные аналитические данные и оповещения, которые помогают администраторам отслеживать такие действия, но профилактика всегда лучше, чем лечение. В этом сообщении блога мы решили пересмотреть (и обновить) различные элементы управления автоматической переадресацией, их совместную работу и то, как они могут помочь вам разрешить автоматическую переадресацию для пользователей, которым действительно нужна эта функция.

Различные способы настройки переадресации

Прежде чем обсуждать, как управлять автоматической переадресацией, давайте рассмотрим несколько различных способов настройки автоматической переадресации:

  • Правило переадресации можно настроить с помощью мастера правил в Outlook на рабочем столе. . Пользователь может установить эту автоматическую переадресацию из Outlook > Файл > Управление правилами и предупреждениями. В Outlook в Интернете это можно сделать с помощью правил для папки «Входящие». Правило пересылки, настроенное для общедоступной папки (с помощью помощника PF), работает аналогично правилу для папки «Входящие».
  • Пользователь также может настроить автоматическую переадресацию при создании правила «Нет на месте» в Outlook для настольных ПК. «Файл» > «Автоматические ответы (вне офиса)» > «Правила» > «Добавить правило» > «Переслать». Обратите внимание, что хотя ответы OOF отправляются только один раз для каждого отправителя, это правило будет пересылать электронные письма для каждого сообщения, пока включено OOF.
  • С помощью Outlook в Интернете (OWA) пользователь также может установить параметр ForwardingSmtpAddress для почтового ящика. Эта опция доступна через «Настройки» > «Почта» > «Пересылка».
  • Пользователи также могут настроить автоматическую переадресацию с помощью Power Automate (раньше назывался Microsoft Flow).
  • Администраторы могут настроить переадресацию в свойствах почтового ящика из Центра администрирования Exchange. Этот параметр доступен в разделе «Управление параметрами обработки почты» в классической версии EAC или в свойствах пользователя в предварительной версии EAC. Настройка автоматической переадресации из свойств почтового ящика заполнит параметр ForwardingAddress в почтовом ящике.
  • Администраторы также могут настроить переадресацию из Центра администрирования Microsoft 365. Настройка переадресации из Центра администрирования Microsoft 365 установит Параметр ForwardingSmtpAddress в почтовом ящике (но будет отображаться, если ForwardingAddress заполнен).

У администраторов есть несколько способов предотвращения и регулирования автоматической пересылки электронной почты за пределы организации:

Внешнее управление пересылкой электронной почты с использованием политики фильтрации исходящей нежелательной почты

Недавно выпущенная функция доступна на портале безопасности и соответствия требованиям в разделе получить точную страницу портала, перейдите сюда). Как вы видите на следующем скриншоте, есть три возможных варианта. Конфигурация по умолчанию — «Автоматическое управление системой». Другие варианты — «Выкл.» и «Вкл.». «Выкл.» означает, что автоматическая переадресация отключена, а «Вкл.» означает, что автоматическая переадресация включена.

Примечание. Если вы видите, что для параметра установлено значение «Автоматическое управление системой», скорее всего, вы вообще не настроили этот параметр. Для клиентов, у которых параметр оставлен на «Автоматическое управление системой», поскольку мы продолжаем повышать безопасность службы по умолчанию, этот параметр будет принудительно применяться и будет вести себя как «Выключено» (переадресация отключена). Этот процесс принудительного применения начался поэтапно, и очень скоро все клиенты получат этот параметр принудительно. Таким образом, «Автоматическое управление системой» будет вести себя как «Выкл.», и автоматическая переадресация не будет работать. Мы рекомендуем, чтобы все клиенты настроили политику в соответствии со своей организацией и включили внешнюю автоматическую переадресацию только для тех пользователей, которым она действительно нужна (оставив политику по умолчанию в отключенном состоянии, создав другую политику, которая разрешает переадресацию, а затем назначив ее для только определенные почтовые ящики). Если для вашего арендатора «Автоматическое управление системой» по-прежнему не блокирует переадресацию электронной почты, вам следует внести это изменение как можно скорее (как только оно будет).

Преимущества этого метода:

  • Он блокирует все типы автоматической переадресации, включая параметры почтового ящика ForwardingAddress и ForwardingSmtpAddress .
  • Блокирует правила перенаправления, настроенные с помощью Outlook.
  • Отчет о недоставке отправляется обратно в почтовый ящик, для которого настроена автоматическая переадресация на внешнего пользователя, если политика настроена на блокировку автоматической переадресации для этого почтового ящика. Отчет о недоставке будет содержать следующую диагностическую информацию:
  • .

Удаленный сервер вернул ‘550 5.7.520 Доступ запрещен, ваша организация не разрешает внешнюю переадресацию. Пожалуйста, свяжитесь с вашим администратором для получения дополнительной помощи. АС(7550)’

 

  • Проще настроить, и администраторы могут выборочно разрешать/блокировать внешнюю автоматическую переадресацию для нескольких или всех почтовых ящиков.

Недостатки этого метода:

  • На данный момент пересылка с использованием Power Automate (Flow) не рассматривается. Чтобы заблокировать внешнюю переадресацию, настроенную с помощью Power Automate, выполните действия, указанные в нашей статье Элементы управления эксфильтрацией электронной почты для соединителей.

Блокировать автоматическую переадресацию с использованием удаленных доменов

Этот параметр доступен на вкладке «Поток почты» в новом предварительном просмотре Центра администрирования Exchange:

Преимущества этого метода:

  • Этот параметр может блокировать правила автоматической переадресации, настроенные с использованием правил папки «Входящие» Outlook, а также Outlook в параметры сети (параметр ForwardingSmtpAddress)

Недостатки данного способа:

  • Не блокирует переадресацию, заданную администратором из свойств почтового ящика с помощью EAC (параметр ForwardingAddress)
  • Это блокирует автоматическую переадресацию на определенный удаленный домен. Детального контроля нет — нельзя разрешать переадресацию для одних пользователей и блокировать для других.
  • Пользователь не уведомлен о том, что его автоматически переадресованное сообщение удалено, отказ (NDR) не отправляется.

Заблокировать автоматическую пересылку с помощью правила транспорта

Вы можете создать транспортное правило из Exchange Admin Center > Mail Flow > Rules для блокировки автоматической пересылки:

Преимущества этого метода:

  • Позволяет детально контролировать условия и действия.
  • Администраторы могут отправить сообщение об отказе (NDR).

Недостатки этого метода:

  • Соответствует сообщениям с автоматической переадресацией на основе класса сообщения (IPM.note.forward). Пересылка веб-приложения Outlook (ForwardingSmtpAddress) или переадресация, заданная администраторами в свойствах почтового ящика (ForwardingAddress), имеют обычный класс сообщений (IPM.Note), поэтому правила транспорта не будут их блокировать.
  • Трудно управлять, когда настроено слишком много правил транспорта.

Хотя на самом деле это не метод блокировки переадресации, он связан таким образом, что может помочь удалить параметры переадресации для пользователей, если они используют Outlook в Интернете.

Преимущества этого метода:

  • В OWA пользователи просто не видят возможность настроить переадресацию в настройках своей почты

Недостатки этого метода:

  • Не удаляет параметр на рабочем столе Outlook.
  • Любая уже настроенная переадресация будет продолжать работать.

Обзор

Если вы хотите быстро сравнить различные методы, вы можете обратиться к следующей таблице:

Опция автоматической переадресации

Удаленный домен

Транспортное правило

Политика фильтрации исходящего спама

Блокировать пересылку Outlook с помощью правил для папки «Входящие»

Да

Да

Да

Блокировать переадресацию Outlook, настроенную с помощью правила OOF 

Да

Да

Да

Заблокировать настройку переадресации OWA (ForwardingSmtpAddress)

Да

Да

Блокировка переадресации, установленная администратором с помощью EAC (ForwardingAddress)

Да

Блокировка переадресации с помощью Power Automate/Flow

Да

Получает ли отправитель отчет о недоставке, если автопереадресация заблокирована?

Да

Да

Настройка и детальное управление

Да

Да

Что произойдет, если автоматическая переадресация управляется в нескольких местах, упомянутых выше?

Мы часто сталкиваемся с вопросом, как все эти методы работают вместе? Что делать, если автопереадресация заблокирована одним из вышеперечисленных методов, но разрешена другим? Например, автоматическая переадресация заблокирована параметром удаленного домена или правилом транспорта, но разрешена политикой фильтрации исходящей нежелательной почты; что случается? Ответ на этот вопрос заключается в том, что ограничение в одном месте ограничит автоматическую переадресацию для всех.

Например:

  • Автоматическая переадресация включена (разрешена) в политике фильтрации исходящего спама.
  • Автоматическая переадресация отключена для удаленного домена.

Будет ли автоматически пересылаемое сообщение блокироваться удаленным доменом? Да, удаленный домен заблокирует автоматическую переадресацию, как и правило транспорта Exchange.

В зависимости от того, чего вы хотите достичь, вы можете использовать комбинацию вышеперечисленных функций. Универсального варианта нет. Вы можете реализовать все четыре варианта, если хотите, в зависимости от ваших требований. Например, опция удаленного домена управляет доменом получателя и удобна, если вы хотите ограничить автоматическую переадресацию для всех, кроме нескольких внешних доменов. С другой стороны, политики фильтрации исходящей нежелательной почты могут контролировать отправителя. Если вы хотите разрешить внешнюю автоматическую переадресацию только для нескольких почтовых ящиков (для пользователей с реальными бизнес-требованиями настроить автоматическую переадресацию) и заблокировать внешнюю автоматическую переадресацию для всех остальных, наиболее предпочтительна политика фильтрации исходящей нежелательной почты. Или вы можете использовать комбинацию этих двух параметров, если вы хотите разрешить автоматическую переадресацию только для нескольких почтовых ящиков и только для нескольких внешних доменов. Вот еще один пример, немного более сложный:

Допустим, у вас есть следующие требования:

  • По умолчанию автоматическая переадресация должна быть заблокирована.
  • Автоматическая переадресация на внешний домен contoso.com должна быть разрешена для всех пользователей.
  • Разрешить пользователям Jack и Jill также иметь возможность переадресовывать сообщения на northwindtraders.com, но не на других.

Для достижения этой цели существует несколько способов. Ниже приведено одно из таких решений:

  • Оставьте новый внешний элемент управления переадресацией в разделе политики фильтрации исходящей нежелательной почты в положении «Вкл.».
  • Отключить автоматическую переадресацию для домена по умолчанию * в настройках удаленного домена.
  • Создайте новый удаленный домен для contoso.com и northwindtraders.com и разрешите автоматическую переадресацию для этих удаленных доменов.
  • Создайте правило транспорта, чтобы заблокировать автоматическую переадресацию со всех адресов на northwindtraders.com, но сделайте исключение для пользователей Джека и Джилл.
  • Поскольку правило транспорта не будет блокировать переадресацию, установленную с помощью Outlook в Интернете (параметр ForwardingSMTPAddress), вы можете использовать правило RBAC, чтобы запретить пользователям создавать настройку автоматической переадресации из OWA .

Но подождите, это еще не все!

Чтобы защитить вас от злоумышленников, если почтовый ящик пользователя скомпрометирован (и для которых внешняя автоматическая переадресация может быть включена без их ведома), недавно была выпущена новая политика оповещения о переадресации электронной почты, которая доступна в разделе «Политики оповещения» нашего отдела безопасности и соответствия. портал. Это называется «Подозрительная пересылка электронной почты». Это новое оповещение будет отслеживать все «сценарии пересылки» и определять, когда пользователь автоматизировал отправку сообщений за пределы организации. Как только мы обнаружим какую-либо подозрительную активность, мы будем уведомлять администратора клиента один раз в день, пока пользователь продолжает пересылать сообщения этому внешнему получателю. Эта политика имеет средний уровень серьезности. Предупреждение, создаваемое этой политикой, хотя и редко, может быть аномалией. Администраторы всегда должны проверять, не скомпрометирована ли учетная запись пользователя. Скриншот политики:

Образец уведомления отправлен администратору:

На этом все! Надеюсь, вы найдете это полезным. Я также хочу воспользоваться моментом, чтобы поблагодарить Майка Брауна и Нино Билича за рецензирование.

Arindam Thokder

Переадресация IP-адресов Linux — как отключить/включить с помощью net.

ipv4.ip_forward

В определенных сценариях может потребоваться настроить переадресацию IP-адресов Linux в системе Linux. Если сервер Linux действует как брандмауэр, маршрутизатор или устройство NAT, он должен быть способен пересылать пакеты, предназначенные для других пунктов назначения (кроме себя).

И наоборот, IP-переадресацию обычно следует отключать, если вы не используете одну из вышеупомянутых конфигураций. Как правило, вы не хотите, чтобы ваша система тратила пропускную способность или ресурсы на пересылку пакетов в другое место, если только она не предназначена для выполнения этой работы.

В этом руководстве мы рассмотрим пошаговые инструкции по включению или отключению IP-переадресации с помощью примеров командной строки. Вы можете применить эти команды к любому основному дистрибутиву Linux, включая такие популярные варианты, как Ubuntu и Red Hat. Вы увидите, как редактировать параметр net.ipv4.ip_forward, который определяет, включена или выключена переадресация IP для IPv4.

В этом уроке вы узнаете:

  • Как проверить текущий статус переадресации IP
  • Как включить или отключить IP-переадресацию
  • Общие шаги по устранению неполадок для IP-переадресации

 

IP-переадресация Linux
Требования к программному обеспечению и соглашения командной строки Linux
Категория Требования, соглашения или используемая версия программного обеспечения
Система Любой дистрибутив Linux
Программное обеспечение н/д
Прочее Привилегированный доступ к вашей системе Linux от имени пользователя root или с помощью команды sudo .
Соглашения # — требует выполнения данных команд linux с привилегиями root либо непосредственно от имени пользователя root, либо с помощью команды sudo
$ — требует выполнения данных команд linux от имени обычного непривилегированного пользователя

Проверить текущий статус IP-переадресации

Большинство систем могут использовать команду sysctl , которая может применять переменные ядра. Таким образом, вы можете использовать следующую команду sysctl , чтобы проверить, включена или отключена переадресация IP.

 # sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 0
 

В приведенном выше примере параметр ядра net.ipv4.ip_forward равен 0. Это означает, что он выключен. Если бы он был установлен на 1, это означало бы, что он включен.

Этот параметр также можно просмотреть в файле /proc/sys/net/ipv4/ip_forward в системах с systemd или любой другой системой инициализации.

 # кошка /proc/sys/net/ipv4/ip_forward
0
 
Проверка состояния IP-переадресации и включение настройки

ЗНАЕТЕ ЛИ ВЫ?
Переадресация IP также известна как маршрутизация . Когда дело доходит до Linux, его также можно назвать IP-переадресация ядра , потому что он использует переменную ядра 9.0018 net.ipv4.ip_forward  , чтобы включить или отключить функцию IP-переадресации. Значение по умолчанию — ip_forward=0 . Следовательно, функция переадресации IP-адресов в Linux по умолчанию отключена.



Включение или отключение переадресации IP-адресов

Вы можете использовать следующую команду sysctl для включения или отключения переадресации IP-адресов Linux в вашей системе.

 # sysctl -w net.ipv4.ip_forward=0
ИЛИ ЖЕ
# sysctl -w net.ipv4.ip_forward=1
 

Вы также можете изменить настройку внутри /proc/sys/net/ipv4/ip_forward , чтобы включить или выключить настройку.

 # эхо 0 > /proc/sys/net/ipv4/ip_forward
ИЛИ ЖЕ
# эхо 1 > /proc/sys/net/ipv4/ip_forward
 

Использование любого из указанных выше методов не сделает изменение постоянным. Чтобы новый параметр сохранялся после перезагрузки, необходимо отредактировать файл /etc/sysctl.conf .

 # судо нано /etc/sysctl.conf
 

Добавьте одну из следующих строк в конец файла, в зависимости от того, хотите ли вы, чтобы IP-переадресация Linux была отключена или включена соответственно. Затем сохраните изменения в этом файле. Настройка будет постоянной после перезагрузки. Параметр net.ipv4.ip_forward определяет, включена или выключена переадресация IP для IPv4.

 сеть.ipv4.ip_forward = 0
ИЛИ ЖЕ
net.ipv4.ip_forward = 1
 

После редактирования файла вы можете запустить следующую команду, чтобы изменения сразу вступили в силу.

 # sysctl -p
 


Устранение неполадок

Обратите внимание на команду sysctl , если служба в данный момент не запущена. Проверьте состояние sysctl с помощью этой команды.

 $ systemctl статус sysctl
 

Служба должна сказать, что она активна. Если нет, запустите службу с помощью этой команды:

 $ sudo systemctl запустить sysctl
 

В несистемных установках Linux проверка состояния sysctl будет другой. Например, OpenRC использует эту команду:

 # rc-service sysctl status
 

Если вы успешно включили переадресацию IP-адресов Linux (подтверждено проверкой переменной ядра после перезагрузки), но вы по-прежнему не получаете трафик на целевые системы, проверьте правила FORWARD в iptables.

 # iptables -L -v -n
...
Цепочка FORWARD (политика ACCEPT 667 пакетов, 16724 байта)
 pkts bytes target prot opt ​​in out source target
 

Ваша цепочка FORWARD должна быть либо настроена на ACCEPT, либо иметь список правил, разрешающих определенные соединения. Вы можете увидеть, достигает ли трафик цепочки FORWARD iptables, проверив количество пакетов и байтов, которые попали в цепочку. Если их нет, возможно, в вашей цепочке есть более высокие правила, блокирующие трафик.

Заключительные мысли

В этом руководстве мы увидели, как включить или отключить переадресацию IP в системах Linux, отредактировав переменную ядра. Методы здесь охватывают системы, которые используют systemd или какую-либо другую систему инициализации. Мы также узнали, как сделать изменения постоянными, а также общие шаги по устранению неполадок в случае, если IP-переадресация все еще не работает после изменения.

Помните, что в системах, не предназначенных для пересылки сетевого трафика, этот параметр всегда должен быть отключен. Это может защитить их от использования для маскировки трафика или потери важной пропускной способности и ресурсов для обработки и пересылки входящего трафика в другие пункты назначения.

Пересылка строк и заголовков запроса

Содержание

KrakenD — это шлюз API с политикой нулевого доверия , и когда дело доходит до пересылки строк запроса, файлов cookie и заголовков, вам необходимо определить, что разрешено.

Часть политики нулевого доверия подразумевает, что KrakenD не пересылает никаких неожиданных строк запроса, заголовков или файлов cookie. См. ниже, как установить правила переадресации.

Конфигурация для включения пересылки параметров

Вы можете изменить поведение по умолчанию в соответствии с вашими потребностями и определить, какие элементы могут передаваться от клиента к вашим бэкендам. Для этого добавьте следующие параметры конфигурации в определение конечной точки :

  • input_query_strings ( array ): определяет точный список строк запроса, которым разрешено достигать бэкенда при передаче передано
  • Одиночный элемент star ( ["*"] ) в качестве значения параметров выше, пересылает все на серверную часть (безопаснее избегать этого параметра)

Параметры с учетом регистра

Списки input_query_strings и input_headers чувствительны к регистру . Например, запрос ?Page=1 не пройдет на сервер, когда "input_query_strings": ["page"]

backend, а также User-Agent и Accept заголовки:

 {
  "версия": 3,
  "конечные точки": [
    {
      "конечная точка": "/v1/foo",
      "input_query_strings": [
        "Предметы",
        "страница"
      ],
      "input_headers": [
        "Пользовательский агент",
        "Принимать"
      ],
      "бэкенд": [
        {
          "url_pattern": "/каталог",
          "хозяин": [
            "http://some.api.com:9000"
          ]
        }
      ]
    }
  ]
} 

Прочтите ниже дополнительные подробности и примеры.

Пересылка строки запроса

Политика нулевого доверия подразумевает, что, например, если конечная точка KrakenD /foo' получает запрос /foo?items=10&page=2 , все его объявленные бэкенды также не увидят элементы или страница`, если не настроено иное .

Чтобы включить передачу строк запроса на ваш сервер, добавьте список input_query_strings в вашем определении конечной точки . Например, давайте перенаправим ?items=10&page=2 на серверную часть сейчас:

 {
  "версия": 3,
  "конечные точки": [
    {
      "конечная точка": "/v1/foo",
      "input_query_strings": [
        "Предметы",
        "страница"
      ],
      "бэкенд": [
        {
          "url_pattern": "/каталог",
          "хозяин": [
            "http://some.api.com:9000"
          ]
        }
      ]
    }
  ]
} 

Список input_query_strings ведет себя следующим образом:

  • Элементы списка пересылаются на ваш сервер при передаче single star element ( "input_query_strings":["*"] ) вместо отдельных строк перенаправляет все на серверную часть

С этой конфигурацией, учитывая запрос типа http://krakend:8080/v1/foo?items=10&page=2&evil=here , бэкэнд получает элементов и страницы , но злой отсутствует.

Кроме того, если такой запрос, как http://krakend:8080/v1/foo?items=10 , не включает страницу , этот параметр просто отсутствует и во внутреннем запросе.

По определению, параметры строки запроса всегда необязательны, и пользователь может передать их подмножество, все или ни одного. Предположим, вы хотите, чтобы пользователь предоставил параметр строки запроса. В этом случае вы должны проверить его с помощью Common Expression Language (быстрее) или с помощью сценария Lua (медленнее).

Отправка всех параметров строки запроса

Хотя политика по умолчанию запрещает отправку нераспознанных параметров строки запроса, установка звездочки * в качестве имени параметра заставляет шлюз на пересылать любую строку запроса на серверные части :

 {
  "конечная точка": "/foo",
  "input_query_strings":[
      "*"
  ]
} 

Включение подстановочного знака загрязняет ваши серверные части , так как любая строка запроса, отправленная конечными пользователями или злоумышленниками, проходит через шлюз и влияет на внутренние серверные части. Мы рекомендуем сообщать шлюзу, какие строки запроса находятся в контракте API, и указывать их в списке, даже если список длинный, и не использовать подстановочный знак. Если решение состоит в том, чтобы использовать подстановочный знак, убедитесь, что ваши серверные части могут обрабатывать попытки злоупотреблений со стороны клиентов.

Обязательные параметры строки запроса

Если вашему бэкенду требуются обязательные параметры строки запроса , и вы хотите сделать их обязательными в KrakenD, единственный способ обеспечить это (без написания скриптов) — использовать заполнители {variable} в определение конечных точек. Обязательный означает, что конечная точка не будет существовать, пока параметр не будет передан. Например:

 {
  "конечная точка": "/v3/{канал}/foo",
  "бэкенд": [
    {
            "хост": ["http://бэкенд"],
            "url_pattern": "/foo?channel={канал}"
    }
  ]
} 

Параметр является обязательным, так как если значение для канала не указано, сервер отвечает 404 .

С приведенной выше конфигурацией запрос к конечной точке KrakenD, такой как http://krakend/v3/iOS/foo?limit=10&evil=here , делает вызов к серверной части только с каналом Строка запроса:

 /foo?channel=iOS
 

Тем не менее, input_query_strings также могут быть добавлены в эту конфигурацию, создавая особый случай необязательных и обязательных параметров! Вы будете передавать строки запроса, жестко закодированные в url_pattern и сгенерирован на основе пользовательского ввода. В этом странном случае, если пользователь передает один необязательный параметр строки запроса, объявленный в input_query_strings , то обязательное значение теряется. Обязательное значение используется, если запрос не содержит каких-либо известных необязательных параметров. Например:

 {
    "конечная точка": "/v3/{канал}/foo",
    "input_query_strings": [
        "страница",
        "лимит"
    ],
    "бэкенд": [
        {
            "хозяин": [
                "http://бэкенд"
            ],
            "url_pattern": "/foo?channel={канал}"
        }
    ]
} 

С http://krakend/v3/iOS/foo?limit=10&evil=here серверная часть получает:

 /foo?limit=10
 

Здесь нет обязательного канала ! Потому что объявлен необязательный параметр limit .

С другой стороны, http://krakend/v3/iOS/foo?evil=here выдает:

 /foo?channel=iOS
 

Необязательный параметр не передан, поэтому используется обязательный.

Прочтите конечную точку /__debug/ , чтобы понять, как тестировать параметры строки запроса.

KrakenD не отправляет клиентские заголовки на серверную часть , если только они не находятся в списке input_headers . Список заголовков, отправляемых клиентом, которые вы хотите передать серверной части, должен быть записан в виде записи массива input_headers (или есть запись "*" ).

Клиентский запрос из браузера или мобильного клиента содержит множество заголовков , включая файлы cookie. Типичными примерами разнообразия заголовков, отправляемых клиентами, являются 9.0406 Host , Connection , Content-Type , Accept , Cache-Control , Cookie … и долго, долго и так далее. Помните, что если это явно не указано, KrakenD не пропустит их. Эта политика безопасности избавит вас от многих неприятностей.

KrakenD будет действовать как независимый клиент, подключающийся к вашим бэкэндам, и будет отправлять заголовки со своими значениями:

  • Accept-Encoding
  • Host
  • Пользовательский агент (Krakend Version 2.0.6)
  • X-Forwarded-For
  • x-forwarded-host
  • x-forwarded-host
  • x-forwarded-host
  • x-forwarded-host
  • x-forwarded-v-via-via-via-via-via-via-v-in Агент находится в input_headers )

Кроме того, когда вы используете Tracing , вы также можете увидеть прибытие B3. X-B3-Spanid

  • X-B3-Traceid
  • При использовании input_headers учтите, что любой из перечисленных выше заголовков заменяется теми, которые вы объявили.

    Пример передачи User-Agent на серверную часть:

     {
      "версия": 3,
      "конечные точки": [
        {
          "конечная точка": "/v1/foo",
          "input_headers": [
            «Пользовательский агент»
          ],
          "бэкенд": [
            {
              "url_pattern": "/каталог",
              "хозяин": [
                "http://some.api.com:9000"
              ]
            }
          ]
        }
      ]
    } 

    Этот параметр изменяет заголовки, полученные серверной частью, на:

     Accept-Encoding: gzip
    Хост: локальный: 8080
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, например Gecko) Chrome/67.0.3396.99 Safari/537.36
    X-Forwarded-For: ::1 

    Пользовательский агент больше не является пользовательским агентом KrakenD, а является агентом Mozilla.

    Прочтите конечную точку /__debug/ , чтобы понять, как тестировать заголовки.

    Хотя политика по умолчанию запрещает пересылку нераспознанных заголовков, установка звездочки * в качестве имени параметра заставляет шлюз на пересылать любые заголовки на серверные части , включая файлы cookie:

     {
      "конечная точка": "/foo",
      "input_headers":[
          "*"
      ]
    } 

    Включение подстановочного знака загрязняет ваши серверные части , так как любой заголовок, отправленный конечными пользователями или злоумышленниками, проходит через шлюз и влияет на внутренние серверные части (известный эксплойт — уязвимость Log4J). Мы рекомендуем сообщить шлюзу, какие заголовки находятся в контракте API, и указать их в списке, даже если список длинный, постарайтесь не использовать подстановочный знак. Если решение состоит в том, чтобы использовать подстановочный знак, убедитесь, что ваши серверные части могут обрабатывать попытки злоупотреблений со стороны клиентов.

    Пересылка файлов cookie

    Файл cookie — это просто некоторый контент, передаваемый внутри заголовка Cookie . Если вы хотите, чтобы файлы cookie достигали вашего бэкэнда, добавьте заголовок Cookie под input_headers , как и с любым другим заголовком.

    При этом все ваши файлы cookie отправляются на все серверные части внутри конечной точки. Используйте этот вариант с умом!

    Пример:

     {
      "версия": 3,
      "конечные точки": [
        {
          "конечная точка": "/v1/foo",
          "input_headers": [
            "Печенье"
          ],
          "бэкенд": [
            {
              "url_pattern": "/каталог",
              "хозяин": [
                "http://some. api.com:9000"
              ]
            }
          ]
        }
      ]
    } 

    Редактировать эту страницу

    Обнаружение двунаправленной пересылки — Cisco

    Содержание

    Обнаружение двунаправленной пересылки

    Содержимое

    Предварительные условия для обнаружения двунаправленной переадресации

    Ограничения для обнаружения двунаправленной пересылки

    Информация об обнаружении двунаправленной пересылки

    Операция BFD

    Обнаружение отказов BFD

    Совместимость версии BFD

    Поддержка BFD на маршрутизаторах Cisco 12000

    Преимущества использования BFD для обнаружения отказов

    Как настроить обнаружение двунаправленной переадресации

    Настройка параметров сеанса BFD на интерфейсе

    Настройка поддержки BFD для протоколов маршрутизации

    Настройка поддержки BFD для BGP

    Настройка поддержки BFD для EIGRP

    Настройка поддержки BFD для IS-IS

    Настройка поддержки BFD для OSPF

    Настройка поддержки BFD для HSRP

    Настройка режима эха BFD

    Настройка таймера замедления BFD

    Отключение режима эха BFD без асимметрии

    Мониторинг и устранение неполадок BFD

    Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 7600

    Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 12000

    Мониторинг и устранение неполадок BFD для интернет-маршрутизаторов Cisco 10720

    Примеры конфигурации для обнаружения двунаправленной переадресации

    Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: Пример

    Настройка BFD в сети OSPF: Пример

    Настройка BFD в сети BGP: Пример

    Настройка BFD в сети IS-IS: Пример

    Настройка BFD в сети HSRP: Пример

    Дополнительные ссылки

    Связанные документы

    Стандарты

    MIB

    RFC

    Техническая помощь

    Информация о функциях для обнаружения двунаправленной переадресации

    Глоссарий


    Обнаружение двунаправленной пересылки


    В этом документе описывается, как включить протокол обнаружения двунаправленной пересылки (BFD). BFD — это протокол обнаружения, предназначенный для обеспечения быстрого обнаружения отказов пути пересылки для всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации. В дополнение к быстрому обнаружению сбоев пути переадресации BFD предоставляет согласованный метод обнаружения сбоев для сетевых администраторов. Поскольку администратор сети может использовать BFD для обнаружения сбоев пути пересылки с одинаковой частотой, а не переменной скоростью для различных механизмов приветствия протоколов маршрутизации, профилирование и планирование сети будет проще, а время восстановления будет постоянным и предсказуемым.

    Поиск информации о функциях в этом модуле

    Ваша версия программного обеспечения Cisco IOS может не поддерживать все функции, описанные в этом модуле. Чтобы получить ссылки на документацию по конкретным функциям в этом модуле и просмотреть список выпусков, в которых поддерживается каждая функция, используйте раздел «Информация о функциях для обнаружения двунаправленной пересылки».

    Поиск информации о поддержке для платформ и образов ПО Cisco IOS и Catalyst OS

    Используйте Навигатор функций Cisco, чтобы найти информацию о поддержке платформ и поддержке образов программного обеспечения ОС Cisco IOS и Catalyst. Чтобы получить доступ к Cisco Feature Navigator, перейдите по адресу http://www.cisco.com/go/cfn. Учетная запись на Cisco.com не требуется.

    Содержимое

    • Необходимые условия для обнаружения двунаправленной переадресации

    • Ограничения для обнаружения двунаправленной переадресации

    •Информация об обнаружении двунаправленной переадресации

    • Как настроить обнаружение двунаправленной переадресации

    • Примеры конфигурации для обнаружения двунаправленной переадресации

    • Дополнительные ссылки

    • Информация о функциях для обнаружения двунаправленной переадресации

    • Глоссарий

    Предварительные условия для обнаружения двунаправленной переадресации

    • Cisco Express Forwarding (CEF) и IP-маршрутизация должны быть включены на всех участвующих маршрутизаторах.

    • Необходимо включить переадресацию Cisco Parallel eXpress Forwarding (PXF) на интернет-маршрутизаторе Cisco 10720, чтобы BFD работал правильно. PXF включен по умолчанию и обычно не отключается.

    • Перед развертыванием BFD на маршрутизаторах должен быть настроен один из протоколов IP-маршрутизации, поддерживаемых BFD. Вы должны реализовать быструю сходимость для используемого протокола маршрутизации. См. документацию по IP-маршрутизации для вашей версии программного обеспечения Cisco IOS для получения информации о настройке быстрой конвергенции. Дополнительные сведения о поддержке протокола маршрутизации BFD в ПО Cisco IOS см. в разделе «Ограничения для обнаружения двунаправленной переадресации».

    Ограничения для обнаружения двунаправленной пересылки

    • Для текущей реализации Cisco BFD для Cisco IOS выпусков 12.2(18)SXE, 12.0(31)S, 12.4(4)T, 12.0(32)S, 12.2(33)SRA и 12.2(33)SRB, поддерживается только асинхронный режим. В асинхронном режиме любой одноранговый узел BFD может инициировать сеанс BFD.

    • Для текущей реализации Cisco BFD для Cisco IOS выпусков 12.2(18)SXE, 12.0(31)S, 12.4(4)T, 12.0(32)S, 12.2(33)SRA и 12.2(33)SRB, BFD поддерживается только для сетей IPv4.

    • Для Cisco IOS версии 12.2(33)SRB реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: BGP, EIGRP, IS-IS и OSPF.

    • Для Cisco IOS версии 12.2(33)SRA реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: BGP, IS-IS и OSPF.

    • Для Cisco IOS версии 12.4(4)T реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: протокол пограничного шлюза (BGP), расширенный протокол маршрутизации внутреннего шлюза (EIGRP), промежуточная система-промежуточная система (IS- IS) и сначала открыть кратчайший путь (OSPF).

    • Для Cisco IOS Release 12.4(11)T реализация Cisco BFD представила поддержку протокола маршрутизатора с горячим резервированием (HSRP). Поддержка BFD доступна не для всех платформ и интерфейсов. В версии Cisco IOS 12.4(11)T эта функция была представлена ​​на маршрутизаторах Cisco серии 7200, Cisco серии 7600 и Cisco серии 12000.

    • Для Cisco IOS версий 12.0(31)S и 12.0(32)S реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: BGP, IS-IS и OSPF.

    • Для Cisco IOS версии 12.2(18)SXE реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: EIGRP, IS-IS и OSPF

    • Для Cisco IOS версии 12.2(18)SXH реализация Cisco BFD поддерживает следующие протоколы маршрутизации: BGP, EIGRP, IS-IS и OSPF.

    •BFD работает только для напрямую подключенных соседей. Соседи BFD должны находиться на расстоянии не более одного IP-прыжка. Многоскачковые конфигурации не поддерживаются.

    •Поддержка BFD доступна не для всех платформ и интерфейсов. Чтобы подтвердить поддержку BFD для конкретной платформы или интерфейса и получить наиболее точные ограничения по платформе и оборудованию, см. примечания к выпуску программного обеспечения Cisco IOS для вашей версии программного обеспечения.

    • Для следующих выпусков Cisco IOS конфигурация BFD на PortChannel не поддерживается: 12.2 SXH, 12.2 SXF, 12.2 SRC и 12.2 SRB.

    • На интернет-маршрутизаторе Cisco 10720 BFD поддерживается только на интерфейсах Fast Ethernet, Gigabit Ethernet и RPR-IEEE. BFD не поддерживается в интерфейсах Spatial Reuse Protocol (SRP) и Packet-over-SONET (POS).

    • При настройке параметров сеанса BFD на интерфейсе Cisco 10720 с помощью команды bfd (в режиме настройки интерфейса) минимальный настраиваемый период времени, поддерживаемый для аргумента миллисекунд в обоих интервалах миллисекунд и min_rx миллисекунд параметров составляет 50 миллисекунд.

    • Интернет-маршрутизатор Cisco 10720 поддерживает максимум 100 сеансов BFD. Когда BFD пытается установить соединение между протоколами маршрутизации и установить 101-й сеанс между интернет-маршрутизатором Cisco 10720 и соседними маршрутизаторами, отображается следующее сообщение об ошибке:

     00:01:24: %OSPF-5-ADJCHG: процесс 100, номер 10. 0.0.0 на RPR-IEEE1/1 с ЗАГРУЗКИ на
    ПОЛНЫЙ, загрузка завершена
    00:01:24: %BFD-5-SESSIONLIMIT: попытка превысить лимит сеанса в 100 соседей.
     

    • Интернет-маршрутизатор Cisco 10720 не поддерживает следующие функции BFD:

    – Режим запроса

    – Эхо-пакеты

    –BFD через IP версии 6

    • На маршрутизаторе Cisco серии 12000 асимметричная маршрутизация между одноранговыми устройствами может привести к тому, что управляющий пакет BFD будет получен на линейной карте, отличной от линейной карты, инициировавшей сеанс. В этом особом случае сеанс BFD между одноранговыми узлами маршрутизации не будет установлен.

    • Для распределенного интернет-маршрутизатора Cisco серии 12000 поддерживается максимум 100 сеансов на линейную карту. Минимальный интервал приветствия составляет 50 мс с максимальным числом повторных попыток до трех для получения управляющего пакета BFD от удаленной системы, прежде чем сеанс с соседним устройством будет объявлен отключенным.


    Примечание Наиболее точные ограничения по платформе и оборудованию см. в примечаниях к выпуску программного обеспечения Cisco IOS для вашей версии программного обеспечения.


    Информация об обнаружении двунаправленной пересылки

    Перед настройкой BFD необходимо ознакомиться с информацией в следующих разделах:

    • Операция BFD

    • Преимущества использования BFD для обнаружения отказов

    Операция BFD

    BFD обеспечивает малозатратный, кратковременный метод обнаружения сбоев на пути пересылки между двумя соседними маршрутизаторами, включая интерфейсы, каналы передачи данных и плоскости пересылки. BFD — это протокол обнаружения, который вы включаете на уровне интерфейса и протокола маршрутизации. Cisco поддерживает асинхронный режим BFD, который зависит от отправки пакетов управления BFD между двумя системами для активации и поддержания сеансов соседства BFD между маршрутизаторами. Поэтому для создания сеанса BFD необходимо настроить BFD в обеих системах (или одноранговых узлах BFD). После включения BFD на интерфейсах и на уровне маршрутизатора для соответствующих протоколов маршрутизации создается сеанс BFD, согласовываются таймеры BFD, и одноранговые узлы BFD начинают отправлять друг другу управляющие пакеты BFD с согласованным интервалом.

    BFD обеспечивает быстрое обнаружение отказов одноранговых узлов BFD независимо от всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации BGP, EIGRP, IS-IS и OSPF. Отправляя быстрые уведомления об обнаружении сбоев в протоколы маршрутизации на локальном маршрутизаторе, чтобы инициировать процесс пересчета таблицы маршрутизации, BFD способствует значительному сокращению общего времени конвергенции сети. На рис. 1 показана простая сеть с двумя маршрутизаторами, на которых работают OSPF и BFD. Когда OSPF обнаруживает соседа (1), он отправляет запрос локальному процессу BFD, чтобы инициировать сеанс соседа BFD с соседним маршрутизатором OSPF (2). Устанавливается соседний сеанс BFD с соседним маршрутизатором OSPF (3).

    Рисунок 1. Установление соседских отношений BFD

    На рис. 2 показано, что происходит при сбое в сети (1). Соседний сеанс BFD с соседним маршрутизатором OSPF разрывается (2). BFD уведомляет локальный процесс OSPF о том, что сосед BFD больше недоступен (3). Локальный процесс OSPF разрывает соседние отношения OSPF (4). Если доступен альтернативный путь, маршрутизаторы немедленно начнут сходиться на нем.

    Рисунок 2. Разрыв отношения соседства OSPF

    Обнаружение отказов BFD

    После установления сеанса BFD и завершения сброса таймера одноранговые узлы BFD отправляют управляющие пакеты BFD, которые действуют так же, как протокол приветствия IGP, для определения живости, за исключением более высокой скорости. Необходимо отметить следующую информацию:

    •BFD — это протокол обнаружения отказа пути пересылки. BFD обнаруживает сбой, но протокол маршрутизации должен предпринять действия, чтобы обойти сбойный одноранговый узел.

    • Обычно BFD можно использовать на любом уровне протокола. Однако реализация Cisco BFD для Cisco IOS версий 12.2(18)SXE, 12.0(31)S и 12.4(4)T поддерживает только клиентов уровня 3, в частности маршрутизацию BGP, EIGRP, IS-IS и OSPF. протоколы.

    • Устройства Cisco будут использовать один сеанс BFD для нескольких клиентских протоколов в реализации Cisco BFD для Cisco IOS версий 12.2(18)SXE, 12.0(31)S и 12.4(4)T. Например, если в сети работают OSPF и EIGRP по одной и той же ссылке с одним и тем же узлом, будет установлен только один сеанс BFD, и BFD будет обмениваться информацией о сеансе с обоими протоколами маршрутизации.

    Совместимость версий BFD

    Cisco IOS версии 12.4(9)T поддерживает BFD версии 1, а также BFD версии 0. Все сеансы BFD по умолчанию имеют версию 1 и будут совместимы с версией 0. Система автоматически выполняет определение версии BFD и сеансы BFD между ними. соседи будут работать в самой высокой общей версии BFD между соседями. Например, если один сосед BFD работает с BFD версии 0, а другой сосед BFD работает с версией 1, сеанс будет запускать BFD версии 0. Выходные данные show bfd Neighbours [ details ] Команда проверит, какую версию BFD использует сосед BFD.

    См. раздел «Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: пример» для примера определения версии BFD.

    Поддержка BFD на маршрутизаторах Cisco 12000

    Маршрутизаторы Cisco серии 12000 поддерживают распределенный BFD, чтобы использовать преимущества архитектуры распределенного процессора маршрутизации (RP) и линейной карты (LC). Задачи BFD будут разделены и назначены процессу BFD на RP и LC, как описано в следующих разделах:

    •Процесс BFD на RP

    •Процесс BFD на LC

    Процесс BFD на RP

    Взаимодействие с клиентом

    Процесс BFD на RP будет обрабатывать взаимодействие с клиентами, которые создают и удаляют сеансы BFD.

    Управление сеансом для процесса BFD на RP

    Процесс BFD RP в первую очередь будет владеть всеми сеансами BFD на маршрутизаторе. Он будет передавать запросы на создание и удаление сеанса процессам BFD на всех LC. Сеансы BFD LC не будут знать о сеансах, добавляемых или удаляемых клиентами. Только процесс BFD RP будет отправлять команды добавления и удаления сеанса процессу BFD LC.

    Управление базой данных сеансов

    Процесс BFD RP будет поддерживать базу данных всех сеансов BFD на маршрутизаторе. Эта база данных будет содержать только минимально необходимую информацию.

    Обработка команд EXEC

    Процесс BFD RP обслуживает команды BFD show .

    Процесс BFD на LC

    Управление сеансом для процесса BFD на LC

    Процесс BFD LC управляет сеансами, добавляет и удаляет команды из процесса BFD RP, а также создает и удаляет новые сеансы на основе команд. В случае сбоя передачи, сбоя приема или обнаружения отказа сеанса экземпляр LC BFD немедленно уведомит процесс BFD RP. Он также обновит счетчики передачи и приема. Сеанс BFD полностью поддерживается на LC. Пакеты управления BFD принимаются и обрабатываются, а также отправляются от самого LC.

    Управление базой данных

    Процесс BFD LC поддерживает базу данных всех сеансов BFD, размещенных на LC.

    Прием и передача

    Процесс BFD LC отвечает за передачу и получение пакетов BFD для сеансов на LC.

    Преимущества использования BFD для обнаружения отказов

    При развертывании любой функции важно учитывать все альтернативы и помнить о любых возможных компромиссах.

    Ближайшей альтернативой BFD в обычных развертываниях EIGRP, IS-IS и OSPF является использование модифицированных механизмов обнаружения сбоев для протоколов маршрутизации EIGRP, IS-IS и OSPF.

    Если установить приветствие EIGRP и удерживать таймеры на абсолютном минимуме, частота обнаружения сбоев для EIGRP упадет в пределах одной-двух секунд.

    Если вы используете быстрые приветствия для IS-IS или OSPF, эти протоколы протокола внутреннего шлюза (IGP) сокращают время своих механизмов обнаружения сбоев до минимума в одну секунду.

    Существует несколько преимуществ реализации BFD по сравнению с механизмами сокращенного таймера для протоколов маршрутизации:

    • Хотя сокращение таймеров EIGRP, IS-IS и OSPF может привести к минимальному времени обнаружения от одной до двух секунд, BFD может обеспечить обнаружение сбоя менее чем за одну секунду.

    •Поскольку BFD не привязан к какому-либо конкретному протоколу маршрутизации, его можно использовать в качестве универсального и согласованного механизма обнаружения сбоев для EIGRP, IS-IS и OSPF.

    •Поскольку некоторые части BFD могут быть распределены на уровень данных, он может быть менее ресурсоемким, чем сокращенные таймеры EIGRP, IS-IS и OSPF, которые полностью существуют на уровне управления.

    Как настроить обнаружение двунаправленной переадресации

    Вы запускаете процесс BFD, настроив BFD на интерфейсе. Когда процесс BFD запускается, в базе данных смежности не создается никаких записей, другими словами, никакие пакеты управления BFD не отправляются и не принимаются. Эхо-режим BFD, который поддерживается в версии 1 BFD для Cisco IOS 12.4(9).)T, включен по умолчанию. Эхо-пакеты BFD отправляются и принимаются в дополнение к управляющим пакетам BFD. Создание смежности происходит после того, как вы настроили поддержку BFD для применимых протоколов маршрутизации. Этот раздел содержит следующие процедуры:

    • Настройка параметров сеанса BFD на интерфейсе (обязательно)

    • Настройка поддержки BFD для протоколов маршрутизации (обязательно)

    • Настройка режима эха BFD (дополнительно)

    • Мониторинг и устранение неполадок BFD (дополнительно)

    Настройка параметров сеанса BFD на интерфейсе

    Шаги этой процедуры показывают, как настроить BFD на интерфейсе, установив базовые параметры сеанса BFD на интерфейсе. Повторите шаги этой процедуры для каждого интерфейса, через который вы хотите запускать сеансы BFD с соседями BFD.

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. интерфейс номер типа

    4. bfd интервал миллисекунд min_rx миллисекунд множитель интервал-множитель

    5. конец

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

    интерфейс номер типа

    Пример:

    Router(config)# interface FastEthernet 6/0

    Вход в режим настройки интерфейса.

    Шаг 4 

    bfd интервал миллисекунд min_rx миллисекунд множитель интервал-множитель

    Пример:

    Router(config-if)# bfd interval 50 min_rx 50 multiplier 5

    Включает BFD на интерфейсе.

    Этап 5 

    конец

    Пример:

    Router(config-if)# end

    Выход из режима настройки интерфейса.

    Настройка поддержки BFD для протоколов маршрутизации

    Вы можете включить поддержку BFD для протоколов маршрутизации на уровне маршрутизатора, чтобы включить глобальную поддержку BFD для всех интерфейсов, или вы можете настроить BFD для каждого интерфейса на уровне интерфейса.

    Для Cisco IOS версии 12.2(18)SXE необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: EIGRP, IS-IS и OSPF.

    Для Cisco IOS версии 12.2(33)SRA необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: EIGRP, IS-IS и OSPF.

    Для Cisco IOS выпусков 12.2(33)SRB необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: BGP, EIGRP, IS-IS и OSPF.

    Для Cisco IOS версий 12.0(31)S и 12.4(4)T необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: BGP, IS-IS и OSPF.

    Для Cisco IOS версии 12.0(32)S для платформы Cisco 10720 необходимо настроить BFD для одного или нескольких из следующих протоколов маршрутизации: BGP, IS-IS и OSPF.

    Для Cisco IOS Release 12.4(11)T была введена поддержка BFD для HSRP.

    В этом разделе описаны следующие процедуры:

    • Настройка поддержки BFD для BGP (необязательно)

    • Настройка поддержки BFD для EIGRP (необязательно)

    • Настройка поддержки BFD для IS-IS (дополнительно)

    • Настройка поддержки BFD для OSPF (дополнительно)

    • Настройка поддержки BFD для HSRP (дополнительно)

    Настройка поддержки BFD для BGP

    В этом разделе описана процедура настройки поддержки BFD для BGP, чтобы BGP был протоколом, зарегистрированным в BFD, и получал от BFD сообщения об ошибке обнаружения пути пересылки.

    Предпосылки

    BGP должен работать на всех участвующих маршрутизаторах.

    Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе».

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. маршрутизатор bgp as-tag

    4. сосед ip-адрес резервный бфд

    5. конец

    6. показать соседей bfd [ подробности ]

    7. показать ip соседа bgp

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Этап 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

      маршрутизатор bgp   как тег
      

    Пример:

    Router(config)# router bgp tag1

    Указывает процесс BGP и входит в режим настройки маршрутизатора.

    Шаг 4 

    сосед ip-адрес резервный bfd

    Пример:

    Router(config-router)# сосед 172.16.10.2 fall-over bfd

    Включает поддержку BFD для отказоустойчивости.

    Этап 5 

    конец

    Пример:

    Router(config-router)# end

    Возвращает маршрутизатор в привилегированный режим EXEC.

    Шаг 6 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать сведения о соседях bfd

    Проверяет активность соседа BFD и отображает протоколы маршрутизации, зарегистрированные BFD.

    Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте.

    Шаг 7 

    показать IP-адрес bgp соседа

    Пример:

    Router# показать ip bgp соседа

    Отображает информацию о соединениях BGP и TCP с соседями.

    Что делать дальше

    Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы:

    • Настройка поддержки BFD для EIGRP

    • Настройка поддержки BFD для IS-IS

    • Настройка поддержки BFD для OSPF

    • Настройка поддержки BFD для HSRP

    Настройка поддержки BFD для EIGRP

    В этом разделе описывается процедура настройки поддержки BFD для EIGRP, чтобы протокол EIGRP был зарегистрирован в BFD и получал от BFD сообщения об ошибках обнаружения пути пересылки. Существует два способа включения поддержки BFD для EIGRP:

    • Вы можете включить BFD для всех интерфейсов, для которых маршрутизируется EIGRP, с помощью команды bfd all-interfaces в режиме конфигурации маршрутизатора.

    • Вы можете включить BFD для подмножества интерфейсов, для которых маршрутизируется EIGRP, с помощью команды bfd interface type number в режиме настройки маршрутизатора.

    Предпосылки

    EIGRP должен работать на всех участвующих маршрутизаторах.

    Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе».

    Ограничения

    BFD для EIGRP не поддерживается на маршрутизаторах Cisco серии 12000 для Cisco IOS выпусков 12.0(31)S, 12.0(32)S, 12.4(4)T и 12.2(33)SRA.

    ОБЗОР ШАГОВ

    1. включить

    2. настроить терминал

    3. EIGRP маршрутизатора как номер

    4. log-adjacency-changes [ деталь ]

    5. все интерфейсы bfd
    или
    интерфейс bfd номер типа

    6. конец

    7. показать соседей bfd [ подробности ]

    8. показать интерфейсы ip eigrp [ номер типа ] [ как номер ] [ деталь ]

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

    маршрутизатор eigrp as-номер

    Пример:

    Router(config)# роутер eigrp 123

    Настраивает процесс маршрутизации EIGRP и входит в режим настройки маршрутизатора.

    Шаг 4 

    log-adjacency-changes [ деталь ]

    Пример:

    Router(config-router)# log-adjacency-changes

    Настраивает маршрутизатор на отправку сообщения системного журнала (syslog) при выходе из строя соседнего узла EIGRP.

    • Ввод команды log-adjacency-changes позволяет видеть сообщение системного журнала «BFD node down» всякий раз, когда соседний узел не работает из-за получения уведомления об обнаружении отказа BFD.

    Этап 5 

    все интерфейсы bfd


    или


    интерфейс bfd
    номер типа

    Пример:

    Router(config-router)# bfd all-interfaces

    или

    Пример:

    Router(config-router)# bfd interface FastEthernet 6/0

    Глобально включает BFD на всех интерфейсах, связанных с процессом маршрутизации EIGRP.

    или

    Включает BFD для каждого интерфейса отдельно для одного или нескольких интерфейсов, связанных с процессом маршрутизации EIGRP.

    Шаг 6 

    конец

    Пример:

    Router(config-router) end

    Возвращает маршрутизатор в привилегированный режим EXEC.

    Шаг 7 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать сведения о соседях bfd

    Проверяет активность соседа BFD и отображает протоколы маршрутизации, зарегистрированные BFD.

    Примечание Чтобы увидеть полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите вложение команда slot-number для установления сеанса CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте.

    Шаг 8 

    показать интерфейсы ip eigrp [ тип номер ] [ как номер ] [ деталь ]

    Пример:

    Router# показать детали интерфейса ip eigrp

    Отображает интерфейсы, для которых включена поддержка BFD для EIGRP.

    Что делать дальше

    Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы:

    • Настройка поддержки BFD для BGP

    • Настройка поддержки BFD для IS-IS

    • Настройка поддержки BFD для OSPF

    • Настройка поддержки BFD для HSRP

    Настройка поддержки BFD для IS-IS

    В этом разделе описаны процедуры настройки поддержки BFD для IS-IS, чтобы IS-IS был протоколом, зарегистрированным в BFD, и получал от BFD сообщения об ошибках обнаружения пути пересылки. Существует два метода включения поддержки BFD для IS-IS:

    • Вы можете включить BFD для всех интерфейсов, для которых выполняется маршрутизация IS-IS, с помощью команды bfd all-interfaces в режиме настройки маршрутизатора. Затем вы можете отключить BFD для одного или нескольких из этих интерфейсов с помощью команды isis bfd disable в режиме настройки интерфейса.

    • Вы можете включить BFD для подмножества интерфейсов, для которых выполняется маршрутизация IS-IS, с помощью команды isis bfd в режиме настройки интерфейса.

    Чтобы настроить поддержку BFD для IS-IS, выполните действия, описанные в одном из следующих разделов:

    • Настройка поддержки BFD для IS-IS для всех интерфейсов

    • Настройка поддержки BFD для IS-IS для одного или нескольких интерфейсов

    Предпосылки

    IS-IS должен работать на всех участвующих маршрутизаторах.

    Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе».

    Настройка поддержки BFD для IS-IS для всех интерфейсов

    Чтобы настроить BFD на всех интерфейсах IS-IS, выполните действия, описанные в этом разделе.

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. маршрутизатор isis метка области

    4. все интерфейсы bfd

    5. выезд

    6. интерфейс тип номер

    7. isis bfd [ отключить ]

    8. конец

    9. показать соседей bfd [ подробности ]

    10. показать интерфейс clns

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

      маршрутизатор isis   метка области
      

    Пример:

    Router(config)# router isis tag1

    Указывает процесс IS-IS и входит в режим настройки маршрутизатора.

    Шаг 4 

    все интерфейсы bfd

    Пример:

    Router(config-router)# bfd all-interfaces

    Глобально включает BFD на всех интерфейсах, связанных с процессом маршрутизации IS-IS.

    Этап 5 

    выход

    Пример:

    Router(config-router)# exit

    (Необязательно) Возвращает маршрутизатор в режим глобальной конфигурации. Введите эту команду, только если вы хотите выполнить шаги 6 и 7, чтобы отключить BFD для одного или нескольких интерфейсов.

    Шаг 6 

      интерфейс   тип   номер
      

    Пример:

    Router(config)# interface fastethernet 6/0

    (Необязательно) Вход в режим настройки интерфейса.

    Шаг 7 

    isis bfd [ отключить ]

    Пример:

    Router(config-if)# isis bfd

    Включает или отключает BFD для каждого интерфейса для одного или нескольких интерфейсов, связанных с процессом маршрутизации IS-IS.

    Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан IS-IS, с помощью команды bfd all-interfaces в режиме конфигурации маршрутизатора.

    Шаг 8 

    конец

    Пример:

    Router(config-if)# end

    Возвращает маршрутизатор в привилегированный режим EXEC.

    Шаг 9 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать сведения о соседях bfd

    Отображает информацию, которую можно использовать для проверки активности соседнего узла BFD, и отображает протоколы маршрутизации, зарегистрированные BFD.

    Примечание Чтобы отобразить полный вывод , отобразите сведения о соседях bfd на маршрутизаторе Cisco серии 12000, вы должны ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте.

    Этап 10 

    показать интерфейс clns

    Пример:

    Router# show clns interface

    Отображает информацию, которую можно использовать для проверки того, включен ли BFD для IS-IS для определенного связанного интерфейса IS-IS.

    Что делать дальше

    Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить только для определенного подмножества интерфейсов, выполните задачи в разделе «Настройка поддержки BFD для IS-IS для одного или нескольких интерфейсов».

    Настройка поддержки BFD для IS-IS для одного или нескольких интерфейсов

    Чтобы настроить BFD только для одного или нескольких интерфейсов IS-IS, выполните действия, описанные в этом разделе.

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. интерфейс тип номер

    4. isis bfd [ отключить ]

    5. конец

    6. показать соседей bfd [ подробности ]

    7. показать интерфейс clns

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

      интерфейс   номер типа
      

    Пример:

    Router(config)# interface fastethernet 6/0

    Вход в режим настройки интерфейса.

    Шаг 4 

    isis bfd [ отключить ]

    Пример:

    Router(config-if)# isis bfd

    Включает или отключает BFD для каждого интерфейса для одного или нескольких интерфейсов, связанных с процессом маршрутизации IS-IS.

    Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан IS-IS, используя все интерфейсы bfd 9Команда 0415 в режиме настройки маршрутизатора.

    Этап 5 

    конец

    Пример:

    Router(config-if)# end

    Возвращает маршрутизатор в привилегированный режим EXEC.

    Шаг 6 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать сведения о соседях bfd

    Отображает информацию, которая может помочь проверить, активен ли сосед BFD, и отображает протоколы маршрутизации, зарегистрированные BFD.

    Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе показать сведения о соседях bfd команда , когда она введена на линейной карте.

    Шаг 7 

    показать интерфейс clns

    Пример:

    Router# show clns interface

    Отображает информацию, которая может помочь проверить, включен ли BFD для IS-IS для определенного связанного интерфейса IS-IS.

    Что делать дальше

    Дополнительные сведения о мониторинге и обслуживании BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. один из следующих разделов:

    .

    • Настройка поддержки BFD для BGP

    • Настройка поддержки BFD для EIGRP

    • Настройка поддержки BFD для OSPF

    • Настройка поддержки BFD для HSRP

    Настройка поддержки BFD для OSPF

    В этом разделе описаны процедуры настройки поддержки BFD для OSPF, чтобы OSPF был протоколом, зарегистрированным в BFD, и получал от BFD сообщения об ошибке обнаружения пути пересылки. Вы можете либо настроить поддержку BFD для OSPF глобально на всех интерфейсах, либо настроить ее выборочно на одном или нескольких интерфейсах.

    Существует два способа включения поддержки BFD для OSPF:

    • Вы можете включить BFD для всех интерфейсов, для которых OSPF выполняет маршрутизацию, с помощью команды bfd all-interfaces в режиме настройки маршрутизатора. Вы можете отключить поддержку BFD на отдельных интерфейсах с помощью команды ip ospf bfd [ disable ] в режиме настройки интерфейса.

    • Вы можете включить BFD для подмножества интерфейсов, для которых маршрутизируется OSPF, с помощью команды ip ospf bfd в режиме настройки интерфейса.

    См. следующие разделы для задач по настройке поддержки BFD для OSPF:

    • Настройка поддержки BFD для OSPF для всех интерфейсов (дополнительно)

    • Настройка поддержки BFD для OSPF для одного или нескольких интерфейсов (дополнительно)

    Настройка поддержки BFD для OSPF для всех интерфейсов

    Чтобы настроить BFD для всех интерфейсов OSPF, выполните действия, описанные в этом разделе.

    Если вы не хотите настраивать BFD на всех интерфейсах OSPF и хотите настроить поддержку BFD специально для одного или нескольких интерфейсов, см. раздел «Настройка поддержки BFD для OSPF для одного или нескольких интерфейсов».

    Предпосылки

    OSPF должен работать на всех участвующих маршрутизаторах.

    Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе».

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. маршрутизатор ospf идентификатор процесса

    4. все интерфейсы bfd

    5. выезд

    6. интерфейс имя номер

    7. ip ospf bfd [ отключить ]

    8. конец

    9. показать соседей bfd [ подробности ]

    10. показать ip ospf

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Этап 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

      маршрутизатор ospf   идентификатор процесса
      

    Пример:

    Router(config)# router ospf 4

    Указывает процесс OSPF и входит в режим настройки маршрутизатора.

    Шаг 4 

    все интерфейсы bfd

    Пример:

    Router(config-router)# все интерфейсы bfd

    Глобально включает BFD на всех интерфейсах, связанных с процессом маршрутизации OSPF.

    Этап 5 

    выход

    Пример:

    Router(config-router)# exit

    (Необязательно) Возвращает маршрутизатор в режим глобальной конфигурации. Введите эту команду, только если вы хотите выполнить шаг 7, чтобы отключить BFD для одного или нескольких интерфейсов.

    Шаг 6 

    интерфейс тип номер

    Пример:

    Router(config)# interface fastethernet 6/0

    (Необязательно) Вход в режим настройки интерфейса. Введите эту команду, только если вы хотите выполнить шаг 7, чтобы отключить BFD для одного или нескольких интерфейсов.

    Шаг 7 

    ip ospf bfd [ отключить ]

    Пример:

    Router(config-if)# ip ospf bfd disable

    (необязательно) Отключает BFD для каждого интерфейса отдельно для одного или нескольких интерфейсов, связанных с процессом маршрутизации OSPF.

    Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан OSPF, используя все интерфейсы bfd 9Команда 0415 в режиме настройки маршрутизатора.

    Шаг 8 

    конец

    Пример:

    Router(config-if)# end

    Возвращает маршрутизатор в привилегированный режим EXEC.

    Шаг 9 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать сведения о соседях bfd

    Отображает информацию, которая может помочь проверить, активен ли сосед BFD, и отображает протоколы маршрутизации, зарегистрированные BFD.

    Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе показать сведения о соседях bfd команда , когда она введена на линейной карте.

    Этап 10 

    показать IP ospf

    Пример:

    Router# show ip ospf

    Отображает информацию, которая может помочь проверить, включен ли BFD для OSPF.

    Что делать дальше

    Дополнительную информацию о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы:

    • Настройка поддержки BFD для BGP

    • Настройка поддержки BFD для EIGRP

    • Настройка поддержки BFD для IS-IS

    • Настройка поддержки BFD для HSRP

    Настройка поддержки BFD для OSPF для одного или нескольких интерфейсов

    Чтобы настроить BFD на одном или нескольких интерфейсах OSPF, выполните действия, описанные в этом разделе.

    Предпосылки

    OSPF должен работать на всех участвующих маршрутизаторах.

    Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе».

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. интерфейс тип номер

    4. ip ospf bfd [ отключить ]

    5. конец

    6. показать соседей bfd [ детали ]

    7. показать ip ospf

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

      интерфейс   номер типа
      

    Пример:

    Router(config)# interface fastethernet 6/0

    Вход в режим настройки интерфейса.

    Шаг 4 

    ip ospf bfd [ отключить ]

    Пример:

    Router(config-if)# ip ospf bfd

    Включает или отключает BFD для каждого интерфейса для одного или нескольких интерфейсов, связанных с процессом маршрутизации OSPF.

    Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан OSPF, с помощью команды bfd all-interfaces в режиме конфигурации маршрутизатора.

    Этап 5 

    конец

    Пример:

    Router(config-if)# end

    Возвращает маршрутизатор в привилегированный режим EXEC.

    Шаг 6 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать сведения о соседях bfd

    Отображает информацию, которая может помочь проверить, активен ли сосед BFD, и отображает протоколы маршрутизации, зарегистрированные BFD.

    Примечание Чтобы отобразить полный вывод , отобразите сведения о соседях bfd на маршрутизаторе Cisco серии 12000, вы должны ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выходных данных команды show bfd Neighbours Details , когда она вводится на линейной карте.

    Шаг 7 

    показать IP ospf

    Пример:

    Маршрутизатор # показать ip ospf

    Отображает информацию, которая может помочь проверить, включена ли поддержка BFD для OSPF.

    Что делать дальше

    Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы:

    • Настройка поддержки BFD для BGP

    • Настройка поддержки BFD для EIGRP

    • Настройка поддержки BFD для IS-IS

    • Настройка поддержки BFD для HSRP

    Настройка поддержки BFD для HSRP

    Выполните эту задачу, чтобы включить поддержку BFD для протокола маршрутизатора с горячим резервированием (HSRP). Повторите шаги этой процедуры для каждого интерфейса, через который вы хотите запускать сеансы BFD с одноранговыми узлами HSRP.

    HSRP по умолчанию поддерживает BFD. Если поддержка HSRP для BFD была отключена вручную, вы можете снова включить ее на уровне маршрутизатора, чтобы включить поддержку BFD глобально для всех интерфейсов или для каждого интерфейса на уровне интерфейса.

    Предпосылки

    • HSRP должен работать на всех участвующих маршрутизаторах.

    •Cisco Express Forwarding (CEF) должен быть включен.

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. ip cef [ распределенный ]

    4. интерфейс номер типа

    5. IP-адрес Маска IP-адреса

    6. резерв [ номер группы ] ip [ ip-адрес [ вторичный ]]

    7. резервный бфд

    8. выход

    9. резервный bfd все интерфейсы

    10. выход

    11. показать режим ожидания [ соседи ]

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

    ip cef [ распределенный ]

    Пример:

    Router(config)# ip cef

    Включает CEF или распределенный CEF.

    Шаг 4 

    интерфейс номер типа

    Пример:

    Router(config)# interface FastEthernet 6/0

    Вход в режим настройки интерфейса.

    Этап 5 

    IP-адрес Маска IP-адреса

    Пример:

    Маршрутизатор (config-if) # IP-адрес 10.0.0.11 255.255.255.0

    Настраивает IP-адрес для интерфейса.

    Шаг 6 

    резервный [ номер группы ] ip [ ip-адрес [ дополнительный ]]

    Пример:

    Router(config-if)# standby 1 ip 10. 0.0.11

    Активирует HSRP.

    Шаг 7 

    резервный бфд

    Пример:

    Router(config-if)# standby bfd

    (дополнительно) Включает поддержку HSRP для BFD на интерфейсе.

    Шаг 8 

    выход

    Пример:

    Router(config-if)# exit

    Выход из режима настройки интерфейса.

    Шаг 9 

     резервные все интерфейсы bfd
     

    Пример:

    Router(config)# standby bfd all-interfaces

    (дополнительно) Включает поддержку HSRP для BFD на всех интерфейсах.

    Этап 10 

    выход

    Пример:

    Router(config)# exit

    Выход из режима глобальной конфигурации.

    Этап 11 

    показать режим ожидания соседи

    Пример:

    Router# показать резервных соседей

    (дополнительно) Отображает информацию о поддержке HSRP для BFD.

    Что делать дальше

    Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы:

    • Настройка поддержки BFD для BGP

    • Настройка поддержки BFD для EIGRP

    • Настройка поддержки BFD для IS-IS

    • Настройка поддержки BFD для OSPF

    Настройка режима эха BFD

    Эхо-режим BFD включен по умолчанию, но его можно отключить, чтобы он мог работать независимо в каждом направлении. Перед настройкой эхо-режима вы должны быть знакомы со следующими понятиями:

    • Режим эха BFD

    • Предпосылки

    •Ограничения

    Режим эха BFD

    Преимущества запуска BFD Echo Mode

    Эхо-режим BFD работает с асинхронным BFD. Эхо-пакеты отправляются механизмом пересылки и пересылаются обратно по тому же пути для выполнения обнаружения — сеанс BFD на другом конце не участвует в фактической пересылке эхо-пакетов. Функция эха и механизм пересылки отвечают за процесс обнаружения, поэтому количество пакетов управления BFD, отправляемых между двумя соседями BFD, уменьшается. А поскольку механизм пересылки проверяет путь пересылки в удаленной (соседней) системе, не задействуя удаленную систему, появляется возможность улучшить дисперсию задержки между пакетами, тем самым достигнув более быстрого времени обнаружения сбоя, чем при использовании BFD версии 0 с управляющими пакетами BFD. для сеанса BFD.

    Эхо-режим без асимметрии

    Эхо-режим описывается как без асимметрии, когда он работает на обеих сторонах (оба соседа BFD работают в эхо-режиме).

    Предпосылки

    BFD должен быть запущен на всех участвующих маршрутизаторах.

    Перед использованием эхо-режима BFD необходимо отключить отправку сообщений перенаправления протокола управляющих сообщений Интернета (ICMP), введя no ip redirects , чтобы избежать высокой загрузки ЦП.

    Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе».

    Ограничения

    Эхо-режим

    BFD, который поддерживается в версии 1 BFD, доступен только в версиях Cisco IOS 12.4(9)T и 12.2(33)SRA.

    Этот раздел содержит следующие задачи настройки для эхо-режима BFD:

    • Настройка медленного таймера BFD

    • Отключение режима эха BFD без асимметрии

    Настройка таймера замедления BFD

    Шаги этой процедуры показывают, как изменить значение медленного таймера BFD. Повторите шаги этой процедуры для каждого маршрутизатора BFD.

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. bfd замедлитель миллисекунд

    4. конец

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

    медленное отсчет времени bfd миллисекунд

    Пример:

    Router(config)# bfd slow-timer 12000

    Настраивает таймер замедления BFD.

    Шаг 4 

    конец

    Пример:

    Router(config)# end

    Выход из режима настройки интерфейса.

    Отключение режима эха BFD без асимметрии

    Шаги этой процедуры показывают, как отключить эхо-режим BFD без асимметрии — маршрутизатор не будет отправлять эхо-пакеты, и маршрутизатор не будет пересылать эхо-пакеты BFD, полученные от любых соседних маршрутизаторов.

    Повторите шаги этой процедуры для каждого маршрутизатора BFD.

    ОБЩИЕ ШАГИ

    1. включить

    2. настроить терминал

    3. [ нет ] bfd эхо

    4. бфд эхо

    5. конец

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Этап 2 

    настроить терминал

    Пример:

    Router# настроить терминал

    Вход в режим глобальной конфигурации.

    Шаг 3 

    [ нет ] бфд эхо

    Пример:

    Router(config)# no bfd echo

    Отключает режим эха BFD.

    Шаг 4 

    конец

    Пример:

    Router(config)# end

    Выход из режима глобальной конфигурации.

    Мониторинг и устранение неполадок BFD

    В этом разделе описывается, как получить информацию BFD для обслуживания и устранения неполадок. Команды в этих задачах можно вводить по мере необходимости в любом порядке.

    Дополнительные сведения об инициировании и сбое сеанса BFD см. в разделе «Операция BFD».

    В этом разделе содержится информация по мониторингу и устранению неполадок BFD для следующих платформ Cisco:

    • Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 7600

    • Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 12000

    • Мониторинг и устранение неполадок BFD для интернет-маршрутизаторов Cisco 10720

    Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 7600

    Для мониторинга или устранения неполадок BFD на маршрутизаторах Cisco серии 7600 выполните одно или несколько действий, описанных в этом разделе.

    ОБЩИЕ ШАГИ

    1. включить

    2. показать бфд соседи [ детали ]

    3. отладка bfd [ пакет | событие ]

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать сведения о соседях bfd

    Отображает базу данных смежности BFD.

    •Ключевое слово details показывает все параметры протокола BFD и таймеры для каждого соседа.

    Примечание Чтобы увидеть полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте.

    Этап 3 

    отладка bfd [ пакет | событие ]

    Пример:

    Router# отладочный пакет bfd

    Отображает отладочную информацию о пакетах BFD.

    Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 12000

    Для мониторинга или устранения неполадок BFD на маршрутизаторах Cisco серии 12000 выполните одно или несколько действий, описанных в этом разделе.

    ОБЩИЕ ШАГИ

    1. включить

    2. прикрепить номер слота

    3. показать бфд соседи [ подробности ]

    4. показать трассировку событий монитора bfd [ все ]

    5. отладка bfd событие

    6. отладка bfd пакет

    7. отладка bfd ipc-ошибка

    8. отладка bfd IPC-событие

    9. отладка bfd oir-ошибка

    10. отладка bfd событие

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    прикрепить номер слота

    Пример:

    Маршрутизатор# прикрепить 6

    Подключает вас к определенной линейной карте с целью выполнения команд мониторинга и обслуживания на указанной линейной карте. Номера слотов находятся в диапазоне от 0 до 11 для Cisco 12012 и от 0 до 7 для Cisco 12008.

    • Если номер слота не указан, вам будет предложено ввести номер слота.

    Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой.

    Шаг 3 

    показать соседей bfd [ подробности ]

    Пример:

    Router# показать информацию о соседях bfd

    Отображает базу данных смежности BFD.

    •Ключевое слово details показывает все параметры протокола BFD и таймеры для каждого соседа.

    Примечание Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она введена на линейной карте.

    Шаг 4 

    показать трассировку событий монитора bfd [все]

    Пример:

    Router# show monitor event-trace bfd all

    Отображает зарегистрированные сообщения о важных событиях в «недавнем прошлом» о действиях BFD, которые происходят на линейных картах. Это журнал на основе скользящего буфера, поэтому события «далекого прошлого» будут потеряны. В зависимости от трафика и частоты событий эти события можно было наблюдать в течение переменного временного окна.

    Этап 5 

    отладка bfd событие

    Пример:

    Router# debug bfd event

    Отображает отладочную информацию о переходах состояний BFD.

    Шаг 6 

    отладка bfd пакет

    Пример:

    Router# отладочный пакет bfd

    Отображает отладочную информацию об управляющих пакетах BFD.

    Шаг 7 

    отладка bfd ошибка IPC

    Пример:

    Router# debug bfd ipc-error

    Отображает отладочную информацию с ошибками IPC на RP и LC.

    Шаг 8 

    отладка bfd IPC-событие

    Пример:

    Router# debug bfd ipc-event

    Отображает отладочную информацию с событиями IPC на RP и LC.

    Шаг 9 

    отладка bfd oir-ошибка

    Пример:

    Router# debug bfd oir-error

    Отображает отладочную информацию с ошибками OIR на RP и LC.

    Шаг 10

    отладка bfd событие oir

    Пример:

    Router# debug bfd oir-event

    Отображает отладочную информацию с событиями OIR на RP и LC.

    Мониторинг и устранение неполадок BFD для интернет-маршрутизаторов Cisco 10720

    Для мониторинга или устранения неполадок BFD на интернет-маршрутизаторах Cisco 10720 выполните одно или несколько действий, описанных в этом разделе.

    ОБЩИЕ ШАГИ

    1. включить

    2. показать бфд соседи [ детали ]

    3. событие отладки bfd

    4. отладка bfd пакет

    ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ

     

    Команда или действие

    Назначение

    Шаг 1 

    включить

    Пример:

    Маршрутизатор> включить

    Включает привилегированный режим EXEC.

    •Введите пароль, если будет предложено.

    Шаг 2 

    показать соседей bfd [ детали ]

    Пример:

    Router# показать сведения о соседях bfd

    (Необязательно) Отображает базу данных смежности BFD.

    • Ключевое слово details покажет все параметры протокола BFD и таймеры для каждого соседа.

    Примечание Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она введена на линейной карте.

    Этап 3 

    отладка bfd событие

    Пример:

    Router# debug bfd event

    Отображает отладочную информацию о переходах состояний BFD.

    Шаг 4 

    отладка bfd пакет

    Пример:

    Router# отладочный пакет bfd

    Отображает отладочную информацию об управляющих пакетах BFD.

    Примеры конфигурации для обнаружения двунаправленной переадресации

    В этом разделе приведены следующие примеры конфигурации:

    • Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: Пример

    • Настройка BFD в сети OSPF: пример

    • Настройка BFD в сети BGP: Пример

    • Настройка BFD в сети IS-IS: пример

    • Настройка BFD в сети HSRP: Пример

    Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: пример

    12,4(9)T Пример

    В следующем примере сеть EIGRP содержит RouterA, RouterB и RouterC. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс FastEthernet 0/1 на маршрутизаторе B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе B подключен к той же сети, что и интерфейс Fast Ethernet 0/1 на маршрутизаторе C.

    RouterA и RouterB работают под управлением BFD версии 1, которая поддерживает эхо-режим, а RouterC работает под управлением BFD версии 0, которая не поддерживает эхо-режим. Говорят, что сеансы BFD между RouterC и его соседями BFD работают в режиме эха с асимметрией, потому что режим эха будет работать на пути пересылки для RouteA и RouterB, а их эхо-пакеты будут возвращаться по тому же пути для сеансов BFD и обнаружения сбоев. в то время как их сосед BFD RouterC запускает BFD версии 0 и использует BFD для управления пакетами для сеансов BFD и обнаружения сбоев.

    Рис. 3. Сеть EIGRP с тремя соседями BFD, работающими под управлением V1 или V0

    На рис. 3 показана большая сеть EIGRP с несколькими маршрутизаторами, три из которых являются соседями BFD и используют EIGRP в качестве протокола маршрутизации.

    В примере, запущенном в режиме глобальной конфигурации, показана конфигурация BFD.

    Конфигурация для RouterA

     интерфейс FastEthernet0/0
     
     нет выключения
     
     IP-адрес 10. 4.9.14 255.255.255.0
     
      автоматическая двусторонняя печать
     
     скорость авто
     
     интерфейс FastEthernet0/1
     
     IP-адрес 172.16.1.1 255.255.255.0
     
      Интервал bfd 50 min_rx 50 множитель 3
     
     нет выключения
     
      автоматическая двусторонняя печать
     
     скорость авто
     
     роутер eigrp 11
     
      сеть 172.16.0.0
     
     все интерфейсы bfd
     
      автоматическое суммирование
     
     IP-шлюз по умолчанию 10.4.9.1
     
     IP-сеть по умолчанию 0.0.0.0
     
     IP-маршрут 0.0.0.0 0.0.0.0 10.4.9.1
     
     IP-маршрут 171.16.1.129 255.255.255.255 10.4.9.1
     
     нет ip http сервера
     
     регистрация аварийной информации
     
     плоскость управления
     
     строка кон 0
     
     тайм-аут выполнения 30 0
     
     стоповых бита 1
     
     линия вспомогательная 0
     
     стоповых бита 1
     
     строка vty 0 4
     
      логин
     

    Конфигурация для RouterB

     интерфейс FastEthernet0/0
     
     нет выключения
     
     IP-адрес 10. 4.9.34 255.255.255.0
     
      автоматическая двусторонняя печать
     
     скорость авто
     
     интерфейс FastEthernet0/1
     
     IP-адрес 172.16.1.2 255.255.255.0
     
      Интервал bfd 50 min_rx 50 множитель 3
     
     нет выключения
     
      автоматическая двусторонняя печать
     
     скорость авто
     
     роутер eigrp 11
     
      сеть 172.16.0.0
     
     все интерфейсы bfd
     
      автоматическое суммирование
     
     IP-шлюз по умолчанию 10.4.9.1
     
     IP-сеть по умолчанию 0.0.0.0
     
     IP-маршрут 0.0.0.0 0.0.0.0 10.4.9.1
     
     IP-маршрут 171.16.1.129 255.255.255.255 10.4.9.1
     
     нет ip http сервера
     
     регистрация аварийной информации
     
     плоскость управления
     
     строка кон 0
     
     тайм-аут выполнения 30 0
     
      стоповые биты 1
     
     линия вспомогательная 0
     
     стоповых бита 1
     
     строка vty 0 4
     
      логин
     

    Конфигурация для RouterC

     интерфейс FastEthernet0/0
     
     нет выключения
     
     IP-адрес 10. 4.9.34 255.255.255.0
     
      автоматическая двусторонняя печать
     
     скорость авто
     
     интерфейс FastEthernet0/1
     
     IP-адрес 172.16.1.2 255.255.255.0
     
      Интервал bfd 50 min_rx 50 множитель 3
     
     нет выключения
     
      автоматическая двусторонняя печать
     
     скорость авто
     
     роутер eigrp 11
     
      сеть 172.16.0.0
     
     все интерфейсы bfd
     
      автоматическое суммирование
     
     IP-шлюз по умолчанию 10.4.9.1
     
     IP-сеть по умолчанию 0.0.0.0
     
     IP-маршрут 0.0.0.0 0.0.0.0 10.4.9.1
     
     IP-маршрут 171.16.1.129 255.255.255.255 10.4.9.1
     
     нет ip http сервера
     
     регистрация аварийной информации
     
     плоскость управления
     
     строка кон 0
     
     тайм-аут выполнения 30 0
     
     стоповых бита 1
     
     линия вспомогательная 0
     
     стоповых бита 1
     
     строка vty 0 4
     
      логин
     

    Выходные данные команды show bfd Neighbours Details от RouterA подтверждают, что сеансы BFD созданы между всеми тремя маршрутизаторами и что протокол EIGRP зарегистрирован для поддержки BFD. Первая группа выходных данных показывает, что RouterC с IP-адресом 172.16.1.3 использует BFD версии 0 и поэтому не использует режим эха. Вторая группа выходных данных показывает, что RouterB с IP-адресом 172.16.1.2 действительно использует BFD версии 1, и был принят параметр интервала BFD 50 миллисекунд. Соответствующий вывод команды выделен жирным шрифтом в выводе.

     Маршрутизатор А
     
     RouterA# показать сведения о соседях bfd
     
     OurAddr       NeighAddr      LD/RD  RH/RS    Holdown(mult)  State     Int
     
     172.16.1.1 172.16.1.3     5/3    1(RH)    150 (3 )       Вверх   Fa0/1
     
      Состояние сеанса — UP, функция эха не используется.
      
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 50000, MinRxInt: 50000, Множитель: 3
     
     Получено MinRxInt: 50000, Полученный множитель: 3
     
     Удержание (попаданий): 150 (0), Привет (попаданий): 50 (1364284)
     
     Rx Count: 1351813, Rx Interval (мс) мин. /макс./средн.: 28/64/49 последнее: 4 мс назад
     
     Количество передач: 1364289, Интервал передачи (мс) мин./макс./средн.: 40/68/49 последнее: 32 мс назад
     
     Зарегистрированные протоколы: EIGRP
     
     Время работы: 18:42:45
     
      Последний пакет: Версия: 0  - Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 3 - Длина: 24
     
     Мой Дискр.: 3 - Ваш Дискр.: 5
     
     Минимальный интервал передачи: 50000 - Минимальный интервал приема: 50000
     
     Мин. интервал эха: 0
     
     OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
     
     172.16.1.1 172.16.1.2 6/1 Вверх 0 (3 ) Вверх Fa0/1
     
      Сеанс находится в состоянии UP и используется эхо-функция с интервалом 50 мс.
      
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 1000000, MinRxInt: 1000000, Множитель: 3
     
     Получено MinRxInt: 1000000, полученный множитель: 3
     
     Удержание (попаданий): 3000 (0), Привет (попаданий): 1000 (317)
     
     Rx Count: 305, Rx Interval (мс) мин. /макс./средн.: 1/1016/887 последнее: 448 мс назад
     
     Количество передач: 319, Интервал передачи (мс) мин./макс./средн.: 1/1008/880 последнее: 532 мс назад
     
     Зарегистрированные протоколы: EIGRP
     
     Время работы: 00:04:30
     
      Последний пакет: Версия: 1  - Диагностика: 0
     
     Бит состояния: вверх — бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 3 - Длина: 24
     
     Мой Дискр.: 1 - Ваш Дискр.: 6
     
     Минимальный интервал передачи: 1000000 - Минимальный интервал приема: 1000000
     
     Мин. интервал эха: 50000
     

    Выходные данные команды show bfd Neighbours Details на маршрутизаторе B подтверждают, что сеансы BFD были созданы и что протокол EIGRP зарегистрирован для поддержки BFD. Как отмечалось ранее, RouterA запускает BFD версии 1, поэтому работает эхо-режим, а RouterC запускает BFD версии 0, поэтому эхо-режим не работает. Соответствующий вывод команды выделен жирным шрифтом в выводе.

     Маршрутизатор Б
     
     RouterB# показать сведения о соседях bfd
     
     OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
     
     172.16.1.2 172.16.1.1 1/6 Вверх 0 (3 ) Вверх Fa0/1
     
      Сеанс находится в состоянии UP и используется эхо-функция с интервалом 50 мс.
      
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 1000000, MinRxInt: 1000000, Множитель: 3
     
     Получено MinRxInt: 1000000, полученный множитель: 3
     
     Удержание (попаданий): 3000 (0), Привет (попаданий): 1000 (337)
     
     Rx Count: 341, Rx Interval (мс) мин./макс./средн.: 1/1008/882 последнее: 364 мс назад
     
     Количество передач: 339, Интервал передачи (мс) мин./макс./средн.: 1/1016/886 последнее: 632 мс назад
     
     Зарегистрированные протоколы: EIGRP
     
     Время работы: 00:05:00
     
      Последний пакет: Версия: 1  - Диагностика: 0
     
     Бит состояния: вверх — бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 3 - Длина: 24
     
     Мой Дискр. : 6 - Ваш Дискр.: 1
     
     Минимальный интервал передачи: 1000000 - Минимальный интервал приема: 1000000
     
     Мин. интервал эха: 50000
     
     OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
     
     172.16.1.2 172.16.1.3 3/6 1(правая) 118 (3 ) Вверх Fa0/1
     
      Состояние сеанса — UP, функция эха не используется.
      
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 50000, MinRxInt: 50000, Множитель: 3
     
     Получено MinRxInt: 50000, Полученный множитель: 3
     
     Удержание (попаданий): 150 (0), Привет (попаданий): 50 (5735)
     
     Количество приемов: 5731, интервал приема (мс) мин./макс./средн.: 32/72/49последний: 32 мс назад
     
     Количество передач: 5740, Интервал передачи (мс) мин./макс./средн.: 40/64/50 последнее: 44 мс назад
     
     Зарегистрированные протоколы: EIGRP
     
     Время работы: 00:04:45
     
      Последний пакет: Версия: 0  - Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 3 - Длина: 24
     
     Мой Дискр. : 6 - Ваш Дискр.: 3
     
     Минимальный интервал передачи: 50000 - Минимальный интервал приема: 50000
     
     Мин. интервал эха: 0
     

    Рисунок 4

    Интерфейс Fast Ethernet 0/1 Ошибка

    На рис. 4 показано, что интерфейс Fast Ethernet 0/1 на RouterB вышел из строя. Без этого соседа невозможно получить доступ к сети за маршрутизатором B.

    При сбое интерфейса Fast Ethernet 0/1 на RouterB BFD больше не будет определять Router B как соседа BFD для RouterA или RouterC. В этом примере интерфейс Fast Ethernet 0/1 был административно отключен на RouterB.

    Следующие выходные данные команды show bfd Neighbours на RouterA теперь показывают только одного соседа BFD для RouterA в сети EIGRP. Соответствующий вывод команды выделен жирным шрифтом в выводе.

     RouterA#  показать соседей bfd
      
     OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
     
     172. 16.1.1 172.16.1.3 5/3 1(правая) 134 (3 ) Вверх Fa0/1
     

    Следующий вывод команды show bfd Neighbours на RouterC также теперь показывает только одного соседа BFD для RouterC в сети EIGRP. Соответствующий вывод команды выделен жирным шрифтом в выводе.

     RouterC#  показать соседей bfd
      
      OurAddr   NeighAddr  LD/RD RH Holddown(multi) State Int
     
      172.16.1.3   172.16.1.1  3/5 1 114 (3 ) Вверх Fa0/1
     

    Настройка BFD в сети OSPF: пример

    12,0(31)С

    В следующем примере простая сеть OSPF состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 6/0 на маршрутизаторе B. Пример, начиная с глобального режим конфигурации, показывает конфигурацию BFD. Для обоих маршрутизаторов A и B BFD настраивается глобально для всех интерфейсов, связанных с процессом OSPF.

    Конфигурация для маршрутизатора A

     интерфейс FastEthernet 0/1
     
     IP-адрес 172.16.10.1 255.255.255.0
     
      Интервал bfd 50 min_rx 50 множитель 3
     
    Интерфейс
     FastEthernet 3/0.1
     
     IP-адрес 172.17.0.1 255.255.255.0
     
     маршрутизатор OSPF 123
     
      деталь log-adjacency-changes
     
      сеть 172.16.0.0 0.0.0.255 область 0
     
      сеть 172.17.0.0 0.0.0.255 область 0
     
     все интерфейсы bfd
     

    Конфигурация для маршрутизатора B

    Интерфейс
     FastEthernet 6/0
     
     IP-адрес 172.16.10.2 255.255.255.0
     
      Интервал bfd 50 min_rx 50 множитель 3
     
    Интерфейс
     FastEthernet 6/1
     
     IP-адрес 172.18.0.1 255.255.255.0
     
     маршрутизатор OSPF 123
     
      деталь log-adjacency-changes
     
      сеть 172. 16.0.0 0.0.255.255 область 0
     
      сеть 172.18.0.0 0.0.255.255 область 0
     
     все интерфейсы bfd
     

    Выходные данные команды show bfd Neighbours Details подтверждают, что сеанс BFD создан и что OSPF зарегистрирован для поддержки BFD. Соответствующий вывод команды выделен жирным шрифтом в выводе.

     Маршрутизатор А
     
     RouterA# показать сведения о соседях bfd
     
     OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
     
     172.16.10.1 172.16.10.2 1/2 1 532 (3 ) Вверх Fa0/1
     
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 200000, MinRxInt: 200000, Множитель: 5
     
     Получено MinRxInt: 1000, Полученный множитель: 3
     
     Удержание (попаданий): 600 (22), Привет (попаданий): 200 (84453)
     
     Rx Count: 49824, Rx Interval (мс) мин./макс. /средн.: 208/440/332 последнее: 68 мс назад
     
     Количество передач: 84488, Интервал передачи (мс) мин./макс./средн.: 152/248/196 последнее: 192 мс назад
     

    Зарегистрированные протоколы: OSPF

     Время работы: 02:18:49
     
     Последний пакет: Версия: 0 — Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 3 - Длина: 24
     
     Мой Дискр.: 2 - Ваш Дискр.: 1
     
     Минимальный интервал передачи: 50000 - Минимальный интервал приема: 1000
     
     Мин. интервал эха: 0
     

    Выходные данные команды show bfd Neighbours Details с линейной карты на маршрутизаторе B подтверждают, что сеанс BFD был создан:


    Примечание Маршрутизатор B — это маршрутизатор Cisco серии 12000. На линейных картах должна быть запущена команда show bfd Neighbours Details . Команда show bfd Neighbours Details не будет отображать зарегистрированные протоколы, если она введена на линейной карте.


     Маршрутизатор Б
     
     RouterB# прикрепить 6
     
     Ввод консоли для 8-портового Fast Ethernet в слоте: 6
     
     Введите "выход", чтобы завершить этот сеанс
     
     Нажмите RETURN, чтобы начать!
     
     LC-Slot6> показать информацию о соседях bfd
     
     Срабатываний таймера очистки: 0
     
     OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
     
     172.16.10.2 172.16.10.1 8/1 1 1000 (5 ) Вверх Fa6/0
     
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 50000, MinRxInt: 1000, множитель: 3
     
     Получено MinRxInt: 200000, полученный множитель: 5
     
     Удержание (попаданий): 1000 (0), Привет (попаданий): 200 (5995)
     
     Rx Count: 10126, Rx Interval (ms) min/max/avg: 152/248/196 last: 0 ms ago
     
     Количество передач: 5998, Интервал передачи (мс) мин. /макс./средн.: 204/440/332 последнее: 12 мс назад
     
     Последний пакет: Версия: 0 — Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 5 - Длина: 24
     
     Мой Дискр.: 1 - Ваш Дискр.: 8
     
     Минимальный интервал передачи: 200000 - Минимальный интервал приема: 200000
     
     Мин. интервал эха: 0
     
     Время работы: 00:33:13
     
     Таймер очистки SSO, вызванный: 0
     
     Предпринято действие по очистке системы единого входа: 0
     
     Количество псевдоупреждающих процессов: 239103 мин./макс./средн.: 8/16/8 последнее: 0 мс назад
     
     Счетчик ошибок передачи IPC: 0
     
     Количество отказов IPC Rx: 0
     
     Всего найдено Adjs: 1
     

    Выходные данные команды show ip ospf подтверждают, что BFD включен для OSPF. Соответствующий вывод команды выделен жирным шрифтом в выводе.

    Маршрутизатор А

     RouterA# показать ip ospf
     
     Процесс маршрутизации "ospf 123" с идентификатором 172.16.10.1
     
     Поддерживает только одиночные маршруты TOS(TOS0)
     
     Поддерживает непрозрачный LSA
     
     поддерживает локальную сигнализацию канала (LLS)
     
     Начальная задержка расписания SPF 5000 мс
     
     Минимальное время удержания между двумя последовательными SPF 10000 мс
     
     Максимальное время ожидания между двумя последовательными SPF 10000 мс
     
     Инкрементальный SPF отключен
     
     Минимальный интервал LSA 5 с
     
     Минимальное время прибытия LSA 1000 мс
     
     Таймер групповой стимуляции LSA 240 с
     
     Таймер флуда интерфейса 33 мс
     
     Таймер стимуляции повторной передачи 66 мс
     
     Количество внешних LSA 0.  Контрольная сумма 0x000000
     
     Количество непрозрачных AS LSA 0. Контрольная сумма 0x000000
     
     Количество DCless внешних и непрозрачных AS LSA 0
     
     Количество внешних и непрозрачных AS DoNotAge LSA 0
     
     Количество областей в этом маршрутизаторе равно 1. 1 нормальная 0 тупиковая 0 nssa
     
     Длина внешнего списка лавинной рассылки 0
     

      BFD включен

     Область МАГИСТРАЛЬНАЯ (0)
     
     Количество интерфейсов в этой области 2 (1 петля)
     
     Область не имеет аутентификации
     
     Алгоритм SPF последний раз выполнялся 00:00:08.828 назад
     
     Алгоритм SPF выполнен 9раз
     
     Диапазоны областей
     
     Номер LSA 3. Контрольная сумма 0x028417
     
     Количество непрозрачных ссылок LSA 0. Контрольная сумма 0x000000
     
     Количество DCbitless LSA 0
     
     Номер индикации LSA 0
     
     Количество DoNotAge LSA 0
     
     Длина списка флуда 0
     

    Маршрутизатор B

     Маршрутизатор B#  показать ip ospf
      
     Процесс маршрутизации "ospf 123" с идентификатором 172. 18.0.1
     
     Поддерживает только одиночные маршруты TOS (TOS0)
     
     Поддерживает непрозрачный LSA
     
     поддерживает локальную сигнализацию канала (LLS)
     
     Поддерживает возможность транзита по территории
     
     Начальная задержка расписания SPF 5000 мс
     
     Минимальное время удержания между двумя последовательными SPF 10000 мс
     
     Максимальное время ожидания между двумя последовательными SPF 10000 мс
     
     Инкрементальный SPF отключен
     
     Минимальный интервал LSA 5 с
     
     Минимальное время прибытия LSA 1000 мс
     
     Таймер групповой стимуляции LSA 240 с
     
     Таймер флуда интерфейса 33 мс
     
     Таймер стимуляции повторной передачи 66 мс
     
     Номер внешнего LSA 0. Контрольная сумма 0x0
     
     Количество непрозрачных AS LSA 0. Контрольная сумма 0x0
     
     Количество DCless внешних и непрозрачных AS LSA 0
     
     Количество внешних и непрозрачных AS DoNotAge LSA 0
     
     Количество областей в этом маршрутизаторе равно 1.  1 нормальная 0 тупиковая 0 nssa
     
     Количество областей, через которые возможен транзит, равно 0
     
     Длина внешнего списка лавинной рассылки 0
     

      BFD включен

     Область МАГИСТРАЛЬНАЯ (0)
     
     Количество интерфейсов в этой области 2 (1 петля)
     
     Область не имеет аутентификации
     
     Алгоритм SPF последний раз выполнялся 02:07:30.932 назад
     
     Алгоритм SPF выполнен 7 раз
     
     Диапазоны областей
     
     Номер LSA 3. Контрольная сумма 0x28417
     
     Номер непрозрачной ссылки LSA 0. Контрольная сумма 0x0
     
     Количество DCbitless LSA 0
     
     Номер индикации LSA 0
     
     Количество DoNotAge LSA 0
     
     Длина списка флуда 0
     

    Выходные данные команды show ip ospf interface подтверждают, что BFD включен для OSPF на интерфейсах, соединяющих маршрутизатор A и маршрутизатор B. Соответствующие выходные данные команды выделены полужирным шрифтом в выходных данных.

    Маршрутизатор А

     RouterA#   show ip ospf interface fastethernet 0/1
      
     показать ip ospf интерфейс fastethernet 0/1
     
     FastEthernet0/1 работает, линейный протокол работает
     
     Интернет-адрес 172.16.10.1/24, область 0
     
     Идентификатор процесса 123, идентификатор маршрутизатора 172.16.10.1, тип сети BROADCAST, стоимость: 1
     
     Задержка передачи составляет 1 секунду, состояние BDR, приоритет 1,  BFD включен
      
     Назначенный маршрутизатор (ID) 172.18.0.1, адрес интерфейса 172.16.10.2
     
     Резервный назначенный маршрутизатор (ID) 172.16.10.1, адрес интерфейса 172.16.10.1
     
     Настроены интервалы таймера, Hello 10, Dead 40, Ожидание 40, Повторная передача 5
     
     тайм-аут ресинхронизации oob 40
     
     Привет до 00:00:03
     
     поддерживает локальную сигнализацию канала (LLS)
     
     Индекс 1/1, длина очереди лавинной рассылки 0
     
     Далее 0x0(0)/0x0(0)
     
     Длина последнего лавинного сканирования — 1, максимум — 1
     
     Время последнего сканирования лавинной рассылки 0 мс, максимальное 0 мс
     
     Счетчик соседей равен 1, Счетчик соседних соседей равен 1
     
     Смежный с соседним 172. 18.0.1 (назначенный маршрутизатор)
     
     Подавить приветствие для 0 соседей
     

    Маршрутизатор B

     RouterB# показать ip ospf интерфейс fastethernet 6/1
     
     FastEthernet6/1 работает, линейный протокол работает
     
     Интернет-адрес 172.18.0.1/24, область 0
     
     Идентификатор процесса 123, идентификатор маршрутизатора 172.18.0.1, тип сети BROADCAST, стоимость: 1
     
     Задержка передачи составляет 1 секунду, состояние DR, приоритет 1, BFD включен
     
     Назначенный маршрутизатор (ID) 172.18.0.1, адрес интерфейса 172.18.0.1
     
     В этой сети нет резервного выделенного маршрутизатора
     
     Настроены интервалы таймера, Hello 10, Dead 40, Ожидание 40, Повторная передача 5
     
     тайм-аут ресинхронизации oob 40
     
     Привет до 00:00:01
     
     поддерживает локальную сигнализацию канала (LLS)
     
     Индекс 1/1, длина очереди лавинной рассылки 0
     
     Далее 0x0(0)/0x0(0)
     
     Длина последнего лавинного сканирования равна 0, максимальная — 0
     
     Время последнего сканирования лавинной рассылки 0 мс, максимальное 0 мс
     
     Счетчик соседей равен 0, Счетчик соседних соседей равен 0
     
     Подавить приветствие для 0 соседей
     

    Настройка BFD в сети BGP: Пример

    12,0(31)С

    В следующем примере простая сеть BGP состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 6/0 на маршрутизаторе B. Пример, начиная с глобального режим конфигурации, показывает конфигурацию BFD.

    Конфигурация для маршрутизатора A

     интерфейс FastEthernet 0/1
     
     IP-адрес 172.16.10.1 255.255.255.0
     
      Интервал bfd 50 min_rx 50 множитель 3
     
    Интерфейс
     FastEthernet 3/0.1
     
     IP-адрес 172.17.0.1 255.255.255.0
     
     маршрутизатор бгп 40000
     
     bgp log-neighbor-changes
     
     сосед 172.16.10.2 удаленный-как 45000
     
     соседний 172.16.10.2 перевернутый bfd
     
     адрес-семейство ipv4
     
     сосед 172.16.10.2 активировать
     
     нет автоматического суммирования
     
     нет синхронизации
     
     сеть 172. 18.0.0 маска 255.255.255.0
     
     выход-адрес-семья
     

    Конфигурация для маршрутизатора B

    Интерфейс
     FastEthernet 6/0
     
     IP-адрес 172.16.10.2 255.255.255.0
     
      Интервал bfd 50 min_rx 50 множитель 3
     
    Интерфейс
     FastEthernet 6/1
     
     IP-адрес 172.18.0.1 255.255.255.0
     
     роутер бгп 45000
     
     bgp log-neighbor-changes
     
     сосед 172.16.10.1 удаленный-как 40000
     
     сосед 172.16.10.1 перевернутый bfd
     
     адрес-семейство ipv4
     
     сосед 172.16.10.1 активировать
     
     нет автоматического суммирования
     
     нет синхронизации
     
     сеть 172.17.0.0 маска 255.255.255.0
     
     выход-адрес-семья
     

    Выходные данные команды show bfd Neighbours Details маршрутизатора A подтверждают, что сеанс BFD создан и что BGP зарегистрирован для поддержки BFD. Соответствующий вывод команды выделен жирным шрифтом в выводе.

     Маршрутизатор А
     
     RouterA# показать сведения о соседях bfd
     
     OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
     
     172.16.10.1 172.16.10.2 1/8 1 332 (3 ) Вверх Fa0/1
     
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 200000, MinRxInt: 200000, Множитель: 5
     
     Получено MinRxInt: 1000, Полученный множитель: 3
     
     Удержание (попаданий): 600 (0), Привет (попаданий): 200 (15491)
     
     Rx Count: 9160, Rx Interval (мс) мин./макс./средн.: 200/440/332 последнее: 268 мс назад
     
     Количество передач: 15494, Интервал передачи (мс) мин./макс./средн.: 152/248/197 последнее: 32 мс назад
     
      Зарегистрированные протоколы: BGP
      
     Время работы: 00:50:45
     
     Последний пакет: Версия: 0 — Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 3 - Длина: 24
     
     Мой Дискр. : 8 - Ваш Дискр.: 1
     
     Минимальный интервал передачи: 50000 - Минимальный интервал приема: 1000
     
     Мин. интервал эха: 0
     

    Выходные данные команды show bfd Neighbours Details с линейной карты на маршрутизаторе B подтверждают, что сеанс BFD был создан:


    Примечание Маршрутизатор B — это маршрутизатор Cisco серии 12000. На линейных картах должна быть запущена команда show bfd Neighbours Details . показать сведения о соседях bfd Команда не будет отображать зарегистрированные протоколы, если она введена на линейной карте.


     Маршрутизатор Б
     
     RouterB# прикрепить 6
     
     Ввод консоли для 8-портового Fast Ethernet в слоте: 6
     
     Введите "выход", чтобы завершить этот сеанс
     
     Нажмите RETURN, чтобы начать!
     
     LC-Slot6> показать информацию о соседях bfd
     
     Попадания таймера очистки: 0
     
     OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
     
     172. 16.10.2 172.16.10.1 8/1 1 1000 (5 ) Вверх Fa6/0
     
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 50000, MinRxInt: 1000, множитель: 3
     
     Получено MinRxInt: 200000, полученный множитель: 5
     
     Удержание (попаданий): 1000 (0), Привет (попаданий): 200 (59)95)
     
     Rx Count: 10126, Rx Interval (ms) min/max/avg: 152/248/196 last: 0 ms ago
     
     Количество передач: 5998, Интервал передачи (мс) мин./макс./средн.: 204/440/332 последнее: 12 мс назад
     
     Последний пакет: Версия: 0 — Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 5 - Длина: 24
     
     Мой Дискр.: 1 - Ваш Дискр.: 8
     
     Минимальный интервал передачи: 200000 - Минимальный интервал приема: 200000
     
     Мин. интервал эха: 0
     
     Время работы: 00:33:13
     
     Таймер очистки SSO, вызванный: 0
     
     Предпринято действие по очистке системы единого входа: 0
     
     Количество псевдоупреждающих процессов: 239103 мин. /макс./средн.: 8/16/8 последнее: 0 мс назад
     
     Счетчик ошибок передачи IPC: 0
     
     Количество отказов IPC Rx: 0
     
     Всего найдено Adjs: 1
     

    Выходные данные команды show ip bgp Neighbours подтверждают, что BFD включен для соседей BGP:

    Маршрутизатор А

     RouterA# показать ip соседей bgp
     
     Сосед BGP — 172.16.10.2, удаленная AS 45000, внешняя ссылка
     
     Использование BFD для обнаружения быстрого отказа
     

    Маршрутизатор Б

     RouterB# показать ip соседей bgp
     
     Сосед BGP — 172.16.10.1, удаленная AS 40000, внешняя ссылка
     
     Использование BFD для обнаружения быстрого отказа
     

    Настройка BFD в сети IS-IS: пример

    12,0(31)С

    В следующем примере простая сеть IS-IS состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 6/0 на маршрутизаторе B. Пример, начиная с в режиме глобальной конфигурации показывает конфигурацию BFD.

    Конфигурация для маршрутизатора A

     интерфейс FastEthernet 0/1
     
     IP-адрес 172.16.10.1 255.255.255.0
     
     ip роутер isis
     
      Интервал bfd 50 min_rx 50 множитель 3
     
    Интерфейс
     FastEthernet 3/0.1
     
     IP-адрес 172.17.0.1 255.255.255.0
     
     ip роутер isis
     
     роутер изис
     
     нетто 49.0001.1720.1600.1001.00
     
     все интерфейсы bfd
     

    Конфигурация для маршрутизатора B

    Интерфейс
     FastEthernet 6/0
     
     IP-адрес 172.16.10.2 255.255.255.0
     
     ip роутер isis
     
      Интервал bfd 50 min_rx 50 множитель 3
     
    Интерфейс
     FastEthernet 6/1
     
     IP-адрес 172. 18.0.1 255.255.255.0
     
     ip роутер isis
     
     роутер изис
     
     нетто 49.0000.0000.0002.00
     
     все интерфейсы bfd
     

    Выходные данные команды show bfd Neighbours Details маршрутизатора А подтверждают, что сеанс BFD создан и что IS-IS зарегистрирован для поддержки BFD:

     Маршрутизатор А
     
     RouterA# показать сведения о соседях bfd
     
     OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
     
     172.16.10.1 172.16.10.2 1/8 1 536 (3 ) Вверх Fa0/1
     
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 200000, MinRxInt: 200000, Множитель: 5
     
     Получено MinRxInt: 1000, Полученный множитель: 3
     
     Удержание (попаданий): 600 (0), Привет (попаданий): 200 (23543)
     
     Rx Count: 13877, Rx Interval (мс) min/max/avg: 200/448/335 последнее: 64 мс назад
     
     Количество передач: 23546, Интервал передачи (мс) мин. /макс./средн.: 152/248/196 последнее: 32 мс назад
     
     Зарегистрированные протоколы: ISIS
     
     Время работы: 01:17:09
     
     Последний пакет: Версия: 0 — Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 3 - Длина: 24
     
     Мой Дискр.: 8 - Ваш Дискр.: 1
     
     Минимальный интервал передачи: 50000 - Минимальный интервал приема: 1000
     
     Мин. интервал эха: 0
     

    Выходные данные команды show bfd Neighbours Details с линейной карты на маршрутизаторе B подтверждают, что сеанс BFD был создан:


    Примечание Маршрутизатор B — это маршрутизатор Cisco серии 12000. На линейных картах должна быть запущена команда show bfd Neighbours Details . показать сведения о соседях bfd Команда не будет отображать зарегистрированные протоколы, если она введена на линейной карте.


     Маршрутизатор Б
     
     RouterB# прикрепить 6
     
     Ввод консоли для 8-портового Fast Ethernet в слоте: 6
     
     Введите "выход", чтобы завершить этот сеанс
     
     Нажмите RETURN, чтобы начать!
     
     LC-Slot6> показать информацию о соседях bfd
     
     Попадания таймера очистки: 0
     
     OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
     
     172.16.10.2 172.16.10.1 8/1 1 1000 (5 ) Вверх Fa6/0
     
     Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
     
     MinTxInt: 50000, MinRxInt: 1000, множитель: 3
     
     Получено MinRxInt: 200000, полученный множитель: 5
     
     Удержание (попаданий): 1000 (0), Привет (попаданий): 200 (59)95)
     
     Rx Count: 10126, Rx Interval (ms) min/max/avg: 152/248/196 last: 0 ms ago
     
     Количество передач: 5998, Интервал передачи (мс) мин. /макс./средн.: 204/440/332 последнее: 12 мс назад
     
     Последний пакет: Версия: 0 — Диагностика: 0
     
     Я слышу вас, бит: 1 - Бит запроса: 0
     
     Бит опроса: 0 - Конечный бит: 0
     
     Множитель: 5 - Длина: 24
     
     Мой Дискр.: 1 - Ваш Дискр.: 8
     
     Минимальный интервал передачи: 200000 - Минимальный интервал приема: 200000
     
     Мин. интервал эха: 0
     
     Время работы: 00:33:13
     
     Таймер очистки SSO, вызванный: 0
     
     Предпринято действие по очистке системы единого входа: 0
     
     Количество псевдоупреждающих процессов: 239103 мин./макс./средн.: 8/16/8 последнее: 0 мс назад
     
     Счетчик ошибок передачи IPC: 0
     
     Количество отказов IPC Rx: 0
     
     Всего найдено Adjs: 1
     

    Настройка BFD в сети HSRP: Пример

    В следующем примере сеть HSRP состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 2/0 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 2/0 на маршрутизаторе B. Пример, начиная с глобальной конфигурации режиме, показывает конфигурацию BFD.


    Примечание В следующем примере команды standby bfd и standby bfd all-interfaces не отображаются. Поддержка HSRP для пиринга BFD включена по умолчанию, если BFD настроен на маршрутизаторе или интерфейсе с помощью команды bfd interval . Команды standby bfd и standby bfd all-interfaces необходимы только в том случае, если BFD отключен вручную на маршрутизаторе или интерфейсе.


    Маршрутизатор А

     IP-адрес
     
     интерфейс FastEthernet2/0
     
     нет выключения
     
     IP-адрес 10.0.0.2 255.0.0.0
     
     ip router-cache cef
     
      bfd interval 200 min_rx 200 множитель 3
     
      в режиме ожидания 1 IP-адрес 10. 0.0.11
     
      в режиме ожидания 1 вытеснение
     
      в режиме ожидания 1 приоритет 110
     
      в режиме ожидания 2 IP-адрес 10.0.0.12
     
      режим ожидания 2 вытесняет
     
      в режиме ожидания 2 приоритет 110
     

    Маршрутизатор B

     интерфейс FastEthernet2/0
     
     IP-адрес 10.1.0.22 255.255.0.0
     
     нет выключения
     
      bfd interval 200 min_rx 200 множитель 3
     
      в режиме ожидания 1 IP-адрес 10.0.0.11
     
      в режиме ожидания 1 вытеснение
     
      в режиме ожидания 1 приоритет 90
     
      в режиме ожидания 2 IP-адрес 10.0.0.12
     
      резервный 2 вытесняет
     
      в режиме ожидания 2 приоритет 80
     

    Выходные данные команды show standby Neighbours подтверждают, что сеанс BFD был создан:

     RouterA#  показать резервных соседей
      
     соседей HSRP на FastEthernet2/0
     
     10. 1.0.22
     
     Нет активных групп
     
     Резервные группы: 1
     
     BFD включен!
     
     RouterB#  показать резервных соседей
      
     соседей HSRP на FastEthernet2/0
     
     10.0.0.2
     
     Активные группы: 1
     
     Нет резервных групп
     
     BFD включен!
     

    Дополнительные ссылки

    В следующих разделах приведены ссылки, относящиеся к функции BFD.

    Связанные документы

    .

    Связанная тема

    Название документа

    Настройка и мониторинг BGP

    «Модуль BGP» Руководства по настройке протоколов IP-маршрутизации Cisco IOS , выпуск 12. 4

    Настройка и мониторинг EIGRP

    «Модуль EIGRP» Руководства по настройке протоколов IP-маршрутизации Cisco IOS , выпуск 12.4

    Настройка и мониторинг IS-IS

    Модуль «Настройка интегрированной системы IS-IS» Руководства по настройке протоколов IP-маршрутизации Cisco IOS , выпуск 12.4

    Настройка и мониторинг OSPF

    Модуль «OSPF» из руководство по конфигурации протоколов маршрутизации IP Cisco IOS, выпуск 12,4

    Настройка и мониторинг HSRP

    Модуль «Настройка HSRP» Руководства по настройке прикладных IP-сервисов Cisco IOS , выпуск 12.4T

    Команды BFD: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры

    • Глава «Команды, не зависящие от протокола IP-маршрутизации» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12. 4T

    • Глава «Команды, независимые от протокола IP-маршрутизации» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR

    • Глава «Команды, не зависящие от протокола IP-маршрутизации» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX

    Команды BGP: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры

    • Глава «Команды BGP» Справочника команд протоколов IP-маршрутизации Cisco IOS, выпуск 12.4T

    • Глава «Команды BGP» Справочника команд протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR

    • Глава «Команды BGP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX

    Команды EIGRP: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры

    • Глава «Команды EIGRP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12. 4T

    • Глава «Команды EIGRP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR

    • Глава «Команды EIGRP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX

    Команды IS-IS: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры

    • Глава «Встроенные команды IS-IS» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.4T

    • Глава «Встроенные команды IS-IS» Справочника команд протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR

    • Глава «Встроенные команды IS-IS» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX

    Команды OSPF: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры

    • Глава «Команды OSPF» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12. 4T

    • Глава «Команды OSPF» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR

    • Глава «Команды OSPF» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX


    Стандарты

    Стандарт

    Титул

    Проект IETF

    Обнаружение двунаправленной пересылки , январь 2006 г.

    (http://www.ietf.org/internet-drafts/draft-ietf-bfd-base-03.txt)

    Проект IETF

    BFD для IPv4 и IPv6 (Single Hop) , март 2005 г.

    (http://www.ietf.org/internet-drafts/draft-ietf-bfd-v4v6-1hop-02. txt)


    MIB

    МИБ

    MIB Ссылка

    Эта функция не поддерживает новые или измененные MIB, и эта функция не изменила поддержку существующих MIB.

    Чтобы найти и загрузить MIB для выбранных платформ, выпусков Cisco IOS и наборов функций, используйте Cisco MIB Locator по следующему URL-адресу:

    http://www.cisco.com/go/mibs


    RFC

    RFC

    Титул

    Эта функция не поддерживает новые или измененные RFC, и эта функция не изменила поддержку существующих RFC.


    Техническая помощь

    Описание

    Ссылка

    На веб-сайте службы поддержки Cisco представлены обширные онлайн-ресурсы, включая документацию и инструменты для устранения неполадок и решения технических проблем, связанных с продуктами и технологиями Cisco. Для доступа к большинству инструментов на веб-сайте поддержки Cisco требуется идентификатор пользователя и пароль Cisco.com. Если у вас есть действующий контракт на обслуживание, но нет идентификатора пользователя или пароля, вы можете зарегистрироваться на Cisco.com.

    http://www.cisco.com/techsupport


    Информация о функциях для обнаружения двунаправленной переадресации

    В таблице 1 указана история выпусков этой функции.

    Не все команды могут быть доступны в вашей версии программного обеспечения Cisco IOS. Сведения о выпуске конкретной команды см. в справочной документации по командам.

    Образы программного обеспечения Cisco IOS зависят от версии программного обеспечения Cisco IOS, набора функций и платформы. Используйте Cisco Feature Navigator, чтобы найти информацию о поддержке платформ и образов программного обеспечения. Cisco Feature Navigator позволяет определить, какие образы программного обеспечения Cisco IOS и Catalyst OS поддерживают определенный выпуск программного обеспечения, набор функций или платформу. Чтобы получить доступ к Cisco Feature Navigator, перейдите по адресу http://www.cisco.com/go/cfn. Учетная запись на Cisco.com не требуется.


    Примечание В таблице 1 перечислены только версии программного обеспечения Cisco IOS, в которых реализована поддержка данной функции в данной последовательности выпусков программного обеспечения Cisco IOS. Если не указано иное, последующие выпуски этой серии выпусков программного обеспечения Cisco IOS также поддерживают эту функцию.


    Таблица 1. Информация о функциях для обнаружения двунаправленной переадресации 

    Название функции

    Выпуски

    Информация о функциях

    Обнаружение двунаправленной пересылки

    12,2(18)SXE

    В этом документе описывается, как включить протокол обнаружения двунаправленной пересылки (BFD). BFD — это протокол обнаружения, предназначенный для обеспечения быстрого обнаружения отказов пути пересылки для всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации. В дополнение к быстрому обнаружению сбоев пути переадресации BFD предоставляет согласованный метод обнаружения сбоев для сетевых администраторов. Поскольку администратор сети может использовать BFD для обнаружения сбоев пути пересылки с одинаковой частотой, а не переменной скоростью для различных механизмов приветствия протоколов маршрутизации, профилирование и планирование сети будет проще, а время восстановления будет постоянным и предсказуемым.

     

    12,0(31)С

    В версии 12.0(31)S добавлена ​​поддержка интернет-маршрутизатора Cisco серии 12000.

     

    12,0(32)С

    В выпуске 12.0(32)S добавлена ​​поддержка Интернет-маршрутизатора Cisco 10720 и IP Services Engine (Engine 3) и Engine 5 адаптеров общих портов (SPA) и интерфейсных процессоров SPA (SIP) на интернет-маршрутизаторе Cisco серии 12000. .

     

    12,4(9)Т
    12,2(33)СРБ

    В версии 12.4(9)T добавлена ​​поддержка версии 1 BFD и поддержка режима BFD Echo.

    Эхо-режим BFD работает с асинхронным BFD. Эхо-пакеты отправляются механизмом пересылки и пересылаются обратно по тому же пути для выполнения обнаружения — сеанс BFD на другом конце не участвует в фактической пересылке эхо-пакетов. Функция эха и механизм пересылки отвечают за процесс обнаружения, поэтому количество пакетов управления BFD, отправляемых между двумя соседями BFD, уменьшается. А поскольку механизм пересылки проверяет путь пересылки в удаленной (соседней) системе, не задействуя удаленную систему, появляется возможность улучшить дисперсию задержки между пакетами, тем самым достигнув более быстрого времени обнаружения сбоя, чем при использовании BFD версии 0 с управляющими пакетами BFD. для сеанса BFD.

     

    12,4(11)Т

    В версии 12. 4(11)T добавлена ​​поддержка HSRP.

     

    12.2(33)СРБ

    В версии 12.2(33)SRB стандартная реализация BFD версии 1 и режим эха поддерживаются на маршрутизаторе Cisco 7600.

     

    12,4(15)Т

    В выпуске 12.4(15)T BFD поддерживается на маршрутизаторах Cisco семейства Integrated Services Router (ISR), например, маршрутизаторах Cisco серии 3800 ISR.

     

    12,2(33)SXH

    В версии 12.2(33)SXH стандартная реализация BFD поддерживается на маршрутизаторе Cisco 6500. Стандартная реализация
    BFD поддерживается для ION и многотопологической маршрутизации (MTR).


    Глоссарий

    BFD — Обнаружение двунаправленной пересылки. Протокол обнаружения, предназначенный для быстрого обнаружения сбоев для всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации.


    Любые IP-адреса, используемые в этом документе, не предназначены для использования в качестве фактических адресов. Любые примеры, выходные данные команд и рисунки, включенные в документ, показаны только в иллюстративных целях. Любое использование реальных IP-адресов в иллюстративном контенте является непреднамеренным и случайным.

    © Cisco Systems, Inc., 2004–2007. Все права защищены.

    Обнаружение и предотвращение автоматической переадресации и фишинговых атак в Office 365

    Опубликовано | Популярные | Комментариев нет
    Категория: Советы и рекомендации по безопасности
    Тип: Блог

    Если ваша организация чем-то похожа на типичное предприятие, фишинг и кража учетных данных, вероятно, являются одними из главных проблем вашей команды. Поскольку маловероятно, что руководство когда-либо одобрит «автоматически увольнять любого, кто нажмет на фишинговое письмо» в качестве ответа Playbook, вы, вероятно, застрянете с этой реальностью в обозримом будущем.

    Вы, вероятно, знакомы со многими признаками фишинговых писем, поскольку фишинг — это первый шаг к компрометации учетных данных пользователя. Но злоумышленники пытаются сделать следующий шаг — боковое перемещение — чтобы узнать о вас больше и разработать более сильные фишинговые сообщения с помощью автоматической переадресации.

    Автоматическая переадресация позволяет злоумышленнику закрепиться внутри учетной записи даже после потери прямого доступа. Это часто является ступенькой для выполнения бокового движения в вашей среде. Этот вектор угрозы обычно имеет финансовую подоплеку. Согласно отчету Verizon о расследовании утечек данных (DBIR) за 2018 год, более 75% взломов имеют финансовую мотивацию.

    При типичной атаке вредоносное ПО или фишинг обычно подвергают риску учетную запись конечного пользователя. По данным DBIR Verizon, до четырех процентов пользователей нажимают на любое фишинговое письмо. После первоначальной компрометации субъект угрозы входит в систему и включает автоматическую переадресацию почтового ящика на внешнюю учетную запись. Имея доступ к электронной почте пользователя, злоумышленник может:

    • Создавать чрезвычайно актуальные и убедительные фишинговые сообщения для других пользователей, позволяя им компрометировать дополнительные учетные записи, пока злоумышленник не достигнет цели.
    • Подделка убедительных электронных писем для перенаправления платежей на банковские счета, которые они контролируют.
    • Доступ к конфиденциальной информации, такой как номера банковских счетов — информация, которая может быть использована для инсайдерской торговли, и многое другое.

    Как можно предотвратить, обнаружить и смягчить эту угрозу? Если вы являетесь клиентом Office 365, ваш ответ заключается в API активности управления Office 365 и отслеживании сообщений Office 365.

    Для начала вам необходимо определить и понять два основных способа включения автоматической переадресации:

    1. Настройка на уровне учетной записи

    2. Правило для папки «Входящие» Outlook

    Вам может быть интересно: если автоматическая переадресация является таким серьезным вектором угрозы, почему она вообще существует? Автоматическая переадресация является законной и полезной настройкой. Например, когда сотрудники покидают организацию, их электронная почта может автоматически пересылаться менеджеру.

    Например:

    1. Первоначальная компрометация : Злоумышленник компрометирует почтовый ящик [email protected] и включает автоматическую переадресацию на [email protected]

    2. Предполагаемый адрес электронной почты: [email protected] отправляет электронное письмо с темой «Важные документы» на адреса [email protected] и [email protected]

    3. Автоматически переадресованное электронное письмо: Сообщение пересылается автоматически на [email protected]

    Параметр автоматической переадресации может быть включен одним из трех способов, каждый из которых дает один и тот же результат.

    1. Пользователь может изменить «Параметры» на портале O365 или в приложении Outlook.


    Рисунок 1: Пользователь изменяет «Параметры» на портале O365 или в приложении Outlook

    2. Администратор может изменить настройки учетной записи пользователя из панели управления администратора Exchange.


    Рис. 2. Администратор изменяет настройки учетной записи пользователя из панели управления администратора Exchange

    3. Пользователь или администратор может запустить командлет Set-Mailbox. Это даже не требует многофакторной аутентификации и может быть полностью автоматизировано. В приложении есть фрагмент кода PowerShell, если вы хотите попробовать его самостоятельно. 9Рисунок 3. Пользователь или администратор запускает командлет Set-Mailbox с помощью Remote Powershell . Мы разделим его на описанные выше действия «Первоначальная компрометация», «Предполагаемая электронная почта» и «Автоматическая переадресация электронной почты»:

    1. Первоначальная компрометация: скрытая служба Exchange Online вызывает set-mailbox.

  • Это инициирует событие API управления, что означает, что вы можете обнаружить эту компрометацию. Вы можете найти копию JSON события в Приложении.

  • Рис. 4. Скрытая служба Exchange Online вызывает set-mailbox и запускает событие Management Activity API поля темы, сеанса и IP.


    Рис. 5 и 6. API отслеживания сообщений O365 показывает электронную почту, доставленную обоим предполагаемым получателям

    3. Электронная почта с автоматической переадресацией:

    • К сожалению, нет никакой разницы между этим сообщением и двумя выше, поэтому отслеживание сообщений не может быть надежным индикатором компрометации в этой ситуации.


    Рис. 7. API отслеживания сообщений O365 не указывает, что сообщение непреднамеренному получателю было получено в результате автоматической переадресации

    Обнаружение настройки учетной записи O365 «Переадресация» ограничивается самим исходным событием.

    Office 365 также проделал большую работу над встроенными оповещениями, которые вы можете найти в приложении.

    Событие Set-Mailbox легко обнаружить, если параметр DeliverToMailboxAndForward равен True.


    Рис. 8. Событие Set-Mailbox легко обнаружить, если параметр DeliverToMailboxAndForward имеет значение True

    Способ 2. Правило для папки «Входящие» Знаете ли вы, что вы также можете использовать их для пересылки сообщений?

    Рассмотрим каждый шаг процесса пересылки:

    1. Первоначальная компрометация:

    • Правила аудита входящих сообщений — это относительно недавнее дополнение к API управления Office 365 (и оно включено по умолчанию), но есть несколько уловок. Если вы перезаписали настройки аудита по умолчанию для почтового ящика до 2018 года, возможно, параметр «UpdateInboxRules» не включен для этого почтового ящика. Если вы хотите проверить работоспособность своего клиента, в приложении содержится дополнительная информация о передовых методах аудита.
    • Событиям правила New-Inbox потребовалось от 24 до 72 часов, чтобы достичь моего Центра безопасности и соответствия требованиям и API действий управления; хотя обычно это немного быстрее, трудно доверять этой форме аудита с такой всепроникающей и постоянной угрозой.


    Рис. 9. Создание правила автоматической переадресации для новой папки «Входящие»

    Рис. 10. API-интерфейс Management Activity предоставляет информацию о новом правиле для папки «Входящие», но вы можете увидеть журнал только через несколько дней

    2. Предполагаемый адрес электронной почты:

    • Как и следовало ожидать, это тот же опыт, что и предыдущий метод.
    • Обратите особое внимание на сеанс и IP-адреса.


    Рис. 11. Исходное электронное письмо доставляется предполагаемому получателю

    3. Электронная почта с автоматической переадресацией:

    • Наконец-то новинка!

    Рисунок 12. Электронное письмо успешно автоматически переадресовано субъекту угрозы, но исходный IP-адрес находится в диапазоне 10.x

    • получатель.
    • Некоторые детали, на которые стоит обратить внимание:
      • Получатель первого сообщения электронной почты является отправителем следующего.
      • Сеанс другой.
      • Внимательно посмотрите на исходный IP-адрес.

    Так почему же исходный IP-адрес находится в пространстве 10.x? Это не внутренний IP?

    • Да, это так! На самом деле это внутренний IP-адрес сервера O365 Exchange.
    • Мы никогда не встречали другого сценария, в котором исходный IP-адрес является внутренним.
    • Это чрезвычайно мощно, поскольку позволяет нам написать надежное правило AI Engine.

    Для обнаружения мы оказываемся в положении, противоположном методу 1. Когда автоматическая переадресация настроена правилом Outlook, проще и надежнее обнаруживать пересылаемые электронные письма в режиме реального времени.

    Аварийный модуль LogRhythm AI Engine будет искать два электронных письма (второе с внутренним IP-адресом) и искать обмен отправителя и получателя.


    Рис. 13. Модуль AI Engine обнаруживает электронную почту с автоматической пересылкой; в Сводке сигналов тревоги выделяются первоначальный отправитель, предполагаемый получатель и непредусмотренный получатель

    Чем помогает Microsoft?

    В последнее время корпорация Майкрософт внесла несколько значительных улучшений, предоставив стандартные предупреждения для обоих типов конфигураций автоматической переадресации. Примеры таких улучшений:

    • Аудит почтовых ящиков Exchange теперь включен по умолчанию.
    • В Центре безопасности и соответствия требованиям есть готовое оповещение, которое помечает создание правила переадресации или перенаправления. Администраторы также получают оповещение по электронной почте.


    Рис. 14. Предупреждение Центра безопасности и соответствия требованиям — «Создание правила переадресации или перенаправления»

    • В почтовом ящике конечного пользователя появляется уведомление, когда адрес электронной почты включен для пересылки сообщений на другую учетную запись. Хотя это шаг в правильном направлении, если у вас есть пользователи, раздающие учетные данные, как вы ожидаете, что они поймут это уведомление? Это уведомление включено только в веб-клиенте (а не в настольном приложении, которое до сих пор используют большинство пользователей).
      Рисунок 15: Пользователь уведомлен о том, что включена переадресация электронной почты неожиданному получателю

    Рекомендации по безопасности облака O365

    Существует несколько рекомендаций, которым вы можете следовать, чтобы защитить свою организацию от распространенных векторов угроз.

    Передовой опыт: аудит настроек аудита O365**

    Начните с проверки основ. Аудит должен быть включен правильно, чтобы обнаруживать такие события, как Set-Mailbox и New-InboxRule, как показано выше.

    Сделайте это, создав новый сеанс Remote Powershell с учетной записью администратора O365:

     # создание сеанса откроет учетные данные
    # подсказка для администратора O365
    
    $UserCredential = Получить учетные данные
    $Session = New-PSSession
       -ConfigurationName Microsoft. Exchange
       -ConnectionUri https://outlook.office365.com/powershell-liveid/
    
    powershellCredential $UserCredential
      -Базовая аутентификация
      -Разрешить перенаправление
    
    Import-PSSession $Session
    
    # получить все почтовые ящики
    
    $Mailboxes = (Получить почтовый ящик)
    
    # Сначала проверьте, включен ли аудит
    # глобально для вашего клиента O365:
    
    Get-Админаудитлогконфиг | Выберите AdminAuditLogEnabled,
      Унифидеаудитлогингестионенаблед
    AdminAuditLogEnabled UnifiedAuditLogIngestionEnabled
    
    >правда правда
    
    # Далее проверяем, включен ли аудит
    # на каждом аккаунте. Если нет, то какой
    # учетных записей, на которых он отключен?
    
    $Почтовые ящики | Групповой объект AuditEnabled | Выберите имя, количество
    
    > Количество имен
      Правда 9Ложь 1
    
    ($Mailboxes | ? {-not $_.AuditEnabled}).UserPrincipalName
    
    > Брюс
    
    # Наконец, у вас есть правильные настройки
    # проверено? Каких аккаунтов нет
    # включены определенные типы аудита?
    
    # Какие учетные записи отсутствуют в папке «Входящие»
    # Настройки аудита правил?
    
    $ОтсутствуетАудит = (
      $Почтовые ящики | ? {
        $_. AuditOwner - не содержит UpdateInboxRules
      }
    ).UserPrincipalName
    
    > Брюс
      Сэм
     

    Вы можете узнать больше о параметрах аудита в статье Microsoft «Включить аудит почтовых ящиков». Это означает, что мы пропустим такие журналы, как New-InboxRule в Центре безопасности и соответствия требованиям и API активности управления Office 365.

    Передовой опыт: отключение удаленного Powershell для обычных пользователей

    Удаленный Powershell — невероятно полезный инструмент для администраторов, но он также очень эффективен для злоумышленников, позволяющих автоматизировать компрометацию учетных записей, как только они получат учетные данные пользователя. Как мы видели в «Первом методе» выше, субъект угрозы может использовать Remote Powershell для включения автоматической переадресации для учетной записи, обходя любую многофакторную аутентификацию, которая у вас может быть.

    Удаленный Powershell по умолчанию включен для каждого пользователя. К счастью, вы можете легко отключить Exchange Online Powershell. Вы должны сделать это для каждого почтового ящика; администраторы, которым требуется Remote Powershell для административных задач, должны иметь для этого отдельные учетные записи.

    Передовой опыт: использование LogRhythm TrueIdentity

    LogRhythm использует функцию под названием TrueIdentity™, которая обогащает обработанные журналы удостоверениями, которые являются конструкцией более высокого уровня реального человека.

    Вы можете синхронизировать TrueIdentity с Active Directory. Как только вы это сделаете, будет легко идентифицировать внутренних и внешних пользователей (любой отправитель/получатель без идентификатора является внешним). Вы можете увидеть несколько примеров того, как вы можете визуализировать эту информацию ниже.


    Рис. 16. На панели мониторинга веб-консоли отображается внешний почтовый трафик

    Рис. 17. Конфигурация веб-виджета, группировка отправителей по размеру сообщения, где получатель является внешним

    Краткий обзор автоматической переадресации

    Хотя существуют законные причины для использования автоматической переадресации, она также может представлять опасность при злонамеренном использовании злоумышленниками, особенно в случае фишинговой атаки. Ваша команда должна тщательно контролировать автоматическую переадресацию и управлять ею, чтобы гарантировать, что функции не будут использоваться ненадлежащим образом. Приведенные выше шаги помогут вам определить и снизить риск автоматической переадресации, чтобы защитить вашу организацию от фишинговых атак.

    Приложение: Автоматическая переадресация через Powershell

    Попробуйте сами!

     $UserCredential = Get-Credential
    $Session = New-PSSession
      -ConfigurationName Microsoft.Exchange
      -ConnectionUri https://outlook.office365.com/powershell-liveid/
      -Учетные данные $UserCredential
      -Базовая аутентификация
      -Разрешить перенаправление
    
    Import-PSSession $Session
    
    Новая почтаКонтакты
      -Имя внешнего получателя
      -ExternalEmailAddress [электронная почта защищена]
    
    Set-Mailbox <ВАШ ПОЧТОВЫЙ ЯЩИК>
      -DeliverToMailboxAndForward $true
      –ForwardingAddress [электронная почта защищена]
     

     

    Приложение. Метод 1. Настройка учетной записи O365 «Переадресация»

     # API действий управления Office 365
    # на самом деле порождает два события.  Нагрузка
    № Аудит.Биржи» для
    # Событие Set-Mailbox:
    
    {
      Время создания: 2018-11-25T18:52:13,
      Идентификатор: 

    4da-a13e-465f-89d5-08d653071cf9, Операция: Set-Mailbox, Идентификатор организации: e91f4e68-e9aa-45fd-b665-f2ab1e5739fb, Тип записи: 1, Статус результата: Истинно, Ключ пользователя: 10033FFF95CDE437, Тип пользователя: 2, Версия: 1, Нагрузка: Обмен, IP-адрес клиента: 65.127.111.111:2070, ObjectId: Предполагаемый.Получатель, Идентификатор пользователя: [электронная почта защищена], Внешний доступ: ложь, Название организации: company.com, Исходный сервер: CO2PR13MB0092 (15.20.1361.000), Параметры: \[ @{Name=Identity; Значение = Предполагаемый.Получатель}, @{Name=DeliverToMailboxAndForward; Значение = Истина}, @{Name=ForwardingSmtpAddress; [электронная почта защищена]} \] } # Загруженность «Аудит.Общий» # для безопасности и соответствия # Центр оповещения { Время создания: 2018-11-25T18:45:00, Идентификатор: a428dc09-5439-4704-а8а2-08д653060д51, Операция: AlertEntityGenerated, Идентификатор организации: e91f4e68-e9aa-45fd-b665-f2ab1e5739fb, Тип записи: 40, Статус результата: Успешно, UserKey: SecurityComplianceAlerts, Тип пользователя: 4, Версия: 1, Рабочая нагрузка: SecurityComplianceCenter, ObjectId: [электронная почта защищена], Идентификатор пользователя: SecurityComplianceAlerts, AlertEntityId: [электронная почта защищена], AlertId: 8de76649-b3ab-ce23-1e00-08d653061a8f, Тип оповещения: Система, Категория: Управление угрозами, Комментарии: Новое оповещение, Данные: { Тип: Пользователь, eid: [электронная почта защищена], прилив: e91f4e68-e9aa-45fd-b665-f2ab1e5739fb, тс: 2018-11-25T18:42:36. 0000000Z, тэ: 2018-11-25T18:42:36.0000000Z, оп: MailRedirect, ВМТ: 1, лон: MailRedirect }, Тип объекта: пользователь, Название: Создание правила переадресации/перенаправления, Идентификатор политики: d59a8fd4-1272-41ee-9408-86f7bcf72479, Серьезность: низкая, Источник: Безопасность Office 365 \\u0026 Compliance, Статус: Активный }

     

    Приложение. Метод 2. Правило 9 для новой папки «Входящие»0009


    Рисунок 18. Журнал аудита «New-InboxRule» в Центре безопасности и соответствия требованиям устанавливается в глобальном контексте конфигурации. В большинстве случаев HP рекомендует использовать значения по умолчанию для этих параметров и применять изменения для каждого порта только в том случае, если значение параметра, отличного от значения по умолчанию, четко указано обстоятельствами отдельных каналов. Некоторые параметры порта (например, admin-edge-port ) влияют на все экземпляры MSTI, состоящие из VLAN, настроенных на порт. Другие параметры порта (такие как path-cost ) влияют только на указанный MST.

    Включение немедленного перехода к пересылке на конечных узлах

    Синтаксис:

    [нет] spanning-tree admin-edge-port

    Включает admin-edge-port на портах, подключенных к конечным узлам. Во время создания связующего дерева порты с admin-edge-port включил немедленный переход в состояние пересылки. Если в сегменте обнаружен мост или коммутатор, порт автоматически работает как неграничный, а не включенный.

    По умолчанию: Отключено

    Если admin-edge-port отключен на порту, а auto-edge-port не отключен, параметр auto-edge-port управляет поведением порта.

    Форма этой команды no отключает работу пограничного порта на указанных портах.

    Автоматическое определение пограничных портов

    Синтаксис:

    [нет] spanning-tree auto-edge-port

    Включает автоматическую идентификацию граничных портов для более быстрой конвергенции. Если этот параметр включен, порт будет искать BPDU в течение первых 3 секунд. Если их нет, порт будет классифицирован как пограничный порт и сразу же начнет пересылать пакеты. Если на порту обнаружены BPDU, он будет классифицирован как неграничный порт, и на этом порту начнется нормальная работа STP.

    Если для порта включен admin-edge-port , параметр auto-edge-port игнорируется независимо от того, задано ли значение yes или no.

    Если для admin-edge-port установлено значение no, а для auto-edge-port не отключено (установлено значение no), то параметр auto-edge-port управляет поведением порта.

    По умолчанию: Включено

    Форма этой команды no отключает операцию auto-edge-port на указанных портах.

    Указание интервала между передачами BPDU

    Синтаксис:

    spanning-tree hello-time [ global | <1 - 10> ]

    Если коммутатор является корневым CIST, этот параметр указывает интервал (в секундах) между периодическими передачами BPDU назначенными портами. Этот интервал также применяется ко всем портам во всех коммутаторах, расположенных ниже по потоку от каждого порта в <список-портов> .

    Параметр global указывает, что порты в в корне CIST используют значение, установленное глобальным связующим деревом значение hello-time .

    Если данный коммутатор X не является корнем CIST, время приветствия для каждого порта для всех активных портов на коммутаторе X распространяется из корня CIST и совпадает с временем приветствия , используемым в CIST. корневой порт в текущем активном пути от коммутатора X до корня CIST. Если коммутатор X не является корнем CIST, то порт 9 восходящего корня CISTПараметр 0406 hello-time переопределяет параметр hello-time , настроенный на коммутаторе X.

    Параметр по умолчанию для каждого порта: использовать глобальный.

    Глобальное время приветствия по умолчанию: 2.

    Принуждение порта к отправке RST/MST BPDU

    Синтаксис:

    spanning-tree mcheck

    Заставляет порт отправлять RST/MST BPDU в течение 3 секунд. Это проверяет, были ли удалены все мосты STP в подключенной локальной сети и может ли порт перейти в собственный режим MSTP и использовать BPDU RST/MST для передачи.

    Определение портов для переадресации путем назначения стоимости порта

    Синтаксис:

    spanning-tree path-cost [auto | <1..200000000> ]

    Назначает стоимость отдельного порта, которую коммутатор использует для определения того, какие порты пересылают порты в данном связующем дереве. В конфигурации по умолчанию (авто) коммутатор определяет стоимость пути порта по типу порта:

    10 Мбит/с

    2000000

    100 Мбит/с

    200000

    1 Гбит/с

    20000

    По умолчанию: Авто

    Информирование коммутатора о типе устройства, к которому подключается порт

    Синтаксис:

    spanning-tree точка-точка-mac [ true | ложный | авто ]

    Информирует коммутатор о типе устройства, к которому подключается определенный порт.

    правда

    (по умолчанию) Указывает двухточечную связь с устройством, таким как коммутатор, мост или конечный узел.

    ложный

    Указывает на подключение к полудуплексному ретранслятору (который является общим сегментом локальной сети).

    авто

    Заставляет коммутатор установить Force-False для порта, если он не работает в полнодуплексном режиме.

    Определение порта для переадресации

    Синтаксис:

    связующее дерево <список портов> приоритет <приоритет-множитель>

    MSTP использует этот параметр для определения порта, используемого для переадресации. Порт с наименьшим номером приоритета имеет наивысший приоритет для использования.

    Диапазон составляет от 0 до 240 и настраивается путем указания множителя от 0 до 15. Когда вы указываете множитель приоритета от 0 до 15, фактический приоритет, назначенный коммутатору:

    (множитель приоритета) x 16

    Если настроить 2 в качестве множителя приоритета для данного порта, фактическая настройка приоритета равна 32. После указания множителя приоритета порта коммутатор отображает фактический приоритет порта (а не множитель) в show spanning-tree или show spanning-tree. tree отображает.

    Вы можете просмотреть фактическую настройку множителя для портов, выполнив show running и выполнив поиск записи в следующем формате:

    связующее дерево <список портов> приоритет <множитель приоритета>

    Например, настройка порта A2 с множителем приоритета 3 приводит к следующей строке в выводе show running :

    связующее дерево A2, приоритет 3

    Отказ порту в роли корневого порта

    Синтаксис:

    связующее дерево <список портов> защита от корней

    Когда порт включен как root-guard , он не может быть выбран в качестве корневого порта, даже если он получает BPDU старшего уровня STP.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *