Переадресация вызовов сервисным кодом — Asterisk IP-телефония
В данной статье рассмотрим возможность переадресации всех вызовов со своего внутреннего номера на другие и обратно, используя модуль Call Forward и один сервисный код. Модуль Call Forward используется для переадресации вызовов с помощью сервисных кодов. Более подробно об используемых сервисных кодах в Asterisk можно узнать, перейдя на вкладку Feature Codes (Admin -> Feature Codes) или […]
В данной статье рассмотрим возможность переадресации всех вызовов со своего внутреннего номера на другие и обратно, используя модуль Call Forward и один сервисный код.
Модуль Call Forward используется для переадресации вызовов с помощью сервисных кодов. Более подробно об используемых сервисных кодах в Asterisk можно узнать, перейдя на вкладку Feature Codes (Admin -> Feature Codes) или прочитав о них в статье.
Рассмотрим ситуацию, когда может потребоваться переадресация вызовов: имеется два внутренних номера – наш и секретаря.
Однако, у данного модуля не один сервисный код, и каждый из них имеет своё определённое назначение. Например, можно выставить переадресацию звонков по занятости или недоступности телефона. Также на каждый сервисный код включения переадресации есть свой код отключения.
Постановка задачи
Использование нескольких сервисных может быть неудобно. К тому же, не всегда есть время на ввод номера, на который нужно переводить звонки. В связи с этим возникает вопрос, возможно ли сделать один сервисный код для включения и отключения переадресации вызовов на номер, который заранее известен.
Задача: используя один сервисный код включать и отключать переадресацию вызовов на заранее известный номер.
Реализация
Для реализации данной задачи понадобится сервисный код.
Откроем файл extension_custom.conf. Найти его можно по пути /etc/asterisk/. В файле пропишем следующий диалплан в контексте from-internal-custom:
exten => *1289,1,NoOp("Test Call Forward") same => n,GotoIf($["${DB(CF/${CALLERID(num)})}" = ""]?activate:deactivate) same => n(activate),NoOp("Activate CF") same => n,Set(DB(CF/${CALLERID(num)})=0080) same => n,Hangup() same => n(deactivate),NoOp("Deactivate CF") same => n,Noop(Deleting: CF/${CALLERID(num)} ${DB_DELETE(CF/${CALLERID(num)})}) same => n,Hangup()
Подробно рассмотрим прописанный диалплан. Используем сервисный код *1289 для включения и отключения переадресации. Проверяем наличие переадресации для звонящего номера в базе – за номер звонящего отвечает переменная ${CALLERID(num)}. Если переадресации нет, переходим на метку activate и устанавливаем переадресацию вызовов на прописанный в диалплане номер. Если переадресация уже существует, то переходим на метку deactivate – здесь осуществляется удаление переадресации из базы.
Вместо внутреннего номера, на который должна осуществляться переадресация, можно прописать мобильный.
После того, как диалплан был написан и сохранён, его необходимо применить. Делается это в консоли Asterisk. Для применения диалплана введём команду:
dialplan reload
Подробнее об основных командых Asterisk можно прочитать в статье: Справочник команд.
Пример работы
Наберём с внутреннего номера созданный сервисный код *1289 и посмотрим, что в этот момент будет видно в консоли Asterisk.
Пример работыИз лога звонка видим следующее: с номера 0008 был совершён вызов на сервисный код. В связи с тем, что переадресация на данном номере не была включена, перешли по метке activate и выставили переадресацию всех звонков с номера 0008 на 0080. Так как 0080 в нашем примере является кастомным номером, при следующем вызове номера 0008 будет вызван мобильный номер.
Подробнее о внутренних номерах во FreePBX можно прочитать в статье.
Далее разберём несколько полезных команд для того, чтобы работать с Call Forwad из консоли.
Для того, чтобы проверить наличие переадресаций на АТС, в консоли Linux введём команду:
asterisk -rx 'database show' | grep CFНаличие переадресация на АТС
Проверить наличие переадресаций можно также в консоли Asterisk с помощью команды database show CF.
Для добавления новой переадресации перейдём в консоль Asterisk и воспользуемся командой:
database put CF 0007 0008
0007 – номер, с которого должна осуществляться переадресация;
0008 – номер, на который должна осуществляться переадресация.
После ввода команды должны получить сообщение в консоли: «Updated database successfully».
Добавление новой переадресации из AsteriskДля удаления переадресации воспользуемся командой:
database del CF 0007
Для создания переадресации указывается семейство, ключ и значение. Для удаления нужно указать только семейство и ключ.
При успешном удалении переадресации должны получить сообщение: «Database entry remove».
Удаление переадресации из базыВ данной статье мы рассмотрели возможность создания одного сервисного кода для включения и отключения переадресаций на внутреннем номере, а также разобрали основные команды для работы с базой Asterisk в семействе Call Forward.
Вам также могут быть интересны следующие статьи:
- Объединение нескольких Call Flow Control;
- Обзор модуля Follow Me на FreePBX.
Как исправить циклическое перенаправление на странице 🔄
Содержание:
- Что это такое
- Ошибка 301
- Основные причины возникновения
- Пути быстрого решения
- Как исправить ошибку на виртуальном хостинге
- Настройка редиректа на VDS Nginx+Apache
- Профилактические меры для браузера
- Сервисы для проверки циклических редиректов
- Работа с файлом . htaccess
Что это такое
Циклическое перенаправление на странице или циклический редирект, является бесконечным обращением браузера по адресу одной и той же страницы. В ряде случаев может происходить обращение на другой адрес, который, в итоге, опять приводит на запрашиваемую страницу.
Зачем убирать
- Для повышения скорости загрузки страниц сайта за счет отключения HTTPS-соединений.
- Для быстрого перенаправления посетителей на новый ресурс при переносе сайта на новый домен.
Ошибка 310
В случае неполадок со стороны сервера, циклическая переадресация становится причиной ошибки. При открытии сайта может появиться сообщение – «на этой странице обнаружена циклическая переадресация» что может служить сигналом о наличии ошибки 310.
310 (net::ERR_TOO_MANY_REDIRECTS)
Помимо этого, данная ошибка может появиться при использовании определённого браузера.
Наиболее подвержен этому «заболеванию» браузер Chrome. Хотя и в других подобная проблема не редкость.Основные причины возникновения
- Технические работы на сервере на некоторое время могут привести к возникновению ошибки. После их завершения, как правило, сайт быстро восстанавливает свою корректную работу. Если этого не произошло, в большинстве случаев, со стороны сервера были изменены настройки, отвечающие за переадресацию.
- Повышенная нагрузка на сервер при большом количестве посетителей, пытающихся одновременно получить доступ к странице. В результате сервер не выдерживает нагрузки и «падает» выдавая сообщение об ошибке.
- Некорректно выставленное время на устройстве, с которого выполняется вход на страницу. В большинстве случаев, браузер проводит автоматическую проверки времени на компьютере и сервере. При их несовпадении может возникнуть ошибка циклической переадресации.
- Большой объем данных сохранённых в кэше и cookie браузера.
- Запрет на сохранение cookie сайтов в браузере.
- Циклическое перенаправление и установка CMS
- В панели управления хостингом и в файле .htaccess одновременно указана переадресация на HTTPS.
- Ошибка циклического перенаправления может возникнуть при некорректной установке или настройке CMS. Это относится как к популярным «движкам» – WordPress, Joomla, Opencart, или 1С-Битрикс так и к менее известным.
Пути быстрого решения проблемы
Опираясь на приведённые выше причины, исправить проблему циклической переадресации можно следующими способами:
- Если после технических работ на сервере доступ к странице не восстановился, следует обратиться в техническую поддержку. В случае внесения изменений в настройки сервера, специалисты ТП объяснят, что необходимо предпринять.
- При «падении» сервера из-за большого количества обращений, необходимо дождаться снижения потока посетителей, а также восстановительных работ по налаживанию корректной работы ресурса. В данном случае, желательно обращение в техническую поддержку для выяснения причины отсутствия доступа.
- Очистить cookie, кэш и историю посещений в браузере.
- В настройках безопасности браузера разрешить сохранять cookie сторонних сайтов.
- Наиболее радикальным решением является переустановка CMS. Если это не помогает необходимо обратиться в техническую поддержку хостинг-провайдера и получить инструкции по установке и настройке.
- Убрать переадресацию на HTTPS из файла .htaccess.
Как исправить ошибку на виртуальном хостинге
Данная ошибка возникает при наличии редиректа в файле «.htaccess» и включенном редиректе в ISPmanager. Подробнее о нем можно прочитать в статье «Что такое редирект» нашего блога. Для решения проблемы нужно проверить файл «.htaccess» на наличие редиректов с «http» на «https» с помощью изложенного ниже алгоритма.
- Перейти в ISPmanager, в разделе «WWW» выбрать «WWW-домены» и нужный домен. Затем нажать «Каталог» в верхнем меню для перехода к файлам сайта.
- Выбрать файл «.htaccess» одним нажатием и кликнуть «Изменить» в верхнем меню.
- Проверить файл на наличие редиректов. О возможных вариантах редиректов в «.htaccess» можно узнать здесь.
- Проверить включен ли редирект в настройках ISPmanager. В разделе «WWW» нажать «WWW-домены», выбрать нужный домен и кликнуть «Изменить» в верхнем меню.
- В появившемся окне проверить — установлена ли галочка на пункте «Перенаправлять HTTP-запросы в HTTPS». Данный пункт будет виден только, если включена галочка на пункте «Защищенное соединение (SSL)».
- В разделе «WWW» нажать «WWW-домены», выбрать нужный домен и кликнуть «Редиректы» в верхнем меню. Появится список с редиректами. Если редиректы отсутствуют, то он будет пустым.
- Если редирект включен в пунктах 1, 2 и 3, нужно убрать лишние редиректы оставив лишь один из них.
Настройка редиректа на VDS Nginx+Apache
При использовании Nginx+Apache может произойти зацикливание редиректа «с http на https». Данная проблема связана с тем, что подключение по 80 порту идет на Nginx, а за ним уже находится Apache. /(.*)$ https://$host/$1 permanent; }
Поддержание браузера в рабочем состоянии
Браузер также часто становится причиной циклической переадресации. Для минимизации его влияния на возможность возникновения ошибки необходимо совершать ряд профилактических действий.
- Своевременно чистить историю и делать это не реже одного раза в неделю, при активном использовании браузера.
- Отключить неиспользуемые плагины и расширения.
- Регулярно обновлять браузер на сайте официальных разработчиков.
Как проверить наличие цепочки редиректов
Самый очевидный способ обнаружения — массовая проверка кодов статуса на всех страницах сайта. Сделать это можно с помощью удобных автоматизированных инструментов (redirect tracker), работающих в браузере или в качестве клиентского ПО.
Они функционируют по схожему принципу. Пользователю нужно всего лишь разместить в операционном окне ссылку на интересующий ресурсы, нажать «Старт» и дождаться результатов сканирования.
Популярные сервисы для отслеживания цепочек редиректов
Netpeak Spider- Язык: русский.
- Платно (с бесплатным пробным периодом).
- Помимо отслеживания цепочки редиректов, делает полный SEO-аудит сайта, включая выявление ошибок оптимизации.
- Анализирует крупные контентные сайты (более 100 000 страниц).
- Язык: русский.
- Бесплатно.
- Отслеживает полную цепочку перенаправлений.
- Получение IP-адреса сайта и отслеживание всех веб-ресурсов на этом адресе.
- Язык: русский.
- Бесплатно.
- Отслеживание всех типов редиректов.
- Получение полного URL-адреса коротких, рекламных или партнерских ссылок без перехода.
- Язык: русский.
- Бесплатно.
- Анализирует цепочку редиректов.
- Получение полного URL-адреса коротких, рекламных или партнерских ссылок без перехода.
- Язык: русский.
- Бесплатно (после регистрации).
- SEO-аудит сайта всех страниц сайта по 70 параметрам.
- Пошаговые рекомендации по исправлению найденных ошибок.
После того как страницы с кодами редиректов найдены, рекомендуется приступить к правке конфигурационного файла .htaccess.
Работа с файлом настроек каталогов
Для удобной настройки сервера используется файл .htaccess. С его помощью можно настроить правильные редиректы и значительно снизить риск возникновения циклической переадресации.
Перед настройкой, в файл обязательно вносится следующий код:
RewriteEngine On
После этого идут настройки основных редиректов, подходящие для различных серверов, в том числе Nginx и Apache.
Важно помнить, что прежде чем вносить какие-либо изменения в файл .htaccess необходимо сделать его копию и желательно бекап всего сайта.
Знак трубки вверху в телефоне
Самые интересные новости о технике Apple и не только.
Что означает значок трубки со стрелкой на айфоне? Как отключить?
iPhone частенько нас радует разными сюрпризами. Каждый раз можно узнавать что новое и интересное вне зависимости того, сколько вы пользуетесь этим девайсом.
На этот раз рассмотрим ситуацию, когда на вашем «айфоне» появился значок в виде трубки со стрелкой. Находится он обычно в правом или левом верхних углах.
Давайте разбираться, что значит этот странный значок и как его можно отключить.
Появилась трубка со стрелкой на айфоне — что это?
Первым делом — главное не паниковать. Ничего страшного в этом значке нету, ведь это его наличие на экране вашего iPhone означает, что у вас активна переадресация.
Если кто не знает, переадресация — это возможность переадресовывать входящие вызовы на другой номер. Например, вы можете перенаправить свои входящие звонки на свой второй телефон.
Случаев использования достаточно много: у вас разряжается телефон и вы знаете, что у вас не будет возможности его заряжать. Или просто вы не хотите носить с собой два телефона и просто перенаправляете все вызовы на один.
Как убрать значок трубки со стрелкой на айфоне?
Возможно вы включили эту функцию совершенно случайно и конечно хотелось бы её отключить. Я вам в этом помогу, просто следуйте инструкциям:
- Если используем сети GSM. Если вы не знаете, что такое CDMA, то наверняка вы используете GSM. Ведь именно этот стандарт мобильной связи используется большинством смартфонов.
В этом случае для отключения переадресации достаточно зайти в Настройки — листаем вниз и находим Телефон — Переадресация — отключаем ползунок, чтобы он перестал светится зеленым.
Если используем сети CDMA. Тут немножко сложнее. Обычно такой стандарт даже не использует SIM-карт и чаще всего такие номера используются для бизнеса.
Для отключения переадресации придется связаться с оператором, либо найти информацию такого рода на их официальном сайте. Просто для каждого оператора метод является уникальным.
На этот пожалуй можно и закончить статью. Ведь теперь вы понимаете, что обозначает трубка со стрелкой и как от неё избавится.
В iPhone существует множество функций, о которых большинство пользователей даже не догадывается. Не редко знакомство с такими скрытыми возможностями начинается после того, как пользователь натыкается на них случайно. Например, в верхней части экрана iPhone пользователи иногда обнаруживают значок в виде трубки со стрелкой и не понимая, что он означает, идут искать ответ в интернет.
Что означает значок трубка со стрелкой на iPhone
Если в верхней части экрана вашего iPhone отображается значок в виде трубки со стрелкой, то это означает, что у вас включена переадресация вызовов. Данная функция позволяет перенаправить все входящие звонки на другой номер телефона. При этом можно указать как номер мобильной связи, так и городской стационарный номер. Более того, вызовы можно перенаправить на номера сервисов Google Voice или Skype.
Переадресация – это очень удобная функция, которая может использоваться в самых разных ситуациях. Например, для получения вызовов с рабочего и личного номера телефона на одном и том же устройстве. Также вы можете перенаправить входящие вызовы на голосовую почту или вообще на несуществующий номер телефона.
Но, при этом переадресация может использоваться для мошенничества. Злоумышленники могут воспользоваться данной функцией для того, чтобы получить доступ к вашим финансам. Обычно это выглядит как звонок от службы безопасности банка с просьбой внести определенные настройки в телефон. Если пользователь попадается на эту удочку и вносит требуемы настройки, то мошенники получают возможность принимать входящие вызовы, которые адресовались пользователю. Это позволяет получить доступ к онлайн-банкингу и вывести деньги. Поэтому, если вы не пользуетесь переадресацией, но наблюдаете значок в виде трубки со стрелкой, то эту функцию нужно отключить.
Как убрать трубку со стрелкой на iPhone
Для того чтобы отключить переадресацию вызовов и убрать значок трубка со стрелкой нужно зайти в настройки iPhone. Здесь нужно перейти в настройки приложения «Телефон».
Дальше открываем раздел «Переадресация»
И отключаем данную функцию.
После этого переадресация вызовов должна отключиться, а значок трубки со стрелкой должен исчезнуть с экрана.
Нужно отметить, что описанный выше способ отключения переадресации работает для GSM. Если у вас CDMA-версия iPhone, то для отключения данной функции нужно обратиться в техническую поддержку вашего мобильного оператора.
Что может означать иконка в виде телефонной трубки? Логично, что это что-то связанное с голосовыми вызовами. Есть несколько видов таких иконок с разными дополнительными деталями прямо на основной иконке: стрелка, значок «Вай-Фая», точки. Что означает каждая из них?
Значок трубки телефона с иконкой «Вай-Фая»
Иконка говорит о том, что на смартфоне активен режим Wi-Fi Calling. Это технология для разговоров по телефону, которая использует вместо обычной сотовой связи ближайшую сеть «Вай-Фай», что очень удобно: там, где мобильная связь «хромает», сигнал подхватывается сетью «Вай-Фай», к которой подключён ваш телефон. Таким образом, нет прерываний в связи — вы не пропадаете для собеседника.
Эту технологию запустила ещё МТС в 2016 году. Сейчас с ней работают практически все операторы России. За неё не списываются дополнительно деньги — вы пользуетесь своими «родными» тарифами.
Телефон с «Вай-Фаем» показывает, что на устройстве включён Wi-Fi Calling
На каких телефонах эта иконка появляется
Раньше Wi-Fi Calling была доступна только для Samsung (Galaxy S7, S7 edge и других моделей), сейчас этим стандартом могут пользоваться владельцы телефонов таких марок:
- Apple iPhone 5c, 5s, 6, 6 Plus, 6S, 6S Plus, SE, 7, 7 Plus, 8, 8 Plus, X.
- Google Pixel, Pixel XL, Pixel 2, Pixel 2 XL.
- Nexus 5X, 6P.
- Nokia 3, 5, 8.
- Lumia 550, 650, 950, 950XL.
- Sony Xperia XZ1, Xperia XZ1 Compact.
- HTC 10, U11, U11 Life.
- BlackBerry Priv, Dtek 50, Dtek 60, KEYone.
- Huawei P10, P10 Lite, P10 Plus, P Smart, а также некоторые модели Alcatel, LG, Vivo, Honor.
Как отключить значок Wi-Fi Calling
Чтобы значок исчез, вам нужно выключить в настройках стандарт Wi-Fi Calling. Как это сделать на «Андроиде»:
- Зайдите в меню с настройками (иконка в виде шестерёнки на одном из рабочих столов).
- В блоке для беспроводных сетей кликните по «Ещё» (More).
- Отыщите в списке Wi-Fi Calling и с помощью тумблера на строке отключите опцию.
Тапните по More и отключите соответствующий пункт
Значок трубки со стрелкой вправо
Если на панели стоит вертикальная трубка и от неё идёт стрелка вправо, на вашем телефоне активна функция переадресации звонков. Это когда при звонке на номер вашей «симки» все вызовы перенаправляются на какой-то другой номер. Эта иконка характерна как для «Айфонов», так и для смартфонов на «Андроиде» разных производителей, то есть значок универсальный.
Трубка со стрелкой вправо отображается, если активен режим переадресации звонков
Как убрать этот значок
Если вам переадресация сейчас не нужна, отключите её, иначе на ваш телефон не будут поступать вызовы. Как это сделать на «Андроиде»:
- Откройте раздел настроек «Вызовы». Кликните по параметрам голосового вызова.
- Зайдите в меню своей «симки».
- Перейдите в пункт «Переадресация» и отключить опцию.
Зайдите в раздел «Переадресация вызовов»
Как выключить переадресацию на «Айфоне»:
- В настройках устройства перейдите в пункт «Телефон».
- Щёлкните по меню «Переадресация».
- С помощью специального тумблера справа отключите функцию.
Поставьте переключатель «Переадресация» в неактивное положение
Если трубка расположена горизонтально и над ней есть стрелка
Если вы видите на экране вверху горизонтально расположенную трубку телефона, а над ней изогнутую стрелку вверх, на вашем смартфоне есть пропущенный вызов. Значок стандартный для всех моделей смартфонов.
Трубка может не стоять, а лежать: если на ней ещё и стрелка сверху, значит, вы пропустили звонок от кого-то
Чтобы убрать иконку и посмотреть, кто же вам звонил, зайдите в приложение «Телефон» (иконка в виде той же трубки телефона на рабочем столе).
Значок трубки с точками внизу
Он означает, что на вашем смартфоне сейчас активна функция TTY. Она используется людьми, у которых есть проблемы со слухом и речью. Во время звонка вместо того, чтобы что-то произносить, люди пишут сообщения в чате разговора. Функция есть на некоторых моделях смартфонов на «Андроиде», но чаще всего её можно встретить именно на «Айфонах».
Значок трубки с точками внизу обозначает активный режим TTY для разговоров
Как убрать значок и выключить режим TTY
Как отключить функцию на «Андроиде»:
- Перейдите в приложение «Телефон». Кликните по иконке меню в правом верхнем углу (три точки). Выберите настройки.
В меню кликните по «Настройки»
Щёлкните по «Специальные возможности»
Выберите пункт «Телетайп выключен»
Что делать, если у вас «Айфон»:
- Откройте настройки.
- Перейдите в раздел «Телефон» (Phone).
- В блоке Calls («Звонки») щёлкните по тумблеру в строчке TTY, чтобы там отобразился статус Off.
В списке деактивируйте строчку TTY
Значок красной трубки с буквой A и зачёркнутым кругом
Если вы видите на панели красную трубку, а справа от неё букву А и перечёркнутый круг, значит, на вашем телефоне включён режим автоотклонения вызовов, которые приходят от номеров, заблокированных вами ранее. Если вы не включали этот режим, нужно его деактивировать, иначе можете пропустить важный звонок:
- Зайдите в приложение «Телефон». Тапните по трём точкам вверху справа. Выберите все настройки.
- Откройте блок «Чёрный/белый списки».
Зайдите в чёрный список в настройках вызовов
Значок простой серой трубки (или со стрелкой, направленной влево)
Он означает, что на ваш телефон поступает вызов или вы сейчас с кем-то разговариваете по телефону. Возможно, вы не заметили входящий вызов, который поступает сейчас на ваш смартфон из-за того, что на нём отключён звук. Смахните тогда вниз шторку — отклоните или примите вызов. Если оказалось, что это вы кому-то случайно звоните, нажмите на красную телефонную трубку, чтобы его отклонить.
Примите входящий вызов или отклоните его, если сейчас заняты
Значок серой трубки с иконкой паузы
Если на панели появилась трубка со значком паузы (две вертикальные линии) и вы обнаружили, что вы перестали слышать своего собеседника во время текущего телефонного разговора, вы поставили на удержание ваш вызов. Чтобы восстановить связь, просто кликните по иконке паузы в интерфейсе вашего разговора. Иконка должна находиться среди значков для записи разговора, активации видеозвонка и прочих.
Нажмите на кнопку паузы снова, чтобы выключить удержание
Значок зелёной трубки с громкоговорителем
Если вы увидели такой значок, значит, в текущем телефонном вызове вы включили режим громкой связи. Всё, что говорит ваш собеседник, выходит на встроенные или съёмные динамики телефона. Как вернуть прежний режим, чтобы звук выходил только из маленького динамика наверху: кликните по иконке рупора в интерфейсе текущего звонка.
Тапните по динамику в окошке звонка
Если вы увидели иконку трубки с «Вай-Фаем», у вас на телефоне включена опция Wi-Fi Calling (когда сигнал звонка идёт не через мобильную сеть, а через простой Wi-Fi). Если на панели появилась трубка со стрелкой справа, срочно зайдите в настройки телефона и отключите переадресацию. Иконка трубки с точками внизу означает активную опцию TTY (когда во время разговора можно отправлять текстовые сообщения).
Все, что вам нужно знать об автоматической переадресации электронной почты в Exchange Online
Мы понимаем, что у многих клиентов есть реальные бизнес-требования по настройке автоматической переадресации электронной почты. С другой стороны, пересылка электронной почты может привести к утечке данных. Например, если у нас есть скомпрометированная учетная запись, злоумышленник может создать правило пересылки для определенного почтового ящика, и пользователь может не знать, что его почта пересылается. Это очень распространенная тактика, используемая при компрометации учетных записей.
Поэтому администраторам важно знать все почтовые ящики, для которых включена переадресация, и куда перенаправляется почта. У нас есть различные аналитические данные и оповещения, которые помогают администраторам отслеживать такие действия, но профилактика всегда лучше, чем лечение. В этом сообщении блога мы решили пересмотреть (и обновить) различные элементы управления автоматической переадресацией, их совместную работу и то, как они могут помочь вам разрешить автоматическую переадресацию для пользователей, которым действительно нужна эта функция.
Различные способы настройки переадресации
Прежде чем обсуждать, как управлять автоматической переадресацией, давайте рассмотрим несколько различных способов настройки автоматической переадресации:
- Правило переадресации можно настроить с помощью мастера правил в Outlook на рабочем столе. . Пользователь может установить эту автоматическую переадресацию из Outlook > Файл > Управление правилами и предупреждениями. В Outlook в Интернете это можно сделать с помощью правил для папки «Входящие». Правило пересылки, настроенное для общедоступной папки (с помощью помощника PF), работает аналогично правилу для папки «Входящие».
- Пользователь также может настроить автоматическую переадресацию при создании правила «Нет на месте» в Outlook для настольных ПК. «Файл» > «Автоматические ответы (вне офиса)» > «Правила» > «Добавить правило» > «Переслать». Обратите внимание, что хотя ответы OOF отправляются только один раз для каждого отправителя, это правило будет пересылать электронные письма для каждого сообщения, пока включено OOF.
- С помощью Outlook в Интернете (OWA) пользователь также может установить параметр ForwardingSmtpAddress для почтового ящика. Эта опция доступна через «Настройки» > «Почта» > «Пересылка».
- Пользователи также могут настроить автоматическую переадресацию с помощью Power Automate (раньше назывался Microsoft Flow).
- Администраторы могут настроить переадресацию в свойствах почтового ящика из Центра администрирования Exchange. Этот параметр доступен в разделе «Управление параметрами обработки почты» в классической версии EAC или в свойствах пользователя в предварительной версии EAC. Настройка автоматической переадресации из свойств почтового ящика заполнит параметр ForwardingAddress в почтовом ящике.
- Администраторы также могут настроить переадресацию из Центра администрирования Microsoft 365. Настройка переадресации из Центра администрирования Microsoft 365 установит Параметр ForwardingSmtpAddress в почтовом ящике (но будет отображаться, если ForwardingAddress заполнен).
У администраторов есть несколько способов предотвращения и регулирования автоматической пересылки электронной почты за пределы организации:
Внешнее управление пересылкой электронной почты с использованием политики фильтрации исходящей нежелательной почты
Недавно выпущенная функция доступна на портале безопасности и соответствия требованиям в разделе получить точную страницу портала, перейдите сюда). Как вы видите на следующем скриншоте, есть три возможных варианта. Конфигурация по умолчанию — «Автоматическое управление системой». Другие варианты — «Выкл.» и «Вкл.». «Выкл.» означает, что автоматическая переадресация отключена, а «Вкл.» означает, что автоматическая переадресация включена.
Примечание. Если вы видите, что для параметра установлено значение «Автоматическое управление системой», скорее всего, вы вообще не настроили этот параметр. Для клиентов, у которых параметр оставлен на «Автоматическое управление системой», поскольку мы продолжаем повышать безопасность службы по умолчанию, этот параметр будет принудительно применяться и будет вести себя как «Выключено» (переадресация отключена). Этот процесс принудительного применения начался поэтапно, и очень скоро все клиенты получат этот параметр принудительно. Таким образом, «Автоматическое управление системой» будет вести себя как «Выкл.», и автоматическая переадресация не будет работать. Мы рекомендуем, чтобы все клиенты настроили политику в соответствии со своей организацией и включили внешнюю автоматическую переадресацию только для тех пользователей, которым она действительно нужна (оставив политику по умолчанию в отключенном состоянии, создав другую политику, которая разрешает переадресацию, а затем назначив ее для только определенные почтовые ящики). Если для вашего арендатора «Автоматическое управление системой» по-прежнему не блокирует переадресацию электронной почты, вам следует внести это изменение как можно скорее (как только оно будет).
Преимущества этого метода:
- Он блокирует все типы автоматической переадресации, включая параметры почтового ящика ForwardingAddress и ForwardingSmtpAddress .
- Блокирует правила перенаправления, настроенные с помощью Outlook.
- Отчет о недоставке отправляется обратно в почтовый ящик, для которого настроена автоматическая переадресация на внешнего пользователя, если политика настроена на блокировку автоматической переадресации для этого почтового ящика. Отчет о недоставке будет содержать следующую диагностическую информацию: .
Удаленный сервер вернул ‘550 5.7.520 Доступ запрещен, ваша организация не разрешает внешнюю переадресацию. Пожалуйста, свяжитесь с вашим администратором для получения дополнительной помощи. АС(7550)’
- Проще настроить, и администраторы могут выборочно разрешать/блокировать внешнюю автоматическую переадресацию для нескольких или всех почтовых ящиков.
Недостатки этого метода:
- На данный момент пересылка с использованием Power Automate (Flow) не рассматривается. Чтобы заблокировать внешнюю переадресацию, настроенную с помощью Power Automate, выполните действия, указанные в нашей статье Элементы управления эксфильтрацией электронной почты для соединителей.
Блокировать автоматическую переадресацию с использованием удаленных доменов
Этот параметр доступен на вкладке «Поток почты» в новом предварительном просмотре Центра администрирования Exchange:
Преимущества этого метода:
- Этот параметр может блокировать правила автоматической переадресации, настроенные с использованием правил папки «Входящие» Outlook, а также Outlook в параметры сети (параметр ForwardingSmtpAddress)
Недостатки данного способа:
- Не блокирует переадресацию, заданную администратором из свойств почтового ящика с помощью EAC (параметр ForwardingAddress)
- Это блокирует автоматическую переадресацию на определенный удаленный домен. Детального контроля нет — нельзя разрешать переадресацию для одних пользователей и блокировать для других.
- Пользователь не уведомлен о том, что его автоматически переадресованное сообщение удалено, отказ (NDR) не отправляется.
Заблокировать автоматическую пересылку с помощью правила транспорта
Вы можете создать транспортное правило из Exchange Admin Center > Mail Flow > Rules для блокировки автоматической пересылки:
Преимущества этого метода:
- Позволяет детально контролировать условия и действия.
- Администраторы могут отправить сообщение об отказе (NDR).
Недостатки этого метода:
- Соответствует сообщениям с автоматической переадресацией на основе класса сообщения (IPM.note.forward). Пересылка веб-приложения Outlook (ForwardingSmtpAddress) или переадресация, заданная администраторами в свойствах почтового ящика (ForwardingAddress), имеют обычный класс сообщений (IPM.Note), поэтому правила транспорта не будут их блокировать.
- Трудно управлять, когда настроено слишком много правил транспорта.
Хотя на самом деле это не метод блокировки переадресации, он связан таким образом, что может помочь удалить параметры переадресации для пользователей, если они используют Outlook в Интернете.
Преимущества этого метода:
- В OWA пользователи просто не видят возможность настроить переадресацию в настройках своей почты
Недостатки этого метода:
- Не удаляет параметр на рабочем столе Outlook.
- Любая уже настроенная переадресация будет продолжать работать.
Обзор
Если вы хотите быстро сравнить различные методы, вы можете обратиться к следующей таблице:
Опция автоматической переадресации | Удаленный домен | Транспортное правило | Политика фильтрации исходящего спама |
Блокировать пересылку Outlook с помощью правил для папки «Входящие» | Да | Да | Да |
Блокировать переадресацию Outlook, настроенную с помощью правила OOF | Да | Да | Да |
Заблокировать настройку переадресации OWA (ForwardingSmtpAddress) | Да | № | Да |
Блокировка переадресации, установленная администратором с помощью EAC (ForwardingAddress) | № | № | Да |
Блокировка переадресации с помощью Power Automate/Flow | № | Да | № |
Получает ли отправитель отчет о недоставке, если автопереадресация заблокирована? | № | Да | Да |
Настройка и детальное управление | № | Да | Да |
Что произойдет, если автоматическая переадресация управляется в нескольких местах, упомянутых выше?
Мы часто сталкиваемся с вопросом, как все эти методы работают вместе? Что делать, если автопереадресация заблокирована одним из вышеперечисленных методов, но разрешена другим? Например, автоматическая переадресация заблокирована параметром удаленного домена или правилом транспорта, но разрешена политикой фильтрации исходящей нежелательной почты; что случается? Ответ на этот вопрос заключается в том, что ограничение в одном месте ограничит автоматическую переадресацию для всех.
Например:
- Автоматическая переадресация включена (разрешена) в политике фильтрации исходящего спама.
- Автоматическая переадресация отключена для удаленного домена.
Будет ли автоматически пересылаемое сообщение блокироваться удаленным доменом? Да, удаленный домен заблокирует автоматическую переадресацию, как и правило транспорта Exchange.
В зависимости от того, чего вы хотите достичь, вы можете использовать комбинацию вышеперечисленных функций. Универсального варианта нет. Вы можете реализовать все четыре варианта, если хотите, в зависимости от ваших требований. Например, опция удаленного домена управляет доменом получателя и удобна, если вы хотите ограничить автоматическую переадресацию для всех, кроме нескольких внешних доменов. С другой стороны, политики фильтрации исходящей нежелательной почты могут контролировать отправителя. Если вы хотите разрешить внешнюю автоматическую переадресацию только для нескольких почтовых ящиков (для пользователей с реальными бизнес-требованиями настроить автоматическую переадресацию) и заблокировать внешнюю автоматическую переадресацию для всех остальных, наиболее предпочтительна политика фильтрации исходящей нежелательной почты. Или вы можете использовать комбинацию этих двух параметров, если вы хотите разрешить автоматическую переадресацию только для нескольких почтовых ящиков и только для нескольких внешних доменов. Вот еще один пример, немного более сложный:
Допустим, у вас есть следующие требования:
- По умолчанию автоматическая переадресация должна быть заблокирована.
- Автоматическая переадресация на внешний домен contoso.com должна быть разрешена для всех пользователей.
- Разрешить пользователям Jack и Jill также иметь возможность переадресовывать сообщения на northwindtraders.com, но не на других.
Для достижения этой цели существует несколько способов. Ниже приведено одно из таких решений:
- Оставьте новый внешний элемент управления переадресацией в разделе политики фильтрации исходящей нежелательной почты в положении «Вкл.».
- Отключить автоматическую переадресацию для домена по умолчанию * в настройках удаленного домена.
- Создайте новый удаленный домен для contoso.com и northwindtraders.com и разрешите автоматическую переадресацию для этих удаленных доменов.
- Создайте правило транспорта, чтобы заблокировать автоматическую переадресацию со всех адресов на northwindtraders.com, но сделайте исключение для пользователей Джека и Джилл.
- Поскольку правило транспорта не будет блокировать переадресацию, установленную с помощью Outlook в Интернете (параметр ForwardingSMTPAddress), вы можете использовать правило RBAC, чтобы запретить пользователям создавать настройку автоматической переадресации из OWA .
Но подождите, это еще не все!
Чтобы защитить вас от злоумышленников, если почтовый ящик пользователя скомпрометирован (и для которых внешняя автоматическая переадресация может быть включена без их ведома), недавно была выпущена новая политика оповещения о переадресации электронной почты, которая доступна в разделе «Политики оповещения» нашего отдела безопасности и соответствия. портал. Это называется «Подозрительная пересылка электронной почты». Это новое оповещение будет отслеживать все «сценарии пересылки» и определять, когда пользователь автоматизировал отправку сообщений за пределы организации. Как только мы обнаружим какую-либо подозрительную активность, мы будем уведомлять администратора клиента один раз в день, пока пользователь продолжает пересылать сообщения этому внешнему получателю. Эта политика имеет средний уровень серьезности. Предупреждение, создаваемое этой политикой, хотя и редко, может быть аномалией. Администраторы всегда должны проверять, не скомпрометирована ли учетная запись пользователя. Скриншот политики:
Образец уведомления отправлен администратору:
На этом все! Надеюсь, вы найдете это полезным. Я также хочу воспользоваться моментом, чтобы поблагодарить Майка Брауна и Нино Билича за рецензирование.
Arindam Thokder
Переадресация IP-адресов Linux — как отключить/включить с помощью net.
ipv4.ip_forwardВ определенных сценариях может потребоваться настроить переадресацию IP-адресов Linux в системе Linux. Если сервер Linux действует как брандмауэр, маршрутизатор или устройство NAT, он должен быть способен пересылать пакеты, предназначенные для других пунктов назначения (кроме себя).
И наоборот, IP-переадресацию обычно следует отключать, если вы не используете одну из вышеупомянутых конфигураций. Как правило, вы не хотите, чтобы ваша система тратила пропускную способность или ресурсы на пересылку пакетов в другое место, если только она не предназначена для выполнения этой работы.
В этом руководстве мы рассмотрим пошаговые инструкции по включению или отключению IP-переадресации с помощью примеров командной строки. Вы можете применить эти команды к любому основному дистрибутиву Linux, включая такие популярные варианты, как Ubuntu и Red Hat. Вы увидите, как редактировать параметр net.ipv4.ip_forward, который определяет, включена или выключена переадресация IP для IPv4.
В этом уроке вы узнаете:
- Как проверить текущий статус переадресации IP
- Как включить или отключить IP-переадресацию
- Общие шаги по устранению неполадок для IP-переадресации
IP-переадресация Linux
Категория | Требования, соглашения или используемая версия программного обеспечения |
---|---|
Система | Любой дистрибутив Linux |
Программное обеспечение | н/д |
Прочее | Привилегированный доступ к вашей системе Linux от имени пользователя root или с помощью команды sudo . |
Соглашения | # — требует выполнения данных команд linux с привилегиями root либо непосредственно от имени пользователя root, либо с помощью команды sudo $ — требует выполнения данных команд linux от имени обычного непривилегированного пользователя |
Проверить текущий статус IP-переадресации
Большинство систем могут использовать команду sysctl
, которая может применять переменные ядра. Таким образом, вы можете использовать следующую команду sysctl
, чтобы проверить, включена или отключена переадресация IP.
# sysctl net.ipv4.ip_forward net.ipv4.ip_forward = 0
В приведенном выше примере параметр ядра net.ipv4.ip_forward
равен 0. Это означает, что он выключен. Если бы он был установлен на 1, это означало бы, что он включен.
Этот параметр также можно просмотреть в файле /proc/sys/net/ipv4/ip_forward
в системах с systemd или любой другой системой инициализации.
# кошка /proc/sys/net/ipv4/ip_forward 0Проверка состояния IP-переадресации и включение настройки
Переадресация IP также известна как маршрутизация . Когда дело доходит до Linux, его также можно назвать IP-переадресация ядра , потому что он использует переменную ядра 9.0018 net.ipv4.ip_forward , чтобы включить или отключить функцию IP-переадресации. Значение по умолчанию — ip_forward=0 . Следовательно, функция переадресации IP-адресов в Linux по умолчанию отключена.
Включение или отключение переадресации IP-адресов
Вы можете использовать следующую команду sysctl
для включения или отключения переадресации IP-адресов Linux в вашей системе.
# sysctl -w net.ipv4.ip_forward=0 ИЛИ ЖЕ # sysctl -w net.ipv4.ip_forward=1
Вы также можете изменить настройку внутри /proc/sys/net/ipv4/ip_forward
, чтобы включить или выключить настройку.
# эхо 0 > /proc/sys/net/ipv4/ip_forward ИЛИ ЖЕ # эхо 1 > /proc/sys/net/ipv4/ip_forward
Использование любого из указанных выше методов не сделает изменение постоянным. Чтобы новый параметр сохранялся после перезагрузки, необходимо отредактировать файл /etc/sysctl.conf .
# судо нано /etc/sysctl.conf
Добавьте одну из следующих строк в конец файла, в зависимости от того, хотите ли вы, чтобы IP-переадресация Linux была отключена или включена соответственно. Затем сохраните изменения в этом файле. Настройка будет постоянной после перезагрузки. Параметр net.ipv4.ip_forward определяет, включена или выключена переадресация IP для IPv4.
сеть.ipv4.ip_forward = 0 ИЛИ ЖЕ net.ipv4.ip_forward = 1
После редактирования файла вы можете запустить следующую команду, чтобы изменения сразу вступили в силу.
# sysctl -p
Устранение неполадок
Обратите внимание на команду sysctl
, если служба в данный момент не запущена. Проверьте состояние sysctl
с помощью этой команды.
$ systemctl статус sysctl
Служба должна сказать, что она активна. Если нет, запустите службу с помощью этой команды:
$ sudo systemctl запустить sysctl
В несистемных установках Linux проверка состояния sysctl будет другой. Например, OpenRC использует эту команду:
# rc-service sysctl status
Если вы успешно включили переадресацию IP-адресов Linux (подтверждено проверкой переменной ядра после перезагрузки), но вы по-прежнему не получаете трафик на целевые системы, проверьте правила FORWARD в iptables.
# iptables -L -v -n ... Цепочка FORWARD (политика ACCEPT 667 пакетов, 16724 байта) pkts bytes target prot opt in out source target
Ваша цепочка FORWARD должна быть либо настроена на ACCEPT, либо иметь список правил, разрешающих определенные соединения. Вы можете увидеть, достигает ли трафик цепочки FORWARD iptables, проверив количество пакетов и байтов, которые попали в цепочку. Если их нет, возможно, в вашей цепочке есть более высокие правила, блокирующие трафик.
Заключительные мысли
В этом руководстве мы увидели, как включить или отключить переадресацию IP в системах Linux, отредактировав переменную ядра. Методы здесь охватывают системы, которые используют systemd или какую-либо другую систему инициализации. Мы также узнали, как сделать изменения постоянными, а также общие шаги по устранению неполадок в случае, если IP-переадресация все еще не работает после изменения.
Помните, что в системах, не предназначенных для пересылки сетевого трафика, этот параметр всегда должен быть отключен. Это может защитить их от использования для маскировки трафика или потери важной пропускной способности и ресурсов для обработки и пересылки входящего трафика в другие пункты назначения.
Пересылка строк и заголовков запроса
СодержаниеKrakenD — это шлюз API с политикой нулевого доверия , и когда дело доходит до пересылки строк запроса, файлов cookie и заголовков, вам необходимо определить, что разрешено.
Часть политики нулевого доверия подразумевает, что KrakenD не пересылает никаких неожиданных строк запроса, заголовков или файлов cookie. См. ниже, как установить правила переадресации.
Конфигурация для включения пересылки параметров
Вы можете изменить поведение по умолчанию в соответствии с вашими потребностями и определить, какие элементы могут передаваться от клиента к вашим бэкендам. Для этого добавьте следующие параметры конфигурации в определение конечной точки :
-
input_query_strings
( array ): определяет точный список строк запроса, которым разрешено достигать бэкенда при передаче передано - Одиночный элемент star (
["*"]
) в качестве значения параметров выше, пересылает все на серверную часть (безопаснее избегать этого параметра)
Параметры с учетом регистра
Списки input_query_strings
и input_headers
чувствительны к регистру . Например, запрос ?Page=1
не пройдет на сервер, когда "input_query_strings": ["page"]
backend, а также User-Agent
и Accept
заголовки:
{ "версия": 3, "конечные точки": [ { "конечная точка": "/v1/foo", "input_query_strings": [ "Предметы", "страница" ], "input_headers": [ "Пользовательский агент", "Принимать" ], "бэкенд": [ { "url_pattern": "/каталог", "хозяин": [ "http://some.api.com:9000" ] } ] } ] }
Прочтите ниже дополнительные подробности и примеры.
Пересылка строки запроса
Политика нулевого доверия подразумевает, что, например, если конечная точка KrakenD /foo' получает запрос
/foo?items=10&page=2 , все его объявленные бэкенды также не увидят
элементы или
страница`, если не настроено иное .
Чтобы включить передачу строк запроса на ваш сервер, добавьте список input_query_strings
в вашем определении конечной точки
. Например, давайте перенаправим ?items=10&page=2
на серверную часть сейчас:
{ "версия": 3, "конечные точки": [ { "конечная точка": "/v1/foo", "input_query_strings": [ "Предметы", "страница" ], "бэкенд": [ { "url_pattern": "/каталог", "хозяин": [ "http://some.api.com:9000" ] } ] } ] }
Список input_query_strings
ведет себя следующим образом:
- Элементы списка пересылаются на ваш сервер при передаче single star element (
"input_query_strings":["*"]
) вместо отдельных строк перенаправляет все на серверную часть
С этой конфигурацией, учитывая запрос типа http://krakend:8080/v1/foo?items=10&page=2&evil=here
, бэкэнд получает элементов
и страницы
, но злой
отсутствует.
Кроме того, если такой запрос, как http://krakend:8080/v1/foo?items=10
, не включает страницу
, этот параметр просто отсутствует и во внутреннем запросе.
По определению, параметры строки запроса всегда необязательны, и пользователь может передать их подмножество, все или ни одного. Предположим, вы хотите, чтобы пользователь предоставил параметр строки запроса. В этом случае вы должны проверить его с помощью Common Expression Language (быстрее) или с помощью сценария Lua (медленнее).
Отправка всех параметров строки запроса
Хотя политика по умолчанию запрещает отправку нераспознанных параметров строки запроса, установка звездочки *
в качестве имени параметра заставляет шлюз на пересылать любую строку запроса на серверные части :
{ "конечная точка": "/foo", "input_query_strings":[ "*" ] }
Включение подстановочного знака загрязняет ваши серверные части , так как любая строка запроса, отправленная конечными пользователями или злоумышленниками, проходит через шлюз и влияет на внутренние серверные части. Мы рекомендуем сообщать шлюзу, какие строки запроса находятся в контракте API, и указывать их в списке, даже если список длинный, и не использовать подстановочный знак. Если решение состоит в том, чтобы использовать подстановочный знак, убедитесь, что ваши серверные части могут обрабатывать попытки злоупотреблений со стороны клиентов.
Обязательные параметры строки запроса
Если вашему бэкенду требуются обязательные параметры строки запроса , и вы хотите сделать их обязательными в KrakenD, единственный способ обеспечить это (без написания скриптов) — использовать заполнители {variable}
в определение конечных точек. Обязательный означает, что конечная точка не будет существовать, пока параметр не будет передан. Например:
{ "конечная точка": "/v3/{канал}/foo", "бэкенд": [ { "хост": ["http://бэкенд"], "url_pattern": "/foo?channel={канал}" } ] }
Параметр является обязательным, так как если значение для канала
не указано, сервер отвечает 404
.
С приведенной выше конфигурацией запрос к конечной точке KrakenD, такой как http://krakend/v3/iOS/foo?limit=10&evil=here
, делает вызов к серверной части только с каналом
Строка запроса:
/foo?channel=iOS
Тем не менее, input_query_strings
также могут быть добавлены в эту конфигурацию, создавая особый случай необязательных и обязательных параметров! Вы будете передавать строки запроса, жестко закодированные в url_pattern
и сгенерирован на основе пользовательского ввода. В этом странном случае, если пользователь передает один необязательный параметр строки запроса, объявленный в input_query_strings
, то обязательное значение теряется. Обязательное значение используется, если запрос не содержит каких-либо известных необязательных параметров. Например:
{ "конечная точка": "/v3/{канал}/foo", "input_query_strings": [ "страница", "лимит" ], "бэкенд": [ { "хозяин": [ "http://бэкенд" ], "url_pattern": "/foo?channel={канал}" } ] }
С http://krakend/v3/iOS/foo?limit=10&evil=here
серверная часть получает:
/foo?limit=10
Здесь нет обязательного канала
! Потому что объявлен необязательный параметр limit
.
С другой стороны, http://krakend/v3/iOS/foo?evil=here
выдает:
/foo?channel=iOS
Необязательный параметр не передан, поэтому используется обязательный.
Прочтите конечную точку /__debug/
, чтобы понять, как тестировать параметры строки запроса.
KrakenD не отправляет клиентские заголовки на серверную часть , если только они не находятся в списке input_headers
. Список заголовков, отправляемых клиентом, которые вы хотите передать серверной части, должен быть записан в виде записи массива input_headers
(или есть запись "*"
).
Клиентский запрос из браузера или мобильного клиента содержит множество заголовков , включая файлы cookie. Типичными примерами разнообразия заголовков, отправляемых клиентами, являются 9.0406 Host , Connection
, Content-Type
, Accept
, Cache-Control
, Cookie
… и долго, долго и так далее. Помните, что если это явно не указано, KrakenD не пропустит их. Эта политика безопасности избавит вас от многих неприятностей.
KrakenD будет действовать как независимый клиент, подключающийся к вашим бэкэндам, и будет отправлять заголовки со своими значениями:
-
Accept-Encoding
-
Host
-
Пользовательский агент
(Krakend Version 2.0.6) -
X-Forwarded-For
-
x-forwarded-host
-
x-forwarded-host
-
x-forwarded-host
-
x-forwarded-host
-
x-forwarded-v-via-via-via-via-via-via-v-in Агент
находится вinput_headers
)
Кроме того, когда вы используете Tracing , вы также можете увидеть прибытие B3. При использовании Пример передачи Этот параметр изменяет заголовки, полученные серверной частью, на: Пользовательский агент Прочтите конечную точку Хотя политика по умолчанию запрещает пересылку нераспознанных заголовков, установка звездочки Включение подстановочного знака загрязняет ваши серверные части , так как любой заголовок, отправленный конечными пользователями или злоумышленниками, проходит через шлюз и влияет на внутренние серверные части (известный эксплойт — уязвимость Log4J). Мы рекомендуем сообщить шлюзу, какие заголовки находятся в контракте API, и указать их в списке, даже если список длинный, постарайтесь не использовать подстановочный знак. Если решение состоит в том, чтобы использовать подстановочный знак, убедитесь, что ваши серверные части могут обрабатывать попытки злоупотреблений со стороны клиентов. Файл cookie — это просто некоторый контент, передаваемый внутри заголовка При этом все ваши файлы cookie отправляются на все серверные части внутри конечной точки. Используйте этот вариант с умом! Пример: Редактировать эту страницу Обнаружение двунаправленной пересылки Содержимое Предварительные условия для обнаружения двунаправленной переадресации Ограничения для обнаружения двунаправленной пересылки Информация об обнаружении двунаправленной пересылки Операция BFD Обнаружение отказов BFD Совместимость версии BFD Поддержка BFD на маршрутизаторах Cisco 12000 Преимущества использования BFD для обнаружения отказов Как настроить обнаружение двунаправленной переадресации Настройка параметров сеанса BFD на интерфейсе Настройка поддержки BFD для протоколов маршрутизации Настройка поддержки BFD для BGP Настройка поддержки BFD для EIGRP Настройка поддержки BFD для IS-IS Настройка поддержки BFD для OSPF Настройка поддержки BFD для HSRP Настройка режима эха BFD Настройка таймера замедления BFD Отключение режима эха BFD без асимметрии Мониторинг и устранение неполадок BFD Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 7600 Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 12000 Мониторинг и устранение неполадок BFD для интернет-маршрутизаторов Cisco 10720 Примеры конфигурации для обнаружения двунаправленной переадресации Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: Пример Настройка BFD в сети OSPF: Пример Настройка BFD в сети BGP: Пример Настройка BFD в сети IS-IS: Пример Настройка BFD в сети HSRP: Пример Дополнительные ссылки Связанные документы Стандарты MIB RFC Техническая помощь Информация о функциях для обнаружения двунаправленной переадресации Глоссарий В этом документе описывается, как включить протокол обнаружения двунаправленной пересылки (BFD). BFD — это протокол обнаружения, предназначенный для обеспечения быстрого обнаружения отказов пути пересылки для всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации. В дополнение к быстрому обнаружению сбоев пути переадресации BFD предоставляет согласованный метод обнаружения сбоев для сетевых администраторов. Поскольку администратор сети может использовать BFD для обнаружения сбоев пути пересылки с одинаковой частотой, а не переменной скоростью для различных механизмов приветствия протоколов маршрутизации, профилирование и планирование сети будет проще, а время восстановления будет постоянным и предсказуемым. Поиск информации о функциях в этом модуле Ваша версия программного обеспечения Cisco IOS может не поддерживать все функции, описанные в этом модуле. Чтобы получить ссылки на документацию по конкретным функциям в этом модуле и просмотреть список выпусков, в которых поддерживается каждая функция, используйте раздел «Информация о функциях для обнаружения двунаправленной пересылки». Поиск информации о поддержке для платформ и образов ПО Cisco IOS и Catalyst OS Используйте Навигатор функций Cisco, чтобы найти информацию о поддержке платформ и поддержке образов программного обеспечения ОС Cisco IOS и Catalyst. Чтобы получить доступ к Cisco Feature Navigator, перейдите по адресу http://www.cisco.com/go/cfn. Учетная запись на Cisco.com не требуется. • Необходимые условия для обнаружения двунаправленной переадресации • Ограничения для обнаружения двунаправленной переадресации •Информация об обнаружении двунаправленной переадресации • Как настроить обнаружение двунаправленной переадресации • Примеры конфигурации для обнаружения двунаправленной переадресации • Дополнительные ссылки • Информация о функциях для обнаружения двунаправленной переадресации • Глоссарий • Cisco Express Forwarding (CEF) и IP-маршрутизация должны быть включены на всех участвующих маршрутизаторах. • Необходимо включить переадресацию Cisco Parallel eXpress Forwarding (PXF) на интернет-маршрутизаторе Cisco 10720, чтобы BFD работал правильно. PXF включен по умолчанию и обычно не отключается. • Перед развертыванием BFD на маршрутизаторах должен быть настроен один из протоколов IP-маршрутизации, поддерживаемых BFD. Вы должны реализовать быструю сходимость для используемого протокола маршрутизации. См. документацию по IP-маршрутизации для вашей версии программного обеспечения Cisco IOS для получения информации о настройке быстрой конвергенции. Дополнительные сведения о поддержке протокола маршрутизации BFD в ПО Cisco IOS см. в разделе «Ограничения для обнаружения двунаправленной переадресации». • Для текущей реализации Cisco BFD для Cisco IOS выпусков 12.2(18)SXE, 12.0(31)S, 12.4(4)T, 12.0(32)S, 12.2(33)SRA и 12.2(33)SRB, поддерживается только асинхронный режим. В асинхронном режиме любой одноранговый узел BFD может инициировать сеанс BFD. • Для текущей реализации Cisco BFD для Cisco IOS выпусков 12.2(18)SXE, 12.0(31)S, 12.4(4)T, 12.0(32)S, 12.2(33)SRA и 12.2(33)SRB, BFD поддерживается только для сетей IPv4. • Для Cisco IOS версии 12.2(33)SRB реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: BGP, EIGRP, IS-IS и OSPF. • Для Cisco IOS версии 12.2(33)SRA реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: BGP, IS-IS и OSPF. • Для Cisco IOS версии 12.4(4)T реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: протокол пограничного шлюза (BGP), расширенный протокол маршрутизации внутреннего шлюза (EIGRP), промежуточная система-промежуточная система (IS- IS) и сначала открыть кратчайший путь (OSPF). • Для Cisco IOS Release 12.4(11)T реализация Cisco BFD представила поддержку протокола маршрутизатора с горячим резервированием (HSRP). Поддержка BFD доступна не для всех платформ и интерфейсов. В версии Cisco IOS 12.4(11)T эта функция была представлена на маршрутизаторах Cisco серии 7200, Cisco серии 7600 и Cisco серии 12000. • Для Cisco IOS версий 12.0(31)S и 12.0(32)S реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: BGP, IS-IS и OSPF. • Для Cisco IOS версии 12.2(18)SXE реализация Cisco BFD поддерживает только следующие протоколы маршрутизации: EIGRP, IS-IS и OSPF • Для Cisco IOS версии 12.2(18)SXH реализация Cisco BFD поддерживает следующие протоколы маршрутизации: BGP, EIGRP, IS-IS и OSPF. •BFD работает только для напрямую подключенных соседей. Соседи BFD должны находиться на расстоянии не более одного IP-прыжка. Многоскачковые конфигурации не поддерживаются. •Поддержка BFD доступна не для всех платформ и интерфейсов. Чтобы подтвердить поддержку BFD для конкретной платформы или интерфейса и получить наиболее точные ограничения по платформе и оборудованию, см. примечания к выпуску программного обеспечения Cisco IOS для вашей версии программного обеспечения. • Для следующих выпусков Cisco IOS конфигурация BFD на PortChannel не поддерживается: 12.2 SXH, 12.2 SXF, 12.2 SRC и 12.2 SRB. • На интернет-маршрутизаторе Cisco 10720 BFD поддерживается только на интерфейсах Fast Ethernet, Gigabit Ethernet и RPR-IEEE. BFD не поддерживается в интерфейсах Spatial Reuse Protocol (SRP) и Packet-over-SONET (POS). • При настройке параметров сеанса BFD на интерфейсе Cisco 10720 с помощью команды bfd (в режиме настройки интерфейса) минимальный настраиваемый период времени, поддерживаемый для аргумента миллисекунд в обоих интервалах миллисекунд и min_rx миллисекунд параметров составляет 50 миллисекунд. • Интернет-маршрутизатор Cisco 10720 поддерживает максимум 100 сеансов BFD. Когда BFD пытается установить соединение между протоколами маршрутизации и установить 101-й сеанс между интернет-маршрутизатором Cisco 10720 и соседними маршрутизаторами, отображается следующее сообщение об ошибке: • Интернет-маршрутизатор Cisco 10720 не поддерживает следующие функции BFD: – Режим запроса – Эхо-пакеты –BFD через IP версии 6 • На маршрутизаторе Cisco серии 12000 асимметричная маршрутизация между одноранговыми устройствами может привести к тому, что управляющий пакет BFD будет получен на линейной карте, отличной от линейной карты, инициировавшей сеанс. В этом особом случае сеанс BFD между одноранговыми узлами маршрутизации не будет установлен. • Для распределенного интернет-маршрутизатора Cisco серии 12000 поддерживается максимум 100 сеансов на линейную карту. Минимальный интервал приветствия составляет 50 мс с максимальным числом повторных попыток до трех для получения управляющего пакета BFD от удаленной системы, прежде чем сеанс с соседним устройством будет объявлен отключенным. Примечание Наиболее точные ограничения по платформе и оборудованию см. в примечаниях к выпуску программного обеспечения Cisco IOS для вашей версии программного обеспечения. Перед настройкой BFD необходимо ознакомиться с информацией в следующих разделах: • Операция BFD • Преимущества использования BFD для обнаружения отказов BFD обеспечивает малозатратный, кратковременный метод обнаружения сбоев на пути пересылки между двумя соседними маршрутизаторами, включая интерфейсы, каналы передачи данных и плоскости пересылки. BFD — это протокол обнаружения, который вы включаете на уровне интерфейса и протокола маршрутизации. Cisco поддерживает асинхронный режим BFD, который зависит от отправки пакетов управления BFD между двумя системами для активации и поддержания сеансов соседства BFD между маршрутизаторами. Поэтому для создания сеанса BFD необходимо настроить BFD в обеих системах (или одноранговых узлах BFD). После включения BFD на интерфейсах и на уровне маршрутизатора для соответствующих протоколов маршрутизации создается сеанс BFD, согласовываются таймеры BFD, и одноранговые узлы BFD начинают отправлять друг другу управляющие пакеты BFD с согласованным интервалом. BFD обеспечивает быстрое обнаружение отказов одноранговых узлов BFD независимо от всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации BGP, EIGRP, IS-IS и OSPF. Отправляя быстрые уведомления об обнаружении сбоев в протоколы маршрутизации на локальном маршрутизаторе, чтобы инициировать процесс пересчета таблицы маршрутизации, BFD способствует значительному сокращению общего времени конвергенции сети. На рис. 1 показана простая сеть с двумя маршрутизаторами, на которых работают OSPF и BFD. Когда OSPF обнаруживает соседа (1), он отправляет запрос локальному процессу BFD, чтобы инициировать сеанс соседа BFD с соседним маршрутизатором OSPF (2). Устанавливается соседний сеанс BFD с соседним маршрутизатором OSPF (3). Рисунок 1. Установление соседских отношений BFD На рис. 2 показано, что происходит при сбое в сети (1). Соседний сеанс BFD с соседним маршрутизатором OSPF разрывается (2). BFD уведомляет локальный процесс OSPF о том, что сосед BFD больше недоступен (3). Локальный процесс OSPF разрывает соседние отношения OSPF (4). Если доступен альтернативный путь, маршрутизаторы немедленно начнут сходиться на нем. Рисунок 2. Разрыв отношения соседства OSPF После установления сеанса BFD и завершения сброса таймера одноранговые узлы BFD отправляют управляющие пакеты BFD, которые действуют так же, как протокол приветствия IGP, для определения живости, за исключением более высокой скорости. Необходимо отметить следующую информацию: •BFD — это протокол обнаружения отказа пути пересылки. BFD обнаруживает сбой, но протокол маршрутизации должен предпринять действия, чтобы обойти сбойный одноранговый узел. • Обычно BFD можно использовать на любом уровне протокола. Однако реализация Cisco BFD для Cisco IOS версий 12.2(18)SXE, 12.0(31)S и 12.4(4)T поддерживает только клиентов уровня 3, в частности маршрутизацию BGP, EIGRP, IS-IS и OSPF. протоколы. • Устройства Cisco будут использовать один сеанс BFD для нескольких клиентских протоколов в реализации Cisco BFD для Cisco IOS версий 12.2(18)SXE, 12.0(31)S и 12.4(4)T. Например, если в сети работают OSPF и EIGRP по одной и той же ссылке с одним и тем же узлом, будет установлен только один сеанс BFD, и BFD будет обмениваться информацией о сеансе с обоими протоколами маршрутизации. Cisco IOS версии 12.4(9)T поддерживает BFD версии 1, а также BFD версии 0. Все сеансы BFD по умолчанию имеют версию 1 и будут совместимы с версией 0. Система автоматически выполняет определение версии BFD и сеансы BFD между ними. соседи будут работать в самой высокой общей версии BFD между соседями. Например, если один сосед BFD работает с BFD версии 0, а другой сосед BFD работает с версией 1, сеанс будет запускать BFD версии 0. Выходные данные show bfd Neighbours [ details ] Команда проверит, какую версию BFD использует сосед BFD. См. раздел «Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: пример» для примера определения версии BFD. Маршрутизаторы Cisco серии 12000 поддерживают распределенный BFD, чтобы использовать преимущества архитектуры распределенного процессора маршрутизации (RP) и линейной карты (LC). Задачи BFD будут разделены и назначены процессу BFD на RP и LC, как описано в следующих разделах: •Процесс BFD на RP •Процесс BFD на LC Взаимодействие с клиентом Процесс BFD на RP будет обрабатывать взаимодействие с клиентами, которые создают и удаляют сеансы BFD. Управление сеансом для процесса BFD на RP Процесс BFD RP в первую очередь будет владеть всеми сеансами BFD на маршрутизаторе. Он будет передавать запросы на создание и удаление сеанса процессам BFD на всех LC. Сеансы BFD LC не будут знать о сеансах, добавляемых или удаляемых клиентами. Только процесс BFD RP будет отправлять команды добавления и удаления сеанса процессу BFD LC. Управление базой данных сеансов Процесс BFD RP будет поддерживать базу данных всех сеансов BFD на маршрутизаторе. Эта база данных будет содержать только минимально необходимую информацию. Обработка команд EXEC Процесс BFD RP обслуживает команды BFD show . Управление сеансом для процесса BFD на LC Процесс BFD LC управляет сеансами, добавляет и удаляет команды из процесса BFD RP, а также создает и удаляет новые сеансы на основе команд. В случае сбоя передачи, сбоя приема или обнаружения отказа сеанса экземпляр LC BFD немедленно уведомит процесс BFD RP. Он также обновит счетчики передачи и приема. Сеанс BFD полностью поддерживается на LC. Пакеты управления BFD принимаются и обрабатываются, а также отправляются от самого LC. Управление базой данных Процесс BFD LC поддерживает базу данных всех сеансов BFD, размещенных на LC. Прием и передача Процесс BFD LC отвечает за передачу и получение пакетов BFD для сеансов на LC. При развертывании любой функции важно учитывать все альтернативы и помнить о любых возможных компромиссах. Ближайшей альтернативой BFD в обычных развертываниях EIGRP, IS-IS и OSPF является использование модифицированных механизмов обнаружения сбоев для протоколов маршрутизации EIGRP, IS-IS и OSPF. Если установить приветствие EIGRP и удерживать таймеры на абсолютном минимуме, частота обнаружения сбоев для EIGRP упадет в пределах одной-двух секунд. Если вы используете быстрые приветствия для IS-IS или OSPF, эти протоколы протокола внутреннего шлюза (IGP) сокращают время своих механизмов обнаружения сбоев до минимума в одну секунду. Существует несколько преимуществ реализации BFD по сравнению с механизмами сокращенного таймера для протоколов маршрутизации: • Хотя сокращение таймеров EIGRP, IS-IS и OSPF может привести к минимальному времени обнаружения от одной до двух секунд, BFD может обеспечить обнаружение сбоя менее чем за одну секунду. •Поскольку BFD не привязан к какому-либо конкретному протоколу маршрутизации, его можно использовать в качестве универсального и согласованного механизма обнаружения сбоев для EIGRP, IS-IS и OSPF. •Поскольку некоторые части BFD могут быть распределены на уровень данных, он может быть менее ресурсоемким, чем сокращенные таймеры EIGRP, IS-IS и OSPF, которые полностью существуют на уровне управления. Вы запускаете процесс BFD, настроив BFD на интерфейсе. Когда процесс BFD запускается, в базе данных смежности не создается никаких записей, другими словами, никакие пакеты управления BFD не отправляются и не принимаются. Эхо-режим BFD, который поддерживается в версии 1 BFD для Cisco IOS 12.4(9).)T, включен по умолчанию. Эхо-пакеты BFD отправляются и принимаются в дополнение к управляющим пакетам BFD. Создание смежности происходит после того, как вы настроили поддержку BFD для применимых протоколов маршрутизации. Этот раздел содержит следующие процедуры: • Настройка параметров сеанса BFD на интерфейсе (обязательно) • Настройка поддержки BFD для протоколов маршрутизации (обязательно) • Настройка режима эха BFD (дополнительно) • Мониторинг и устранение неполадок BFD (дополнительно) Шаги этой процедуры показывают, как настроить BFD на интерфейсе, установив базовые параметры сеанса BFD на интерфейсе. Повторите шаги этой процедуры для каждого интерфейса, через который вы хотите запускать сеансы BFD с соседями BFD. 1. включить 2. настроить терминал 3. интерфейс номер типа 4. bfd интервал миллисекунд min_rx миллисекунд множитель интервал-множитель 5. конец Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 интерфейс номер типа Пример: Router(config)# interface FastEthernet 6/0 Вход в режим настройки интерфейса. Шаг 4 bfd интервал миллисекунд min_rx миллисекунд множитель интервал-множитель Пример: Router(config-if)# bfd interval 50 min_rx 50 multiplier 5 Включает BFD на интерфейсе. Этап 5 конец Пример: Router(config-if)# end Выход из режима настройки интерфейса. Вы можете включить поддержку BFD для протоколов маршрутизации на уровне маршрутизатора, чтобы включить глобальную поддержку BFD для всех интерфейсов, или вы можете настроить BFD для каждого интерфейса на уровне интерфейса. Для Cisco IOS версии 12.2(18)SXE необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: EIGRP, IS-IS и OSPF. Для Cisco IOS версии 12.2(33)SRA необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: EIGRP, IS-IS и OSPF. Для Cisco IOS выпусков 12.2(33)SRB необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: BGP, EIGRP, IS-IS и OSPF. Для Cisco IOS версий 12.0(31)S и 12.4(4)T необходимо настроить поддержку BFD для одного или нескольких следующих протоколов маршрутизации: BGP, IS-IS и OSPF. Для Cisco IOS версии 12.0(32)S для платформы Cisco 10720 необходимо настроить BFD для одного или нескольких из следующих протоколов маршрутизации: BGP, IS-IS и OSPF. Для Cisco IOS Release 12.4(11)T была введена поддержка BFD для HSRP. В этом разделе описаны следующие процедуры: • Настройка поддержки BFD для BGP (необязательно) • Настройка поддержки BFD для EIGRP (необязательно) • Настройка поддержки BFD для IS-IS (дополнительно) • Настройка поддержки BFD для OSPF (дополнительно) • Настройка поддержки BFD для HSRP (дополнительно) В этом разделе описана процедура настройки поддержки BFD для BGP, чтобы BGP был протоколом, зарегистрированным в BFD, и получал от BFD сообщения об ошибке обнаружения пути пересылки. BGP должен работать на всех участвующих маршрутизаторах. Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе». 1. включить 2. настроить терминал 3. маршрутизатор bgp as-tag 4. сосед ip-адрес резервный бфд 5. конец 6. показать соседей bfd [ подробности ] 7. показать ip соседа bgp Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Этап 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 Пример: Router(config)# router bgp tag1 Указывает процесс BGP и входит в режим настройки маршрутизатора. Шаг 4 сосед ip-адрес резервный bfd Пример: Router(config-router)# сосед 172.16.10.2 fall-over bfd Включает поддержку BFD для отказоустойчивости. Этап 5 конец Пример: Router(config-router)# end Возвращает маршрутизатор в привилегированный режим EXEC. Шаг 6 показать соседей bfd [ подробности ] Пример: Router# показать сведения о соседях bfd Проверяет активность соседа BFD и отображает протоколы маршрутизации, зарегистрированные BFD. Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте. Шаг 7 показать IP-адрес bgp соседа Пример: Router# показать ip bgp соседа Отображает информацию о соединениях BGP и TCP с соседями. Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы: • Настройка поддержки BFD для EIGRP • Настройка поддержки BFD для IS-IS • Настройка поддержки BFD для OSPF • Настройка поддержки BFD для HSRP В этом разделе описывается процедура настройки поддержки BFD для EIGRP, чтобы протокол EIGRP был зарегистрирован в BFD и получал от BFD сообщения об ошибках обнаружения пути пересылки. Существует два способа включения поддержки BFD для EIGRP: • Вы можете включить BFD для всех интерфейсов, для которых маршрутизируется EIGRP, с помощью команды bfd all-interfaces в режиме конфигурации маршрутизатора. • Вы можете включить BFD для подмножества интерфейсов, для которых маршрутизируется EIGRP, с помощью команды bfd interface type number в режиме настройки маршрутизатора. EIGRP должен работать на всех участвующих маршрутизаторах. Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе». BFD для EIGRP не поддерживается на маршрутизаторах Cisco серии 12000 для Cisco IOS выпусков 12.0(31)S, 12.0(32)S, 12.4(4)T и 12.2(33)SRA. 1. включить 2. настроить терминал 3. EIGRP маршрутизатора как номер 4. log-adjacency-changes [ деталь ] 5. все интерфейсы bfd 6. конец 7. показать соседей bfd [ подробности ] 8. показать интерфейсы ip eigrp [ номер типа ] [ как номер ] [ деталь ] Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 маршрутизатор eigrp as-номер Пример: Router(config)# роутер eigrp 123 Настраивает процесс маршрутизации EIGRP и входит в режим настройки маршрутизатора. Шаг 4 log-adjacency-changes [ деталь ] Пример: Router(config-router)# log-adjacency-changes Настраивает маршрутизатор на отправку сообщения системного журнала (syslog) при выходе из строя соседнего узла EIGRP. • Ввод команды log-adjacency-changes позволяет видеть сообщение системного журнала «BFD node down» всякий раз, когда соседний узел не работает из-за получения уведомления об обнаружении отказа BFD. Этап 5 все интерфейсы bfd Пример: Router(config-router)# bfd all-interfaces или Пример: Router(config-router)# bfd interface FastEthernet 6/0 Глобально включает BFD на всех интерфейсах, связанных с процессом маршрутизации EIGRP. или Включает BFD для каждого интерфейса отдельно для одного или нескольких интерфейсов, связанных с процессом маршрутизации EIGRP. Шаг 6 конец Пример: Router(config-router) end Возвращает маршрутизатор в привилегированный режим EXEC. Шаг 7 показать соседей bfd [ подробности ] Пример: Router# показать сведения о соседях bfd Проверяет активность соседа BFD и отображает протоколы маршрутизации, зарегистрированные BFD. Примечание Чтобы увидеть полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите вложение команда slot-number для установления сеанса CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте. Шаг 8 показать интерфейсы ip eigrp [ тип номер ] [ как номер ] [ деталь ] Пример: Router# показать детали интерфейса ip eigrp Отображает интерфейсы, для которых включена поддержка BFD для EIGRP. Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы: • Настройка поддержки BFD для BGP • Настройка поддержки BFD для IS-IS • Настройка поддержки BFD для OSPF • Настройка поддержки BFD для HSRP В этом разделе описаны процедуры настройки поддержки BFD для IS-IS, чтобы IS-IS был протоколом, зарегистрированным в BFD, и получал от BFD сообщения об ошибках обнаружения пути пересылки. Существует два метода включения поддержки BFD для IS-IS: • Вы можете включить BFD для всех интерфейсов, для которых выполняется маршрутизация IS-IS, с помощью команды bfd all-interfaces в режиме настройки маршрутизатора. Затем вы можете отключить BFD для одного или нескольких из этих интерфейсов с помощью команды isis bfd disable в режиме настройки интерфейса. • Вы можете включить BFD для подмножества интерфейсов, для которых выполняется маршрутизация IS-IS, с помощью команды isis bfd в режиме настройки интерфейса. Чтобы настроить поддержку BFD для IS-IS, выполните действия, описанные в одном из следующих разделов: • Настройка поддержки BFD для IS-IS для всех интерфейсов • Настройка поддержки BFD для IS-IS для одного или нескольких интерфейсов IS-IS должен работать на всех участвующих маршрутизаторах. Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе». Чтобы настроить BFD на всех интерфейсах IS-IS, выполните действия, описанные в этом разделе. 1. включить 2. настроить терминал 3. маршрутизатор isis метка области 4. все интерфейсы bfd 5. выезд 6. интерфейс тип номер 7. isis bfd [ отключить ] 8. конец 9. показать соседей bfd [ подробности ] 10. показать интерфейс clns Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 Пример: Router(config)# router isis tag1 Указывает процесс IS-IS и входит в режим настройки маршрутизатора. Шаг 4 все интерфейсы bfd Пример: Router(config-router)# bfd all-interfaces Глобально включает BFD на всех интерфейсах, связанных с процессом маршрутизации IS-IS. Этап 5 выход Пример: Router(config-router)# exit (Необязательно) Возвращает маршрутизатор в режим глобальной конфигурации. Введите эту команду, только если вы хотите выполнить шаги 6 и 7, чтобы отключить BFD для одного или нескольких интерфейсов. Шаг 6 Пример: Router(config)# interface fastethernet 6/0 (Необязательно) Вход в режим настройки интерфейса. Шаг 7 isis bfd [ отключить ] Пример: Router(config-if)# isis bfd Включает или отключает BFD для каждого интерфейса для одного или нескольких интерфейсов, связанных с процессом маршрутизации IS-IS. Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан IS-IS, с помощью команды bfd all-interfaces в режиме конфигурации маршрутизатора. Шаг 8 конец Пример: Router(config-if)# end Возвращает маршрутизатор в привилегированный режим EXEC. Шаг 9 показать соседей bfd [ подробности ] Пример: Router# показать сведения о соседях bfd Отображает информацию, которую можно использовать для проверки активности соседнего узла BFD, и отображает протоколы маршрутизации, зарегистрированные BFD. Примечание Чтобы отобразить полный вывод , отобразите сведения о соседях bfd на маршрутизаторе Cisco серии 12000, вы должны ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте. Этап 10 показать интерфейс clns Пример: Router# show clns interface Отображает информацию, которую можно использовать для проверки того, включен ли BFD для IS-IS для определенного связанного интерфейса IS-IS. Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить только для определенного подмножества интерфейсов, выполните задачи в разделе «Настройка поддержки BFD для IS-IS для одного или нескольких интерфейсов». Чтобы настроить BFD только для одного или нескольких интерфейсов IS-IS, выполните действия, описанные в этом разделе. 1. включить 2. настроить терминал 3. интерфейс тип номер 4. isis bfd [ отключить ] 5. конец 6. показать соседей bfd [ подробности ] 7. показать интерфейс clns Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 Пример: Router(config)# interface fastethernet 6/0 Вход в режим настройки интерфейса. Шаг 4 isis bfd [ отключить ] Пример: Router(config-if)# isis bfd Включает или отключает BFD для каждого интерфейса для одного или нескольких интерфейсов, связанных с процессом маршрутизации IS-IS. Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан IS-IS, используя все интерфейсы bfd 9Команда 0415 в режиме настройки маршрутизатора. Этап 5 конец Пример: Router(config-if)# end Возвращает маршрутизатор в привилегированный режим EXEC. Шаг 6 показать соседей bfd [ подробности ] Пример: Router# показать сведения о соседях bfd Отображает информацию, которая может помочь проверить, активен ли сосед BFD, и отображает протоколы маршрутизации, зарегистрированные BFD. Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе показать сведения о соседях bfd команда , когда она введена на линейной карте. Шаг 7 показать интерфейс clns Пример: Router# show clns interface Отображает информацию, которая может помочь проверить, включен ли BFD для IS-IS для определенного связанного интерфейса IS-IS. Дополнительные сведения о мониторинге и обслуживании BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. один из следующих разделов: • Настройка поддержки BFD для BGP • Настройка поддержки BFD для EIGRP • Настройка поддержки BFD для OSPF • Настройка поддержки BFD для HSRP В этом разделе описаны процедуры настройки поддержки BFD для OSPF, чтобы OSPF был протоколом, зарегистрированным в BFD, и получал от BFD сообщения об ошибке обнаружения пути пересылки. Вы можете либо настроить поддержку BFD для OSPF глобально на всех интерфейсах, либо настроить ее выборочно на одном или нескольких интерфейсах. Существует два способа включения поддержки BFD для OSPF: • Вы можете включить BFD для всех интерфейсов, для которых OSPF выполняет маршрутизацию, с помощью команды bfd all-interfaces в режиме настройки маршрутизатора. Вы можете отключить поддержку BFD на отдельных интерфейсах с помощью команды ip ospf bfd [ disable ] в режиме настройки интерфейса. • Вы можете включить BFD для подмножества интерфейсов, для которых маршрутизируется OSPF, с помощью команды ip ospf bfd в режиме настройки интерфейса. См. следующие разделы для задач по настройке поддержки BFD для OSPF: • Настройка поддержки BFD для OSPF для всех интерфейсов (дополнительно) • Настройка поддержки BFD для OSPF для одного или нескольких интерфейсов (дополнительно) Чтобы настроить BFD для всех интерфейсов OSPF, выполните действия, описанные в этом разделе. Если вы не хотите настраивать BFD на всех интерфейсах OSPF и хотите настроить поддержку BFD специально для одного или нескольких интерфейсов, см. раздел «Настройка поддержки BFD для OSPF для одного или нескольких интерфейсов». OSPF должен работать на всех участвующих маршрутизаторах. Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе». 1. включить 2. настроить терминал 3. маршрутизатор ospf идентификатор процесса 4. все интерфейсы bfd 5. выезд 6. интерфейс имя номер 7. ip ospf bfd [ отключить ] 8. конец 9. показать соседей bfd [ подробности ] 10. показать ip ospf Команда или действие Назначение Этап 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 Пример: Router(config)# router ospf 4 Указывает процесс OSPF и входит в режим настройки маршрутизатора. Шаг 4 все интерфейсы bfd Пример: Router(config-router)# все интерфейсы bfd Глобально включает BFD на всех интерфейсах, связанных с процессом маршрутизации OSPF. Этап 5 выход Пример: Router(config-router)# exit (Необязательно) Возвращает маршрутизатор в режим глобальной конфигурации. Введите эту команду, только если вы хотите выполнить шаг 7, чтобы отключить BFD для одного или нескольких интерфейсов. Шаг 6 интерфейс тип номер Пример: Router(config)# interface fastethernet 6/0 (Необязательно) Вход в режим настройки интерфейса. Введите эту команду, только если вы хотите выполнить шаг 7, чтобы отключить BFD для одного или нескольких интерфейсов. Шаг 7 ip ospf bfd [ отключить ] Пример: Router(config-if)# ip ospf bfd disable (необязательно) Отключает BFD для каждого интерфейса отдельно для одного или нескольких интерфейсов, связанных с процессом маршрутизации OSPF. Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан OSPF, используя все интерфейсы bfd 9Команда 0415 в режиме настройки маршрутизатора. Шаг 8 конец Пример: Router(config-if)# end Возвращает маршрутизатор в привилегированный режим EXEC. Шаг 9 показать соседей bfd [ подробности ] Пример: Router# показать сведения о соседях bfd Отображает информацию, которая может помочь проверить, активен ли сосед BFD, и отображает протоколы маршрутизации, зарегистрированные BFD. Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе показать сведения о соседях bfd команда , когда она введена на линейной карте. Этап 10 показать IP ospf Пример: Router# show ip ospf Отображает информацию, которая может помочь проверить, включен ли BFD для OSPF. Дополнительную информацию о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы: • Настройка поддержки BFD для BGP • Настройка поддержки BFD для EIGRP • Настройка поддержки BFD для IS-IS • Настройка поддержки BFD для HSRP Чтобы настроить BFD на одном или нескольких интерфейсах OSPF, выполните действия, описанные в этом разделе. OSPF должен работать на всех участвующих маршрутизаторах. Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе». 1. включить 2. настроить терминал 3. интерфейс тип номер 4. ip ospf bfd [ отключить ] 5. конец 6. показать соседей bfd [ детали ] 7. показать ip ospf Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 Пример: Router(config)# interface fastethernet 6/0 Вход в режим настройки интерфейса. Шаг 4 ip ospf bfd [ отключить ] Пример: Router(config-if)# ip ospf bfd Включает или отключает BFD для каждого интерфейса для одного или нескольких интерфейсов, связанных с процессом маршрутизации OSPF. Примечание Ключевое слово disable следует использовать только в том случае, если вы включили BFD на всех интерфейсах, с которыми связан OSPF, с помощью команды bfd all-interfaces в режиме конфигурации маршрутизатора. Этап 5 конец Пример: Router(config-if)# end Возвращает маршрутизатор в привилегированный режим EXEC. Шаг 6 показать соседей bfd [ подробности ] Пример: Router# показать сведения о соседях bfd Отображает информацию, которая может помочь проверить, активен ли сосед BFD, и отображает протоколы маршрутизации, зарегистрированные BFD. Примечание Чтобы отобразить полный вывод , отобразите сведения о соседях bfd на маршрутизаторе Cisco серии 12000, вы должны ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выходных данных команды show bfd Neighbours Details , когда она вводится на линейной карте. Шаг 7 показать IP ospf Пример: Маршрутизатор # показать ip ospf Отображает информацию, которая может помочь проверить, включена ли поддержка BFD для OSPF. Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы: • Настройка поддержки BFD для BGP • Настройка поддержки BFD для EIGRP • Настройка поддержки BFD для IS-IS • Настройка поддержки BFD для HSRP Выполните эту задачу, чтобы включить поддержку BFD для протокола маршрутизатора с горячим резервированием (HSRP). Повторите шаги этой процедуры для каждого интерфейса, через который вы хотите запускать сеансы BFD с одноранговыми узлами HSRP. HSRP по умолчанию поддерживает BFD. Если поддержка HSRP для BFD была отключена вручную, вы можете снова включить ее на уровне маршрутизатора, чтобы включить поддержку BFD глобально для всех интерфейсов или для каждого интерфейса на уровне интерфейса. • HSRP должен работать на всех участвующих маршрутизаторах. •Cisco Express Forwarding (CEF) должен быть включен. 1. включить 2. настроить терминал 3. ip cef [ распределенный ] 4. интерфейс номер типа 5. IP-адрес Маска IP-адреса 6. резерв [ номер группы ] ip [ ip-адрес [ вторичный ]] 7. резервный бфд 8. выход 9. резервный bfd все интерфейсы 10. выход 11. показать режим ожидания [ соседи ] Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 ip cef [ распределенный ] Пример: Router(config)# ip cef Включает CEF или распределенный CEF. Шаг 4 интерфейс номер типа Пример: Router(config)# interface FastEthernet 6/0 Вход в режим настройки интерфейса. Этап 5 IP-адрес Маска IP-адреса Пример: Маршрутизатор (config-if) # IP-адрес 10.0.0.11 255.255.255.0 Настраивает IP-адрес для интерфейса. Шаг 6 резервный [ номер группы ] ip [ ip-адрес [ дополнительный ]] Пример: Router(config-if)# standby 1 ip 10. 0.0.11 Активирует HSRP. Шаг 7 резервный бфд Пример: Router(config-if)# standby bfd (дополнительно) Включает поддержку HSRP для BFD на интерфейсе. Шаг 8 выход Пример: Router(config-if)# exit Выход из режима настройки интерфейса. Шаг 9 Пример: Router(config)# standby bfd all-interfaces (дополнительно) Включает поддержку HSRP для BFD на всех интерфейсах. Этап 10 выход Пример: Router(config)# exit Выход из режима глобальной конфигурации. Этап 11 показать режим ожидания соседи Пример: Router# показать резервных соседей (дополнительно) Отображает информацию о поддержке HSRP для BFD. Дополнительные сведения о мониторинге и устранении неполадок BFD см. в разделе «Мониторинг и устранение неполадок BFD». Если вы хотите настроить поддержку BFD для другого протокола маршрутизации, см. следующие разделы: • Настройка поддержки BFD для BGP • Настройка поддержки BFD для EIGRP • Настройка поддержки BFD для IS-IS • Настройка поддержки BFD для OSPF Эхо-режим BFD включен по умолчанию, но его можно отключить, чтобы он мог работать независимо в каждом направлении. Перед настройкой эхо-режима вы должны быть знакомы со следующими понятиями: • Режим эха BFD • Предпосылки •Ограничения Преимущества запуска BFD Echo Mode Эхо-режим BFD работает с асинхронным BFD. Эхо-пакеты отправляются механизмом пересылки и пересылаются обратно по тому же пути для выполнения обнаружения — сеанс BFD на другом конце не участвует в фактической пересылке эхо-пакетов. Функция эха и механизм пересылки отвечают за процесс обнаружения, поэтому количество пакетов управления BFD, отправляемых между двумя соседями BFD, уменьшается. А поскольку механизм пересылки проверяет путь пересылки в удаленной (соседней) системе, не задействуя удаленную систему, появляется возможность улучшить дисперсию задержки между пакетами, тем самым достигнув более быстрого времени обнаружения сбоя, чем при использовании BFD версии 0 с управляющими пакетами BFD. для сеанса BFD. Эхо-режим без асимметрии Эхо-режим описывается как без асимметрии, когда он работает на обеих сторонах (оба соседа BFD работают в эхо-режиме). BFD должен быть запущен на всех участвующих маршрутизаторах. Перед использованием эхо-режима BFD необходимо отключить отправку сообщений перенаправления протокола управляющих сообщений Интернета (ICMP), введя no ip redirects , чтобы избежать высокой загрузки ЦП. Необходимо настроить базовые параметры для сеансов BFD на интерфейсах, через которые вы хотите запускать сеансы BFD для соседей BFD. Дополнительные сведения см. в разделе «Настройка параметров сеанса BFD в интерфейсе». BFD, который поддерживается в версии 1 BFD, доступен только в версиях Cisco IOS 12.4(9)T и 12.2(33)SRA. Этот раздел содержит следующие задачи настройки для эхо-режима BFD: • Настройка медленного таймера BFD • Отключение режима эха BFD без асимметрии Шаги этой процедуры показывают, как изменить значение медленного таймера BFD. Повторите шаги этой процедуры для каждого маршрутизатора BFD. 1. включить 2. настроить терминал 3. bfd замедлитель миллисекунд 4. конец Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 медленное отсчет времени bfd миллисекунд Пример: Router(config)# bfd slow-timer 12000 Настраивает таймер замедления BFD. Шаг 4 конец Пример: Router(config)# end Выход из режима настройки интерфейса. Шаги этой процедуры показывают, как отключить эхо-режим BFD без асимметрии — маршрутизатор не будет отправлять эхо-пакеты, и маршрутизатор не будет пересылать эхо-пакеты BFD, полученные от любых соседних маршрутизаторов. Повторите шаги этой процедуры для каждого маршрутизатора BFD. 1. включить 2. настроить терминал 3. [ нет ] bfd эхо 4. бфд эхо 5. конец Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Этап 2 настроить терминал Пример: Router# настроить терминал Вход в режим глобальной конфигурации. Шаг 3 [ нет ] бфд эхо Пример: Router(config)# no bfd echo Отключает режим эха BFD. Шаг 4 конец Пример: Router(config)# end Выход из режима глобальной конфигурации. В этом разделе описывается, как получить информацию BFD для обслуживания и устранения неполадок. Команды в этих задачах можно вводить по мере необходимости в любом порядке. Дополнительные сведения об инициировании и сбое сеанса BFD см. в разделе «Операция BFD». В этом разделе содержится информация по мониторингу и устранению неполадок BFD для следующих платформ Cisco: • Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 7600 • Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 12000 • Мониторинг и устранение неполадок BFD для интернет-маршрутизаторов Cisco 10720 Для мониторинга или устранения неполадок BFD на маршрутизаторах Cisco серии 7600 выполните одно или несколько действий, описанных в этом разделе. 1. включить 2. показать бфд соседи [ детали ] 3. отладка bfd [ пакет | событие ] Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 показать соседей bfd [ подробности ] Пример: Router# показать сведения о соседях bfd Отображает базу данных смежности BFD. •Ключевое слово details показывает все параметры протокола BFD и таймеры для каждого соседа. Примечание Чтобы увидеть полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она вводится на линейной карте. Этап 3 отладка bfd [ пакет | событие ] Пример: Router# отладочный пакет bfd Отображает отладочную информацию о пакетах BFD. Для мониторинга или устранения неполадок BFD на маршрутизаторах Cisco серии 12000 выполните одно или несколько действий, описанных в этом разделе. 1. включить 2. прикрепить номер слота 3. показать бфд соседи [ подробности ] 4. показать трассировку событий монитора bfd [ все ] 5. отладка bfd событие 6. отладка bfd пакет 7. отладка bfd ipc-ошибка 8. отладка bfd IPC-событие 9. отладка bfd oir-ошибка 10. отладка bfd событие Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 прикрепить номер слота Пример: Маршрутизатор# прикрепить 6 Подключает вас к определенной линейной карте с целью выполнения команд мониторинга и обслуживания на указанной линейной карте. Номера слотов находятся в диапазоне от 0 до 11 для Cisco 12012 и от 0 до 7 для Cisco 12008. • Если номер слота не указан, вам будет предложено ввести номер слота. Примечание Чтобы отобразить полный вывод команды show bfd Neighbours Details на маршрутизаторе Cisco серии 12000, необходимо ввести команду на линейной карте. Введите команду attach slot-number , чтобы установить сеанс CLI с линейной картой. Шаг 3 показать соседей bfd [ подробности ] Пример: Router# показать информацию о соседях bfd Отображает базу данных смежности BFD. •Ключевое слово details показывает все параметры протокола BFD и таймеры для каждого соседа. Примечание Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она введена на линейной карте. Шаг 4 показать трассировку событий монитора bfd [все] Пример: Router# show monitor event-trace bfd all Отображает зарегистрированные сообщения о важных событиях в «недавнем прошлом» о действиях BFD, которые происходят на линейных картах. Это журнал на основе скользящего буфера, поэтому события «далекого прошлого» будут потеряны. В зависимости от трафика и частоты событий эти события можно было наблюдать в течение переменного временного окна. Этап 5 отладка bfd событие Пример: Router# debug bfd event Отображает отладочную информацию о переходах состояний BFD. Шаг 6 отладка bfd пакет Пример: Router# отладочный пакет bfd Отображает отладочную информацию об управляющих пакетах BFD. Шаг 7 отладка bfd ошибка IPC Пример: Router# debug bfd ipc-error Отображает отладочную информацию с ошибками IPC на RP и LC. Шаг 8 отладка bfd IPC-событие Пример: Router# debug bfd ipc-event Отображает отладочную информацию с событиями IPC на RP и LC. Шаг 9 отладка bfd oir-ошибка Пример: Router# debug bfd oir-error Отображает отладочную информацию с ошибками OIR на RP и LC. Шаг 10 отладка bfd событие oir Пример: Router# debug bfd oir-event Отображает отладочную информацию с событиями OIR на RP и LC. Для мониторинга или устранения неполадок BFD на интернет-маршрутизаторах Cisco 10720 выполните одно или несколько действий, описанных в этом разделе. 1. включить 2. показать бфд соседи [ детали ] 3. событие отладки bfd 4. отладка bfd пакет Команда или действие Назначение Шаг 1 включить Пример: Маршрутизатор> включить Включает привилегированный режим EXEC. •Введите пароль, если будет предложено. Шаг 2 показать соседей bfd [ детали ] Пример: Router# показать сведения о соседях bfd (Необязательно) Отображает базу данных смежности BFD. • Ключевое слово details покажет все параметры протокола BFD и таймеры для каждого соседа. Примечание Зарегистрированные протоколы не отображаются в выводе команды show bfd Neighbours Details , когда она введена на линейной карте. Этап 3 отладка bfd событие Пример: Router# debug bfd event Отображает отладочную информацию о переходах состояний BFD. Шаг 4 отладка bfd пакет Пример: Router# отладочный пакет bfd Отображает отладочную информацию об управляющих пакетах BFD. В этом разделе приведены следующие примеры конфигурации: • Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: Пример • Настройка BFD в сети OSPF: пример • Настройка BFD в сети BGP: Пример • Настройка BFD в сети IS-IS: пример • Настройка BFD в сети HSRP: Пример 12,4(9)T Пример В следующем примере сеть EIGRP содержит RouterA, RouterB и RouterC. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс FastEthernet 0/1 на маршрутизаторе B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе B подключен к той же сети, что и интерфейс Fast Ethernet 0/1 на маршрутизаторе C. RouterA и RouterB работают под управлением BFD версии 1, которая поддерживает эхо-режим, а RouterC работает под управлением BFD версии 0, которая не поддерживает эхо-режим. Говорят, что сеансы BFD между RouterC и его соседями BFD работают в режиме эха с асимметрией, потому что режим эха будет работать на пути пересылки для RouteA и RouterB, а их эхо-пакеты будут возвращаться по тому же пути для сеансов BFD и обнаружения сбоев. в то время как их сосед BFD RouterC запускает BFD версии 0 и использует BFD для управления пакетами для сеансов BFD и обнаружения сбоев. Рис. 3. Сеть EIGRP с тремя соседями BFD, работающими под управлением V1 или V0 На рис. 3 показана большая сеть EIGRP с несколькими маршрутизаторами, три из которых являются соседями BFD и используют EIGRP в качестве протокола маршрутизации. В примере, запущенном в режиме глобальной конфигурации, показана конфигурация BFD. Конфигурация для RouterA Конфигурация для RouterB Конфигурация для RouterC Выходные данные команды show bfd Neighbours Details от RouterA подтверждают, что сеансы BFD созданы между всеми тремя маршрутизаторами и что протокол EIGRP зарегистрирован для поддержки BFD. Первая группа выходных данных показывает, что RouterC с IP-адресом 172.16.1.3 использует BFD версии 0 и поэтому не использует режим эха. Вторая группа выходных данных показывает, что RouterB с IP-адресом 172.16.1.2 действительно использует BFD версии 1, и был принят параметр интервала BFD 50 миллисекунд. Соответствующий вывод команды выделен жирным шрифтом в выводе. Выходные данные команды show bfd Neighbours Details на маршрутизаторе B подтверждают, что сеансы BFD были созданы и что протокол EIGRP зарегистрирован для поддержки BFD. Как отмечалось ранее, RouterA запускает BFD версии 1, поэтому работает эхо-режим, а RouterC запускает BFD версии 0, поэтому эхо-режим не работает. Соответствующий вывод команды выделен жирным шрифтом в выводе. Рисунок 4 Интерфейс Fast Ethernet 0/1 Ошибка На рис. 4 показано, что интерфейс Fast Ethernet 0/1 на RouterB вышел из строя. Без этого соседа невозможно получить доступ к сети за маршрутизатором B. При сбое интерфейса Fast Ethernet 0/1 на RouterB BFD больше не будет определять Router B как соседа BFD для RouterA или RouterC. В этом примере интерфейс Fast Ethernet 0/1 был административно отключен на RouterB. Следующие выходные данные команды show bfd Neighbours на RouterA теперь показывают только одного соседа BFD для RouterA в сети EIGRP. Соответствующий вывод команды выделен жирным шрифтом в выводе. Следующий вывод команды show bfd Neighbours на RouterC также теперь показывает только одного соседа BFD для RouterC в сети EIGRP. Соответствующий вывод команды выделен жирным шрифтом в выводе. 12,0(31)С В следующем примере простая сеть OSPF состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 6/0 на маршрутизаторе B. Пример, начиная с глобального режим конфигурации, показывает конфигурацию BFD. Для обоих маршрутизаторов A и B BFD настраивается глобально для всех интерфейсов, связанных с процессом OSPF. Конфигурация для маршрутизатора A Конфигурация для маршрутизатора B Выходные данные команды show bfd Neighbours Details подтверждают, что сеанс BFD создан и что OSPF зарегистрирован для поддержки BFD. Соответствующий вывод команды выделен жирным шрифтом в выводе. Зарегистрированные протоколы: OSPF Выходные данные команды show bfd Neighbours Details с линейной карты на маршрутизаторе B подтверждают, что сеанс BFD был создан: Примечание Маршрутизатор B — это маршрутизатор Cisco серии 12000. На линейных картах должна быть запущена команда show bfd Neighbours Details . Команда show bfd Neighbours Details не будет отображать зарегистрированные протоколы, если она введена на линейной карте. Выходные данные команды show ip ospf подтверждают, что BFD включен для OSPF. Соответствующий вывод команды выделен жирным шрифтом в выводе. Маршрутизатор А BFD включен Маршрутизатор B BFD включен Выходные данные команды show ip ospf interface подтверждают, что BFD включен для OSPF на интерфейсах, соединяющих маршрутизатор A и маршрутизатор B. Соответствующие выходные данные команды выделены полужирным шрифтом в выходных данных. Маршрутизатор А Маршрутизатор B 12,0(31)С В следующем примере простая сеть BGP состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 6/0 на маршрутизаторе B. Пример, начиная с глобального режим конфигурации, показывает конфигурацию BFD. Конфигурация для маршрутизатора A Конфигурация для маршрутизатора B Выходные данные команды show bfd Neighbours Details маршрутизатора A подтверждают, что сеанс BFD создан и что BGP зарегистрирован для поддержки BFD. Соответствующий вывод команды выделен жирным шрифтом в выводе. Выходные данные команды show bfd Neighbours Details с линейной карты на маршрутизаторе B подтверждают, что сеанс BFD был создан: Примечание Маршрутизатор B — это маршрутизатор Cisco серии 12000. На линейных картах должна быть запущена команда show bfd Neighbours Details . показать сведения о соседях bfd Команда не будет отображать зарегистрированные протоколы, если она введена на линейной карте. Выходные данные команды show ip bgp Neighbours подтверждают, что BFD включен для соседей BGP: Маршрутизатор А Маршрутизатор Б 12,0(31)С В следующем примере простая сеть IS-IS состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 0/1 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 6/0 на маршрутизаторе B. Пример, начиная с в режиме глобальной конфигурации показывает конфигурацию BFD. Конфигурация для маршрутизатора A Конфигурация для маршрутизатора B Выходные данные команды show bfd Neighbours Details маршрутизатора А подтверждают, что сеанс BFD создан и что IS-IS зарегистрирован для поддержки BFD: Выходные данные команды show bfd Neighbours Details с линейной карты на маршрутизаторе B подтверждают, что сеанс BFD был создан: Примечание Маршрутизатор B — это маршрутизатор Cisco серии 12000. На линейных картах должна быть запущена команда show bfd Neighbours Details . показать сведения о соседях bfd Команда не будет отображать зарегистрированные протоколы, если она введена на линейной карте. В следующем примере сеть HSRP состоит из маршрутизатора A и маршрутизатора B. Интерфейс Fast Ethernet 2/0 на маршрутизаторе A подключен к той же сети, что и интерфейс Fast Ethernet 2/0 на маршрутизаторе B. Пример, начиная с глобальной конфигурации режиме, показывает конфигурацию BFD. Примечание В следующем примере команды standby bfd и standby bfd all-interfaces не отображаются. Поддержка HSRP для пиринга BFD включена по умолчанию, если BFD настроен на маршрутизаторе или интерфейсе с помощью команды bfd interval . Команды standby bfd и standby bfd all-interfaces необходимы только в том случае, если BFD отключен вручную на маршрутизаторе или интерфейсе. Маршрутизатор А Маршрутизатор B Выходные данные команды show standby Neighbours подтверждают, что сеанс BFD был создан: В следующих разделах приведены ссылки, относящиеся к функции BFD. Связанная тема Название документа Настройка и мониторинг BGP «Модуль BGP» Руководства по настройке протоколов IP-маршрутизации Cisco IOS , выпуск 12. 4 Настройка и мониторинг EIGRP «Модуль EIGRP» Руководства по настройке протоколов IP-маршрутизации Cisco IOS , выпуск 12.4 Настройка и мониторинг IS-IS Модуль «Настройка интегрированной системы IS-IS» Руководства по настройке протоколов IP-маршрутизации Cisco IOS , выпуск 12.4 Настройка и мониторинг OSPF Модуль «OSPF» из руководство по конфигурации протоколов маршрутизации IP Cisco IOS, выпуск 12,4 Настройка и мониторинг HSRP Модуль «Настройка HSRP» Руководства по настройке прикладных IP-сервисов Cisco IOS , выпуск 12.4T Команды BFD: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры • Глава «Команды, не зависящие от протокола IP-маршрутизации» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12. 4T • Глава «Команды, независимые от протокола IP-маршрутизации» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR • Глава «Команды, не зависящие от протокола IP-маршрутизации» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX Команды BGP: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры • Глава «Команды BGP» Справочника команд протоколов IP-маршрутизации Cisco IOS, выпуск 12.4T • Глава «Команды BGP» Справочника команд протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR • Глава «Команды BGP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX Команды EIGRP: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры • Глава «Команды EIGRP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12. 4T • Глава «Команды EIGRP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR • Глава «Команды EIGRP» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX Команды IS-IS: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры • Глава «Встроенные команды IS-IS» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.4T • Глава «Встроенные команды IS-IS» Справочника команд протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR • Глава «Встроенные команды IS-IS» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX Команды OSPF: полный синтаксис команд, режим команд, история команд, значения по умолчанию, рекомендации по использованию и примеры • Глава «Команды OSPF» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12. 4T • Глава «Команды OSPF» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SR • Глава «Команды OSPF» Справочника по командам протоколов IP-маршрутизации Cisco IOS, выпуск 12.2SX Стандарт Титул Проект IETF Обнаружение двунаправленной пересылки , январь 2006 г. (http://www.ietf.org/internet-drafts/draft-ietf-bfd-base-03.txt) Проект IETF BFD для IPv4 и IPv6 (Single Hop) , март 2005 г. (http://www.ietf.org/internet-drafts/draft-ietf-bfd-v4v6-1hop-02. txt) МИБ MIB Ссылка Эта функция не поддерживает новые или измененные MIB, и эта функция не изменила поддержку существующих MIB. Чтобы найти и загрузить MIB для выбранных платформ, выпусков Cisco IOS и наборов функций, используйте Cisco MIB Locator по следующему URL-адресу: http://www.cisco.com/go/mibs RFC Титул Эта функция не поддерживает новые или измененные RFC, и эта функция не изменила поддержку существующих RFC. — Описание Ссылка На веб-сайте службы поддержки Cisco представлены обширные онлайн-ресурсы, включая документацию и инструменты для устранения неполадок и решения технических проблем, связанных с продуктами и технологиями Cisco. Для доступа к большинству инструментов на веб-сайте поддержки Cisco требуется идентификатор пользователя и пароль Cisco.com. Если у вас есть действующий контракт на обслуживание, но нет идентификатора пользователя или пароля, вы можете зарегистрироваться на Cisco.com. http://www.cisco.com/techsupport В таблице 1 указана история выпусков этой функции. Не все команды могут быть доступны в вашей версии программного обеспечения Cisco IOS. Сведения о выпуске конкретной команды см. в справочной документации по командам. Образы программного обеспечения Cisco IOS зависят от версии программного обеспечения Cisco IOS, набора функций и платформы. Используйте Cisco Feature Navigator, чтобы найти информацию о поддержке платформ и образов программного обеспечения. Cisco Feature Navigator позволяет определить, какие образы программного обеспечения Cisco IOS и Catalyst OS поддерживают определенный выпуск программного обеспечения, набор функций или платформу. Чтобы получить доступ к Cisco Feature Navigator, перейдите по адресу http://www.cisco.com/go/cfn. Учетная запись на Cisco.com не требуется. Примечание В таблице 1 перечислены только версии программного обеспечения Cisco IOS, в которых реализована поддержка данной функции в данной последовательности выпусков программного обеспечения Cisco IOS. Если не указано иное, последующие выпуски этой серии выпусков программного обеспечения Cisco IOS также поддерживают эту функцию. Таблица 1. Информация о функциях для обнаружения двунаправленной переадресации Название функции Выпуски Информация о функциях Обнаружение двунаправленной пересылки 12,2(18)SXE В этом документе описывается, как включить протокол обнаружения двунаправленной пересылки (BFD). BFD — это протокол обнаружения, предназначенный для обеспечения быстрого обнаружения отказов пути пересылки для всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации. В дополнение к быстрому обнаружению сбоев пути переадресации BFD предоставляет согласованный метод обнаружения сбоев для сетевых администраторов. Поскольку администратор сети может использовать BFD для обнаружения сбоев пути пересылки с одинаковой частотой, а не переменной скоростью для различных механизмов приветствия протоколов маршрутизации, профилирование и планирование сети будет проще, а время восстановления будет постоянным и предсказуемым. 12,0(31)С В версии 12.0(31)S добавлена поддержка интернет-маршрутизатора Cisco серии 12000. 12,0(32)С В выпуске 12.0(32)S добавлена поддержка Интернет-маршрутизатора Cisco 10720 и IP Services Engine (Engine 3) и Engine 5 адаптеров общих портов (SPA) и интерфейсных процессоров SPA (SIP) на интернет-маршрутизаторе Cisco серии 12000. . 12,4(9)Т В версии 12.4(9)T добавлена поддержка версии 1 BFD и поддержка режима BFD Echo. Эхо-режим BFD работает с асинхронным BFD. Эхо-пакеты отправляются механизмом пересылки и пересылаются обратно по тому же пути для выполнения обнаружения — сеанс BFD на другом конце не участвует в фактической пересылке эхо-пакетов. Функция эха и механизм пересылки отвечают за процесс обнаружения, поэтому количество пакетов управления BFD, отправляемых между двумя соседями BFD, уменьшается. А поскольку механизм пересылки проверяет путь пересылки в удаленной (соседней) системе, не задействуя удаленную систему, появляется возможность улучшить дисперсию задержки между пакетами, тем самым достигнув более быстрого времени обнаружения сбоя, чем при использовании BFD версии 0 с управляющими пакетами BFD. для сеанса BFD. 12,4(11)Т В версии 12. 4(11)T добавлена поддержка HSRP. 12.2(33)СРБ В версии 12.2(33)SRB стандартная реализация BFD версии 1 и режим эха поддерживаются на маршрутизаторе Cisco 7600. 12,4(15)Т В выпуске 12.4(15)T BFD поддерживается на маршрутизаторах Cisco семейства Integrated Services Router (ISR), например, маршрутизаторах Cisco серии 3800 ISR. 12,2(33)SXH В версии 12.2(33)SXH стандартная реализация BFD поддерживается на маршрутизаторе Cisco 6500. Стандартная реализация BFD — Обнаружение двунаправленной пересылки. Протокол обнаружения, предназначенный для быстрого обнаружения сбоев для всех типов носителей, инкапсуляций, топологий и протоколов маршрутизации. © Cisco Systems, Inc., 2004–2007. Все права защищены. Опубликовано | Популярные | Комментариев нет Если ваша организация чем-то похожа на типичное предприятие, фишинг и кража учетных данных, вероятно, являются одними из главных проблем вашей команды. Поскольку маловероятно, что руководство когда-либо одобрит «автоматически увольнять любого, кто нажмет на фишинговое письмо» в качестве ответа Playbook, вы, вероятно, застрянете с этой реальностью в обозримом будущем. Вы, вероятно, знакомы со многими признаками фишинговых писем, поскольку фишинг — это первый шаг к компрометации учетных данных пользователя. Но злоумышленники пытаются сделать следующий шаг — боковое перемещение — чтобы узнать о вас больше и разработать более сильные фишинговые сообщения с помощью автоматической переадресации. Автоматическая переадресация позволяет злоумышленнику закрепиться внутри учетной записи даже после потери прямого доступа. Это часто является ступенькой для выполнения бокового движения в вашей среде. Этот вектор угрозы обычно имеет финансовую подоплеку. Согласно отчету Verizon о расследовании утечек данных (DBIR) за 2018 год, более 75% взломов имеют финансовую мотивацию. При типичной атаке вредоносное ПО или фишинг обычно подвергают риску учетную запись конечного пользователя. По данным DBIR Verizon, до четырех процентов пользователей нажимают на любое фишинговое письмо. После первоначальной компрометации субъект угрозы входит в систему и включает автоматическую переадресацию почтового ящика на внешнюю учетную запись. Имея доступ к электронной почте пользователя, злоумышленник может: Как можно предотвратить, обнаружить и смягчить эту угрозу? Если вы являетесь клиентом Office 365, ваш ответ заключается в API активности управления Office 365 и отслеживании сообщений Office 365. Для начала вам необходимо определить и понять два основных способа включения автоматической переадресации: 1. Настройка на уровне учетной записи 2. Правило для папки «Входящие» Outlook Вам может быть интересно: если автоматическая переадресация является таким серьезным вектором угрозы, почему она вообще существует? Автоматическая переадресация является законной и полезной настройкой. Например, когда сотрудники покидают организацию, их электронная почта может автоматически пересылаться менеджеру. Например: 1. Первоначальная компрометация : Злоумышленник компрометирует почтовый ящик [email protected] и включает автоматическую переадресацию на [email protected] 2. Предполагаемый адрес электронной почты: [email protected] отправляет электронное письмо с темой «Важные документы» на адреса [email protected] и [email protected] 3. Автоматически переадресованное электронное письмо: Сообщение пересылается автоматически на [email protected] Параметр автоматической переадресации может быть включен одним из трех способов, каждый из которых дает один и тот же результат. 1. Пользователь может изменить «Параметры» на портале O365 или в приложении Outlook. 2. Администратор может изменить настройки учетной записи пользователя из панели управления администратора Exchange. 3. Пользователь или администратор может запустить командлет Set-Mailbox. Это даже не требует многофакторной аутентификации и может быть полностью автоматизировано. В приложении есть фрагмент кода PowerShell, если вы хотите попробовать его самостоятельно. 9Рисунок 3. Пользователь или администратор запускает командлет Set-Mailbox с помощью Remote Powershell . Мы разделим его на описанные выше действия «Первоначальная компрометация», «Предполагаемая электронная почта» и «Автоматическая переадресация электронной почты»: 1. Первоначальная компрометация: скрытая служба Exchange Online вызывает set-mailbox. 3. Электронная почта с автоматической переадресацией: Событие Set-Mailbox легко обнаружить, если параметр DeliverToMailboxAndForward равен True. Рассмотрим каждый шаг процесса пересылки: 1. Первоначальная компрометация: Рис. 10. API-интерфейс Management Activity предоставляет информацию о новом правиле для папки «Входящие», но вы можете увидеть журнал только через несколько дней 2. Предполагаемый адрес электронной почты: 3. Электронная почта с автоматической переадресацией: Рисунок 12. Электронное письмо успешно автоматически переадресовано субъекту угрозы, но исходный IP-адрес находится в диапазоне 10.x Так почему же исходный IP-адрес находится в пространстве 10.x? Это не внутренний IP? Для обнаружения мы оказываемся в положении, противоположном методу 1. Когда автоматическая переадресация настроена правилом Outlook, проще и надежнее обнаруживать пересылаемые электронные письма в режиме реального времени. Аварийный модуль LogRhythm AI Engine будет искать два электронных письма (второе с внутренним IP-адресом) и искать обмен отправителя и получателя. В последнее время корпорация Майкрософт внесла несколько значительных улучшений, предоставив стандартные предупреждения для обоих типов конфигураций автоматической переадресации. Примеры таких улучшений: Существует несколько рекомендаций, которым вы можете следовать, чтобы защитить свою организацию от распространенных векторов угроз. Начните с проверки основ. Аудит должен быть включен правильно, чтобы обнаруживать такие события, как Set-Mailbox и New-InboxRule, как показано выше. Сделайте это, создав новый сеанс Remote Powershell с учетной записью администратора O365: Вы можете узнать больше о параметрах аудита в статье Microsoft «Включить аудит почтовых ящиков». Это означает, что мы пропустим такие журналы, как New-InboxRule в Центре безопасности и соответствия требованиям и API активности управления Office 365. Удаленный Powershell — невероятно полезный инструмент для администраторов, но он также очень эффективен для злоумышленников, позволяющих автоматизировать компрометацию учетных записей, как только они получат учетные данные пользователя. Как мы видели в «Первом методе» выше, субъект угрозы может использовать Remote Powershell для включения автоматической переадресации для учетной записи, обходя любую многофакторную аутентификацию, которая у вас может быть. Удаленный Powershell по умолчанию включен для каждого пользователя. К счастью, вы можете легко отключить Exchange Online Powershell. Вы должны сделать это для каждого почтового ящика; администраторы, которым требуется Remote Powershell для административных задач, должны иметь для этого отдельные учетные записи. LogRhythm использует функцию под названием TrueIdentity™, которая обогащает обработанные журналы удостоверениями, которые являются конструкцией более высокого уровня реального человека. Вы можете синхронизировать TrueIdentity с Active Directory. Как только вы это сделаете, будет легко идентифицировать внутренних и внешних пользователей (любой отправитель/получатель без идентификатора является внешним). Вы можете увидеть несколько примеров того, как вы можете визуализировать эту информацию ниже. Рис. 17. Конфигурация веб-виджета, группировка отправителей по размеру сообщения, где получатель является внешним Хотя существуют законные причины для использования автоматической переадресации, она также может представлять опасность при злонамеренном использовании злоумышленниками, особенно в случае фишинговой атаки. Ваша команда должна тщательно контролировать автоматическую переадресацию и управлять ею, чтобы гарантировать, что функции не будут использоваться ненадлежащим образом. Приведенные выше шаги помогут вам определить и снизить риск автоматической переадресации, чтобы защитить вашу организацию от фишинговых атак. Попробуйте сами! X-B3-Spanid
X-B3-Traceid
input_headers
учтите, что любой из перечисленных выше заголовков заменяется теми, которые вы объявили. User-Agent
на серверную часть: {
"версия": 3,
"конечные точки": [
{
"конечная точка": "/v1/foo",
"input_headers": [
«Пользовательский агент»
],
"бэкенд": [
{
"url_pattern": "/каталог",
"хозяин": [
"http://some.api.com:9000"
]
}
]
}
]
}
Accept-Encoding: gzip
Хост: локальный: 8080
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, например Gecko) Chrome/67.0.3396.99 Safari/537.36
X-Forwarded-For: ::1
больше не является пользовательским агентом KrakenD, а является агентом Mozilla. /__debug/
, чтобы понять, как тестировать заголовки. *
в качестве имени параметра заставляет шлюз на пересылать любые заголовки на серверные части , включая файлы cookie: {
"конечная точка": "/foo",
"input_headers":[
"*"
]
}
Пересылка файлов cookie
Cookie
. Если вы хотите, чтобы файлы cookie достигали вашего бэкэнда, добавьте заголовок Cookie
под input_headers
, как и с любым другим заголовком. {
"версия": 3,
"конечные точки": [
{
"конечная точка": "/v1/foo",
"input_headers": [
"Печенье"
],
"бэкенд": [
{
"url_pattern": "/каталог",
"хозяин": [
"http://some. api.com:9000"
]
}
]
}
]
}
Обнаружение двунаправленной пересылки — Cisco
Содержание
Обнаружение двунаправленной пересылки
Содержимое
Предварительные условия для обнаружения двунаправленной переадресации
Ограничения для обнаружения двунаправленной пересылки
00:01:24: %OSPF-5-ADJCHG: процесс 100, номер 10. 0.0.0 на RPR-IEEE1/1 с ЗАГРУЗКИ на
ПОЛНЫЙ, загрузка завершена
00:01:24: %BFD-5-SESSIONLIMIT: попытка превысить лимит сеанса в 100 соседей.
Информация об обнаружении двунаправленной пересылки
Операция BFD
Обнаружение отказов BFD
Совместимость версий BFD
Поддержка BFD на маршрутизаторах Cisco 12000
Процесс BFD на RP
Процесс BFD на LC
Преимущества использования BFD для обнаружения отказов
Как настроить обнаружение двунаправленной переадресации
Настройка параметров сеанса BFD на интерфейсе
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
Настройка поддержки BFD для протоколов маршрутизации
Настройка поддержки BFD для BGP
Предпосылки
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
маршрутизатор bgp как тег
Что делать дальше
Настройка поддержки BFD для EIGRP
Предпосылки
Ограничения
ОБЗОР ШАГОВ
или
интерфейс bfd номер типа ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
или
интерфейс bfd номер типа Что делать дальше
Настройка поддержки BFD для IS-IS
Предпосылки
Настройка поддержки BFD для IS-IS для всех интерфейсов
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
маршрутизатор isis метка области
интерфейс тип номер
Что делать дальше
Настройка поддержки BFD для IS-IS для одного или нескольких интерфейсов
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
интерфейс номер типа
Что делать дальше
Настройка поддержки BFD для OSPF
Настройка поддержки BFD для OSPF для всех интерфейсов
Предпосылки
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
маршрутизатор ospf идентификатор процесса
Что делать дальше
Настройка поддержки BFD для OSPF для одного или нескольких интерфейсов
Предпосылки
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
интерфейс номер типа
Что делать дальше
Настройка поддержки BFD для HSRP
Предпосылки
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
резервные все интерфейсы bfd
Что делать дальше
Настройка режима эха BFD
Режим эха BFD
Предпосылки
Ограничения
Эхо-режим Настройка таймера замедления BFD
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
Отключение режима эха BFD без асимметрии
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
Мониторинг и устранение неполадок BFD
Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 7600
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
Мониторинг и устранение неполадок BFD для маршрутизаторов Cisco серии 12000
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
Мониторинг и устранение неполадок BFD для интернет-маршрутизаторов Cisco 10720
ОБЩИЕ ШАГИ
ПОДРОБНОЕ ОПИСАНИЕ ШАГОВ
Примеры конфигурации для обнаружения двунаправленной переадресации
Настройка BFD в сети EIGRP с включенным по умолчанию режимом эха: пример
интерфейс FastEthernet0/0
нет выключения
IP-адрес 10. 4.9.14 255.255.255.0
автоматическая двусторонняя печать
скорость авто
интерфейс FastEthernet0/1
IP-адрес 172.16.1.1 255.255.255.0
Интервал bfd 50 min_rx 50 множитель 3
нет выключения
автоматическая двусторонняя печать
скорость авто
роутер eigrp 11
сеть 172.16.0.0
все интерфейсы bfd
автоматическое суммирование
IP-шлюз по умолчанию 10.4.9.1
IP-сеть по умолчанию 0.0.0.0
IP-маршрут 0.0.0.0 0.0.0.0 10.4.9.1
IP-маршрут 171.16.1.129 255.255.255.255 10.4.9.1
нет ip http сервера
регистрация аварийной информации
плоскость управления
строка кон 0
тайм-аут выполнения 30 0
стоповых бита 1
линия вспомогательная 0
стоповых бита 1
строка vty 0 4
логин
интерфейс FastEthernet0/0
нет выключения
IP-адрес 10. 4.9.34 255.255.255.0
автоматическая двусторонняя печать
скорость авто
интерфейс FastEthernet0/1
IP-адрес 172.16.1.2 255.255.255.0
Интервал bfd 50 min_rx 50 множитель 3
нет выключения
автоматическая двусторонняя печать
скорость авто
роутер eigrp 11
сеть 172.16.0.0
все интерфейсы bfd
автоматическое суммирование
IP-шлюз по умолчанию 10.4.9.1
IP-сеть по умолчанию 0.0.0.0
IP-маршрут 0.0.0.0 0.0.0.0 10.4.9.1
IP-маршрут 171.16.1.129 255.255.255.255 10.4.9.1
нет ip http сервера
регистрация аварийной информации
плоскость управления
строка кон 0
тайм-аут выполнения 30 0
стоповые биты 1
линия вспомогательная 0
стоповых бита 1
строка vty 0 4
логин
интерфейс FastEthernet0/0
нет выключения
IP-адрес 10. 4.9.34 255.255.255.0
автоматическая двусторонняя печать
скорость авто
интерфейс FastEthernet0/1
IP-адрес 172.16.1.2 255.255.255.0
Интервал bfd 50 min_rx 50 множитель 3
нет выключения
автоматическая двусторонняя печать
скорость авто
роутер eigrp 11
сеть 172.16.0.0
все интерфейсы bfd
автоматическое суммирование
IP-шлюз по умолчанию 10.4.9.1
IP-сеть по умолчанию 0.0.0.0
IP-маршрут 0.0.0.0 0.0.0.0 10.4.9.1
IP-маршрут 171.16.1.129 255.255.255.255 10.4.9.1
нет ip http сервера
регистрация аварийной информации
плоскость управления
строка кон 0
тайм-аут выполнения 30 0
стоповых бита 1
линия вспомогательная 0
стоповых бита 1
строка vty 0 4
логин
Маршрутизатор А
RouterA# показать сведения о соседях bfd
OurAddr NeighAddr LD/RD RH/RS Holdown(mult) State Int
172.16.1.1 172.16.1.3 5/3 1(RH) 150 (3 ) Вверх Fa0/1
Состояние сеанса — UP, функция эха не используется.
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 50000, MinRxInt: 50000, Множитель: 3
Получено MinRxInt: 50000, Полученный множитель: 3
Удержание (попаданий): 150 (0), Привет (попаданий): 50 (1364284)
Rx Count: 1351813, Rx Interval (мс) мин. /макс./средн.: 28/64/49 последнее: 4 мс назад
Количество передач: 1364289, Интервал передачи (мс) мин./макс./средн.: 40/68/49 последнее: 32 мс назад
Зарегистрированные протоколы: EIGRP
Время работы: 18:42:45
Последний пакет: Версия: 0 - Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 3 - Длина: 24
Мой Дискр.: 3 - Ваш Дискр.: 5
Минимальный интервал передачи: 50000 - Минимальный интервал приема: 50000
Мин. интервал эха: 0
OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
172.16.1.1 172.16.1.2 6/1 Вверх 0 (3 ) Вверх Fa0/1
Сеанс находится в состоянии UP и используется эхо-функция с интервалом 50 мс.
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 1000000, MinRxInt: 1000000, Множитель: 3
Получено MinRxInt: 1000000, полученный множитель: 3
Удержание (попаданий): 3000 (0), Привет (попаданий): 1000 (317)
Rx Count: 305, Rx Interval (мс) мин. /макс./средн.: 1/1016/887 последнее: 448 мс назад
Количество передач: 319, Интервал передачи (мс) мин./макс./средн.: 1/1008/880 последнее: 532 мс назад
Зарегистрированные протоколы: EIGRP
Время работы: 00:04:30
Последний пакет: Версия: 1 - Диагностика: 0
Бит состояния: вверх — бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 3 - Длина: 24
Мой Дискр.: 1 - Ваш Дискр.: 6
Минимальный интервал передачи: 1000000 - Минимальный интервал приема: 1000000
Мин. интервал эха: 50000
Маршрутизатор Б
RouterB# показать сведения о соседях bfd
OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
172.16.1.2 172.16.1.1 1/6 Вверх 0 (3 ) Вверх Fa0/1
Сеанс находится в состоянии UP и используется эхо-функция с интервалом 50 мс.
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 1000000, MinRxInt: 1000000, Множитель: 3
Получено MinRxInt: 1000000, полученный множитель: 3
Удержание (попаданий): 3000 (0), Привет (попаданий): 1000 (337)
Rx Count: 341, Rx Interval (мс) мин./макс./средн.: 1/1008/882 последнее: 364 мс назад
Количество передач: 339, Интервал передачи (мс) мин./макс./средн.: 1/1016/886 последнее: 632 мс назад
Зарегистрированные протоколы: EIGRP
Время работы: 00:05:00
Последний пакет: Версия: 1 - Диагностика: 0
Бит состояния: вверх — бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 3 - Длина: 24
Мой Дискр. : 6 - Ваш Дискр.: 1
Минимальный интервал передачи: 1000000 - Минимальный интервал приема: 1000000
Мин. интервал эха: 50000
OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
172.16.1.2 172.16.1.3 3/6 1(правая) 118 (3 ) Вверх Fa0/1
Состояние сеанса — UP, функция эха не используется.
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 50000, MinRxInt: 50000, Множитель: 3
Получено MinRxInt: 50000, Полученный множитель: 3
Удержание (попаданий): 150 (0), Привет (попаданий): 50 (5735)
Количество приемов: 5731, интервал приема (мс) мин./макс./средн.: 32/72/49последний: 32 мс назад
Количество передач: 5740, Интервал передачи (мс) мин./макс./средн.: 40/64/50 последнее: 44 мс назад
Зарегистрированные протоколы: EIGRP
Время работы: 00:04:45
Последний пакет: Версия: 0 - Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 3 - Длина: 24
Мой Дискр. : 6 - Ваш Дискр.: 3
Минимальный интервал передачи: 50000 - Минимальный интервал приема: 50000
Мин. интервал эха: 0
RouterA# показать соседей bfd
OurAddr NeighAddr LD/RD RH/RS Holddown(multi) State Int
172. 16.1.1 172.16.1.3 5/3 1(правая) 134 (3 ) Вверх Fa0/1
RouterC# показать соседей bfd
OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
172.16.1.3 172.16.1.1 3/5 1 114 (3 ) Вверх Fa0/1
Настройка BFD в сети OSPF: пример
интерфейс FastEthernet 0/1
IP-адрес 172.16.10.1 255.255.255.0
Интервал bfd 50 min_rx 50 множитель 3
Интерфейс FastEthernet 3/0.1
IP-адрес 172.17.0.1 255.255.255.0
маршрутизатор OSPF 123
деталь log-adjacency-changes
сеть 172.16.0.0 0.0.0.255 область 0
сеть 172.17.0.0 0.0.0.255 область 0
все интерфейсы bfd
FastEthernet 6/0
IP-адрес 172.16.10.2 255.255.255.0
Интервал bfd 50 min_rx 50 множитель 3
Интерфейс FastEthernet 6/1
IP-адрес 172.18.0.1 255.255.255.0
маршрутизатор OSPF 123
деталь log-adjacency-changes
сеть 172. 16.0.0 0.0.255.255 область 0
сеть 172.18.0.0 0.0.255.255 область 0
все интерфейсы bfd
Маршрутизатор А
RouterA# показать сведения о соседях bfd
OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
172.16.10.1 172.16.10.2 1/2 1 532 (3 ) Вверх Fa0/1
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 200000, MinRxInt: 200000, Множитель: 5
Получено MinRxInt: 1000, Полученный множитель: 3
Удержание (попаданий): 600 (22), Привет (попаданий): 200 (84453)
Rx Count: 49824, Rx Interval (мс) мин./макс. /средн.: 208/440/332 последнее: 68 мс назад
Количество передач: 84488, Интервал передачи (мс) мин./макс./средн.: 152/248/196 последнее: 192 мс назад
Время работы: 02:18:49
Последний пакет: Версия: 0 — Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 3 - Длина: 24
Мой Дискр.: 2 - Ваш Дискр.: 1
Минимальный интервал передачи: 50000 - Минимальный интервал приема: 1000
Мин. интервал эха: 0
Маршрутизатор Б
RouterB# прикрепить 6
Ввод консоли для 8-портового Fast Ethernet в слоте: 6
Введите "выход", чтобы завершить этот сеанс
Нажмите RETURN, чтобы начать!
LC-Slot6> показать информацию о соседях bfd
Срабатываний таймера очистки: 0
OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
172.16.10.2 172.16.10.1 8/1 1 1000 (5 ) Вверх Fa6/0
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 50000, MinRxInt: 1000, множитель: 3
Получено MinRxInt: 200000, полученный множитель: 5
Удержание (попаданий): 1000 (0), Привет (попаданий): 200 (5995)
Rx Count: 10126, Rx Interval (ms) min/max/avg: 152/248/196 last: 0 ms ago
Количество передач: 5998, Интервал передачи (мс) мин. /макс./средн.: 204/440/332 последнее: 12 мс назад
Последний пакет: Версия: 0 — Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 5 - Длина: 24
Мой Дискр.: 1 - Ваш Дискр.: 8
Минимальный интервал передачи: 200000 - Минимальный интервал приема: 200000
Мин. интервал эха: 0
Время работы: 00:33:13
Таймер очистки SSO, вызванный: 0
Предпринято действие по очистке системы единого входа: 0
Количество псевдоупреждающих процессов: 239103 мин./макс./средн.: 8/16/8 последнее: 0 мс назад
Счетчик ошибок передачи IPC: 0
Количество отказов IPC Rx: 0
Всего найдено Adjs: 1
RouterA# показать ip ospf
Процесс маршрутизации "ospf 123" с идентификатором 172.16.10.1
Поддерживает только одиночные маршруты TOS(TOS0)
Поддерживает непрозрачный LSA
поддерживает локальную сигнализацию канала (LLS)
Начальная задержка расписания SPF 5000 мс
Минимальное время удержания между двумя последовательными SPF 10000 мс
Максимальное время ожидания между двумя последовательными SPF 10000 мс
Инкрементальный SPF отключен
Минимальный интервал LSA 5 с
Минимальное время прибытия LSA 1000 мс
Таймер групповой стимуляции LSA 240 с
Таймер флуда интерфейса 33 мс
Таймер стимуляции повторной передачи 66 мс
Количество внешних LSA 0. Контрольная сумма 0x000000
Количество непрозрачных AS LSA 0. Контрольная сумма 0x000000
Количество DCless внешних и непрозрачных AS LSA 0
Количество внешних и непрозрачных AS DoNotAge LSA 0
Количество областей в этом маршрутизаторе равно 1. 1 нормальная 0 тупиковая 0 nssa
Длина внешнего списка лавинной рассылки 0
Область МАГИСТРАЛЬНАЯ (0)
Количество интерфейсов в этой области 2 (1 петля)
Область не имеет аутентификации
Алгоритм SPF последний раз выполнялся 00:00:08.828 назад
Алгоритм SPF выполнен 9раз
Диапазоны областей
Номер LSA 3. Контрольная сумма 0x028417
Количество непрозрачных ссылок LSA 0. Контрольная сумма 0x000000
Количество DCbitless LSA 0
Номер индикации LSA 0
Количество DoNotAge LSA 0
Длина списка флуда 0
Маршрутизатор B# показать ip ospf
Процесс маршрутизации "ospf 123" с идентификатором 172. 18.0.1
Поддерживает только одиночные маршруты TOS (TOS0)
Поддерживает непрозрачный LSA
поддерживает локальную сигнализацию канала (LLS)
Поддерживает возможность транзита по территории
Начальная задержка расписания SPF 5000 мс
Минимальное время удержания между двумя последовательными SPF 10000 мс
Максимальное время ожидания между двумя последовательными SPF 10000 мс
Инкрементальный SPF отключен
Минимальный интервал LSA 5 с
Минимальное время прибытия LSA 1000 мс
Таймер групповой стимуляции LSA 240 с
Таймер флуда интерфейса 33 мс
Таймер стимуляции повторной передачи 66 мс
Номер внешнего LSA 0. Контрольная сумма 0x0
Количество непрозрачных AS LSA 0. Контрольная сумма 0x0
Количество DCless внешних и непрозрачных AS LSA 0
Количество внешних и непрозрачных AS DoNotAge LSA 0
Количество областей в этом маршрутизаторе равно 1. 1 нормальная 0 тупиковая 0 nssa
Количество областей, через которые возможен транзит, равно 0
Длина внешнего списка лавинной рассылки 0
Область МАГИСТРАЛЬНАЯ (0)
Количество интерфейсов в этой области 2 (1 петля)
Область не имеет аутентификации
Алгоритм SPF последний раз выполнялся 02:07:30.932 назад
Алгоритм SPF выполнен 7 раз
Диапазоны областей
Номер LSA 3. Контрольная сумма 0x28417
Номер непрозрачной ссылки LSA 0. Контрольная сумма 0x0
Количество DCbitless LSA 0
Номер индикации LSA 0
Количество DoNotAge LSA 0
Длина списка флуда 0
RouterA# show ip ospf interface fastethernet 0/1
показать ip ospf интерфейс fastethernet 0/1
FastEthernet0/1 работает, линейный протокол работает
Интернет-адрес 172.16.10.1/24, область 0
Идентификатор процесса 123, идентификатор маршрутизатора 172.16.10.1, тип сети BROADCAST, стоимость: 1
Задержка передачи составляет 1 секунду, состояние BDR, приоритет 1, BFD включен
Назначенный маршрутизатор (ID) 172.18.0.1, адрес интерфейса 172.16.10.2
Резервный назначенный маршрутизатор (ID) 172.16.10.1, адрес интерфейса 172.16.10.1
Настроены интервалы таймера, Hello 10, Dead 40, Ожидание 40, Повторная передача 5
тайм-аут ресинхронизации oob 40
Привет до 00:00:03
поддерживает локальную сигнализацию канала (LLS)
Индекс 1/1, длина очереди лавинной рассылки 0
Далее 0x0(0)/0x0(0)
Длина последнего лавинного сканирования — 1, максимум — 1
Время последнего сканирования лавинной рассылки 0 мс, максимальное 0 мс
Счетчик соседей равен 1, Счетчик соседних соседей равен 1
Смежный с соседним 172. 18.0.1 (назначенный маршрутизатор)
Подавить приветствие для 0 соседей
RouterB# показать ip ospf интерфейс fastethernet 6/1
FastEthernet6/1 работает, линейный протокол работает
Интернет-адрес 172.18.0.1/24, область 0
Идентификатор процесса 123, идентификатор маршрутизатора 172.18.0.1, тип сети BROADCAST, стоимость: 1
Задержка передачи составляет 1 секунду, состояние DR, приоритет 1, BFD включен
Назначенный маршрутизатор (ID) 172.18.0.1, адрес интерфейса 172.18.0.1
В этой сети нет резервного выделенного маршрутизатора
Настроены интервалы таймера, Hello 10, Dead 40, Ожидание 40, Повторная передача 5
тайм-аут ресинхронизации oob 40
Привет до 00:00:01
поддерживает локальную сигнализацию канала (LLS)
Индекс 1/1, длина очереди лавинной рассылки 0
Далее 0x0(0)/0x0(0)
Длина последнего лавинного сканирования равна 0, максимальная — 0
Время последнего сканирования лавинной рассылки 0 мс, максимальное 0 мс
Счетчик соседей равен 0, Счетчик соседних соседей равен 0
Подавить приветствие для 0 соседей
Настройка BFD в сети BGP: Пример
интерфейс FastEthernet 0/1
IP-адрес 172.16.10.1 255.255.255.0
Интервал bfd 50 min_rx 50 множитель 3
Интерфейс FastEthernet 3/0.1
IP-адрес 172.17.0.1 255.255.255.0
маршрутизатор бгп 40000
bgp log-neighbor-changes
сосед 172.16.10.2 удаленный-как 45000
соседний 172.16.10.2 перевернутый bfd
адрес-семейство ipv4
сосед 172.16.10.2 активировать
нет автоматического суммирования
нет синхронизации
сеть 172. 18.0.0 маска 255.255.255.0
выход-адрес-семья
FastEthernet 6/0
IP-адрес 172.16.10.2 255.255.255.0
Интервал bfd 50 min_rx 50 множитель 3
Интерфейс FastEthernet 6/1
IP-адрес 172.18.0.1 255.255.255.0
роутер бгп 45000
bgp log-neighbor-changes
сосед 172.16.10.1 удаленный-как 40000
сосед 172.16.10.1 перевернутый bfd
адрес-семейство ipv4
сосед 172.16.10.1 активировать
нет автоматического суммирования
нет синхронизации
сеть 172.17.0.0 маска 255.255.255.0
выход-адрес-семья
Маршрутизатор А
RouterA# показать сведения о соседях bfd
OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
172.16.10.1 172.16.10.2 1/8 1 332 (3 ) Вверх Fa0/1
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 200000, MinRxInt: 200000, Множитель: 5
Получено MinRxInt: 1000, Полученный множитель: 3
Удержание (попаданий): 600 (0), Привет (попаданий): 200 (15491)
Rx Count: 9160, Rx Interval (мс) мин./макс./средн.: 200/440/332 последнее: 268 мс назад
Количество передач: 15494, Интервал передачи (мс) мин./макс./средн.: 152/248/197 последнее: 32 мс назад
Зарегистрированные протоколы: BGP
Время работы: 00:50:45
Последний пакет: Версия: 0 — Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 3 - Длина: 24
Мой Дискр. : 8 - Ваш Дискр.: 1
Минимальный интервал передачи: 50000 - Минимальный интервал приема: 1000
Мин. интервал эха: 0
Маршрутизатор Б
RouterB# прикрепить 6
Ввод консоли для 8-портового Fast Ethernet в слоте: 6
Введите "выход", чтобы завершить этот сеанс
Нажмите RETURN, чтобы начать!
LC-Slot6> показать информацию о соседях bfd
Попадания таймера очистки: 0
OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
172. 16.10.2 172.16.10.1 8/1 1 1000 (5 ) Вверх Fa6/0
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 50000, MinRxInt: 1000, множитель: 3
Получено MinRxInt: 200000, полученный множитель: 5
Удержание (попаданий): 1000 (0), Привет (попаданий): 200 (59)95)
Rx Count: 10126, Rx Interval (ms) min/max/avg: 152/248/196 last: 0 ms ago
Количество передач: 5998, Интервал передачи (мс) мин./макс./средн.: 204/440/332 последнее: 12 мс назад
Последний пакет: Версия: 0 — Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 5 - Длина: 24
Мой Дискр.: 1 - Ваш Дискр.: 8
Минимальный интервал передачи: 200000 - Минимальный интервал приема: 200000
Мин. интервал эха: 0
Время работы: 00:33:13
Таймер очистки SSO, вызванный: 0
Предпринято действие по очистке системы единого входа: 0
Количество псевдоупреждающих процессов: 239103 мин. /макс./средн.: 8/16/8 последнее: 0 мс назад
Счетчик ошибок передачи IPC: 0
Количество отказов IPC Rx: 0
Всего найдено Adjs: 1
RouterA# показать ip соседей bgp
Сосед BGP — 172.16.10.2, удаленная AS 45000, внешняя ссылка
Использование BFD для обнаружения быстрого отказа
RouterB# показать ip соседей bgp
Сосед BGP — 172.16.10.1, удаленная AS 40000, внешняя ссылка
Использование BFD для обнаружения быстрого отказа
Настройка BFD в сети IS-IS: пример
интерфейс FastEthernet 0/1
IP-адрес 172.16.10.1 255.255.255.0
ip роутер isis
Интервал bfd 50 min_rx 50 множитель 3
Интерфейс FastEthernet 3/0.1
IP-адрес 172.17.0.1 255.255.255.0
ip роутер isis
роутер изис
нетто 49.0001.1720.1600.1001.00
все интерфейсы bfd
FastEthernet 6/0
IP-адрес 172.16.10.2 255.255.255.0
ip роутер isis
Интервал bfd 50 min_rx 50 множитель 3
Интерфейс FastEthernet 6/1
IP-адрес 172. 18.0.1 255.255.255.0
ip роутер isis
роутер изис
нетто 49.0000.0000.0002.00
все интерфейсы bfd
Маршрутизатор А
RouterA# показать сведения о соседях bfd
OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
172.16.10.1 172.16.10.2 1/8 1 536 (3 ) Вверх Fa0/1
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 200000, MinRxInt: 200000, Множитель: 5
Получено MinRxInt: 1000, Полученный множитель: 3
Удержание (попаданий): 600 (0), Привет (попаданий): 200 (23543)
Rx Count: 13877, Rx Interval (мс) min/max/avg: 200/448/335 последнее: 64 мс назад
Количество передач: 23546, Интервал передачи (мс) мин. /макс./средн.: 152/248/196 последнее: 32 мс назад
Зарегистрированные протоколы: ISIS
Время работы: 01:17:09
Последний пакет: Версия: 0 — Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 3 - Длина: 24
Мой Дискр.: 8 - Ваш Дискр.: 1
Минимальный интервал передачи: 50000 - Минимальный интервал приема: 1000
Мин. интервал эха: 0
Маршрутизатор Б
RouterB# прикрепить 6
Ввод консоли для 8-портового Fast Ethernet в слоте: 6
Введите "выход", чтобы завершить этот сеанс
Нажмите RETURN, чтобы начать!
LC-Slot6> показать информацию о соседях bfd
Попадания таймера очистки: 0
OurAddr NeighAddr LD/RD RH Holddown(multi) State Int
172.16.10.2 172.16.10.1 8/1 1 1000 (5 ) Вверх Fa6/0
Локальная диагностика: 0, Режим запроса: 0, Бит опроса: 0
MinTxInt: 50000, MinRxInt: 1000, множитель: 3
Получено MinRxInt: 200000, полученный множитель: 5
Удержание (попаданий): 1000 (0), Привет (попаданий): 200 (59)95)
Rx Count: 10126, Rx Interval (ms) min/max/avg: 152/248/196 last: 0 ms ago
Количество передач: 5998, Интервал передачи (мс) мин. /макс./средн.: 204/440/332 последнее: 12 мс назад
Последний пакет: Версия: 0 — Диагностика: 0
Я слышу вас, бит: 1 - Бит запроса: 0
Бит опроса: 0 - Конечный бит: 0
Множитель: 5 - Длина: 24
Мой Дискр.: 1 - Ваш Дискр.: 8
Минимальный интервал передачи: 200000 - Минимальный интервал приема: 200000
Мин. интервал эха: 0
Время работы: 00:33:13
Таймер очистки SSO, вызванный: 0
Предпринято действие по очистке системы единого входа: 0
Количество псевдоупреждающих процессов: 239103 мин./макс./средн.: 8/16/8 последнее: 0 мс назад
Счетчик ошибок передачи IPC: 0
Количество отказов IPC Rx: 0
Всего найдено Adjs: 1
Настройка BFD в сети HSRP: Пример
IP-адрес
интерфейс FastEthernet2/0
нет выключения
IP-адрес 10.0.0.2 255.0.0.0
ip router-cache cef
bfd interval 200 min_rx 200 множитель 3
в режиме ожидания 1 IP-адрес 10. 0.0.11
в режиме ожидания 1 вытеснение
в режиме ожидания 1 приоритет 110
в режиме ожидания 2 IP-адрес 10.0.0.12
режим ожидания 2 вытесняет
в режиме ожидания 2 приоритет 110
интерфейс FastEthernet2/0
IP-адрес 10.1.0.22 255.255.0.0
нет выключения
bfd interval 200 min_rx 200 множитель 3
в режиме ожидания 1 IP-адрес 10.0.0.11
в режиме ожидания 1 вытеснение
в режиме ожидания 1 приоритет 90
в режиме ожидания 2 IP-адрес 10.0.0.12
резервный 2 вытесняет
в режиме ожидания 2 приоритет 80
RouterA# показать резервных соседей
соседей HSRP на FastEthernet2/0
10. 1.0.22
Нет активных групп
Резервные группы: 1
BFD включен!
RouterB# показать резервных соседей
соседей HSRP на FastEthernet2/0
10.0.0.2
Активные группы: 1
Нет резервных групп
BFD включен!
Дополнительные ссылки
Связанные документы
. Стандарты
MIB
RFC
Техническая помощь
Информация о функциях для обнаружения двунаправленной переадресации
12,2(33)СРБ
BFD поддерживается для ION и многотопологической маршрутизации (MTR). Глоссарий
Любые IP-адреса, используемые в этом документе, не предназначены для использования в качестве фактических адресов. Любые примеры, выходные данные команд и рисунки, включенные в документ, показаны только в иллюстративных целях. Любое использование реальных IP-адресов в иллюстративном контенте является непреднамеренным и случайным. Обнаружение и предотвращение автоматической переадресации и фишинговых атак в Office 365
Категория: Советы и рекомендации по безопасности
Тип: Блог
Рисунок 1: Пользователь изменяет «Параметры» на портале O365 или в приложении Outlook
Рис. 2. Администратор изменяет настройки учетной записи пользователя из панели управления администратора Exchange
Рис. 4. Скрытая служба Exchange Online вызывает set-mailbox и запускает событие Management Activity API поля темы, сеанса и IP.
Рис. 5 и 6. API отслеживания сообщений O365 показывает электронную почту, доставленную обоим предполагаемым получателям
Рис. 7. API отслеживания сообщений O365 не указывает, что сообщение непреднамеренному получателю было получено в результате автоматической переадресации Обнаружение настройки учетной записи O365 «Переадресация» ограничивается самим исходным событием.
Office 365 также проделал большую работу над встроенными оповещениями, которые вы можете найти в приложении.
Рис. 8. Событие Set-Mailbox легко обнаружить, если параметр DeliverToMailboxAndForward имеет значение True Способ 2. Правило для папки «Входящие» Знаете ли вы, что вы также можете использовать их для пересылки сообщений?
Рис. 9. Создание правила автоматической переадресации для новой папки «Входящие»
Рис. 11. Исходное электронное письмо доставляется предполагаемому получателю
Рис. 13. Модуль AI Engine обнаруживает электронную почту с автоматической пересылкой; в Сводке сигналов тревоги выделяются первоначальный отправитель, предполагаемый получатель и непредусмотренный получатель Чем помогает Microsoft?
Рис. 14. Предупреждение Центра безопасности и соответствия требованиям — «Создание правила переадресации или перенаправления»
Рисунок 15: Пользователь уведомлен о том, что включена переадресация электронной почты неожиданному получателю Рекомендации по безопасности облака O365
Передовой опыт: аудит настроек аудита O365**
# создание сеанса откроет учетные данные
# подсказка для администратора O365
$UserCredential = Получить учетные данные
$Session = New-PSSession
-ConfigurationName Microsoft. Exchange
-ConnectionUri https://outlook.office365.com/powershell-liveid/
powershellCredential $UserCredential
-Базовая аутентификация
-Разрешить перенаправление
Import-PSSession $Session
# получить все почтовые ящики
$Mailboxes = (Получить почтовый ящик)
# Сначала проверьте, включен ли аудит
# глобально для вашего клиента O365:
Get-Админаудитлогконфиг | Выберите AdminAuditLogEnabled,
Унифидеаудитлогингестионенаблед
AdminAuditLogEnabled UnifiedAuditLogIngestionEnabled
>правда правда
# Далее проверяем, включен ли аудит
# на каждом аккаунте. Если нет, то какой
# учетных записей, на которых он отключен?
$Почтовые ящики | Групповой объект AuditEnabled | Выберите имя, количество
> Количество имен
Правда 9Ложь 1
($Mailboxes | ? {-not $_.AuditEnabled}).UserPrincipalName
> Брюс
# Наконец, у вас есть правильные настройки
# проверено? Каких аккаунтов нет
# включены определенные типы аудита?
# Какие учетные записи отсутствуют в папке «Входящие»
# Настройки аудита правил?
$ОтсутствуетАудит = (
$Почтовые ящики | ? {
$_. AuditOwner - не содержит UpdateInboxRules
}
).UserPrincipalName
> Брюс
Сэм
Передовой опыт: отключение удаленного Powershell для обычных пользователей
Передовой опыт: использование LogRhythm TrueIdentity
Рис. 16. На панели мониторинга веб-консоли отображается внешний почтовый трафик Краткий обзор автоматической переадресации
Приложение: Автоматическая переадресация через Powershell
$UserCredential = Get-Credential
$Session = New-PSSession
-ConfigurationName Microsoft.Exchange
-ConnectionUri https://outlook.office365.com/powershell-liveid/
-Учетные данные $UserCredential
-Базовая аутентификация
-Разрешить перенаправление
Import-PSSession $Session
Новая почтаКонтакты
-Имя внешнего получателя
-ExternalEmailAddress [электронная почта защищена]
Set-Mailbox <ВАШ ПОЧТОВЫЙ ЯЩИК>
-DeliverToMailboxAndForward $true
–ForwardingAddress [электронная почта защищена]
Приложение. Метод 1. Настройка учетной записи O365 «Переадресация»
# API действий управления Office 365
# на самом деле порождает два события. Нагрузка
№ Аудит.Биржи» для
# Событие Set-Mailbox:
{
Время создания: 2018-11-25T18:52:13,
Идентификатор:
Приложение. Метод 2. Правило 9 для новой папки «Входящие»0009
Рисунок 18. Журнал аудита «New-InboxRule» в Центре безопасности и соответствия требованиям устанавливается в глобальном контексте конфигурации. В большинстве случаев HP рекомендует использовать значения по умолчанию для этих параметров и применять изменения для каждого порта только в том случае, если значение параметра, отличного от значения по умолчанию, четко указано обстоятельствами отдельных каналов. Некоторые параметры порта (например, admin-edge-port
) влияют на все экземпляры MSTI, состоящие из VLAN, настроенных на порт. Другие параметры порта (такие как path-cost
) влияют только на указанный MST.
Включение немедленного перехода к пересылке на конечных узлах
Синтаксис:
[нет]
spanning-tree
admin-edge-port
Включает
admin-edge-port
на портах, подключенных к конечным узлам. Во время создания связующего дерева порты сadmin-edge-port
включил немедленный переход в состояние пересылки. Если в сегменте обнаружен мост или коммутатор, порт автоматически работает как неграничный, а не включенный.По умолчанию: Отключено
Если
admin-edge-port
отключен на порту, аauto-edge-port
не отключен, параметрauto-edge-port
управляет поведением порта.Форма этой команды
no
отключает работу пограничного порта на указанных портах.
Автоматическое определение пограничных портов
Синтаксис:
[нет]
spanning-tree
auto-edge-port
Включает автоматическую идентификацию граничных портов для более быстрой конвергенции. Если этот параметр включен, порт будет искать BPDU в течение первых 3 секунд. Если их нет, порт будет классифицирован как пограничный порт и сразу же начнет пересылать пакеты. Если на порту обнаружены BPDU, он будет классифицирован как неграничный порт, и на этом порту начнется нормальная работа STP.
Если для порта включен
admin-edge-port
, параметрauto-edge-port
игнорируется независимо от того, задано ли значение yes или no.Если для
admin-edge-port
установлено значение no, а дляauto-edge-port
не отключено (установлено значение no), то параметрauto-edge-port
управляет поведением порта.По умолчанию: Включено
Форма этой команды
no
отключает операциюauto-edge-port
на указанных портах.
Указание интервала между передачами BPDU
Синтаксис:
spanning-tree
[hello-time
global
|]
<1 - 10>
Если коммутатор является корневым CIST, этот параметр указывает интервал (в секундах) между периодическими передачами BPDU назначенными портами. Этот интервал также применяется ко всем портам во всех коммутаторах, расположенных ниже по потоку от каждого порта в
<список-портов>
.Параметр
global
указывает, что порты вв корне CIST используют значение, установленное глобальным связующим деревом
значение hello-time
.Если данный коммутатор X не является корнем CIST, время приветствия
для каждого порта
для всех активных портов на коммутаторе X распространяется из корня CIST и совпадает с временем приветствия, используемым в CIST. корневой порт в текущем активном пути от коммутатора X до корня CIST. Если коммутатор X не является корнем CIST, то порт 9 восходящего корня CISTПараметр 0406 hello-time переопределяет параметр
hello-time
, настроенный на коммутаторе X.Параметр по умолчанию для каждого порта: использовать глобальный.
Глобальное время приветствия по умолчанию: 2.
Принуждение порта к отправке RST/MST BPDU
Синтаксис:
spanning-tree
mcheck
Заставляет порт отправлять RST/MST BPDU в течение 3 секунд. Это проверяет, были ли удалены все мосты STP в подключенной локальной сети и может ли порт перейти в собственный режим MSTP и использовать BPDU RST/MST для передачи.
Определение портов для переадресации путем назначения стоимости порта
Синтаксис:
spanning-tree
path-cost [auto |
<1..200000000>
]Назначает стоимость отдельного порта, которую коммутатор использует для определения того, какие порты пересылают порты в данном связующем дереве. В конфигурации по умолчанию (авто) коммутатор определяет стоимость пути порта по типу порта:
10 Мбит/с
2000000
100 Мбит/с
200000
1 Гбит/с
20000
По умолчанию: Авто
Информирование коммутатора о типе устройства, к которому подключается порт
Синтаксис:
spanning-tree
точка-точка-mac [ true | ложный | авто ]
Информирует коммутатор о типе устройства, к которому подключается определенный порт.
правда
(по умолчанию) Указывает двухточечную связь с устройством, таким как коммутатор, мост или конечный узел.
ложный
Указывает на подключение к полудуплексному ретранслятору (который является общим сегментом локальной сети).
авто
Заставляет коммутатор установить Force-False для порта, если он не работает в полнодуплексном режиме.
Определение порта для переадресации
Синтаксис:
связующее дерево
<список портов>
приоритет<приоритет-множитель>
MSTP использует этот параметр для определения порта, используемого для переадресации. Порт с наименьшим номером приоритета имеет наивысший приоритет для использования.
Диапазон составляет от 0 до 240 и настраивается путем указания множителя от 0 до 15. Когда вы указываете множитель приоритета от 0 до 15, фактический приоритет, назначенный коммутатору:
(множитель приоритета) x 16
Если настроить
2
в качестве множителя приоритета для данного порта, фактическая настройка приоритета равна 32. После указания множителя приоритета порта коммутатор отображает фактический приоритет порта (а не множитель) вshow spanning-tree
илиshow spanning-tree. tree
отображает.
Вы можете просмотреть фактическую настройку множителя для портов, выполнив
show running
и выполнив поиск записи в следующем формате:
связующее дерево
<список портов>
приоритет<множитель приоритета>
Например, настройка порта A2 с множителем приоритета
3
приводит к следующей строке в выводеshow running
:
связующее дерево A2, приоритет 3
Отказ порту в роли корневого порта
Синтаксис:
связующее дерево
<список портов>
защита от корнейКогда порт включен как
root-guard
, он не может быть выбран в качестве корневого порта, даже если он получает BPDU старшего уровня STP.