gated.conf -Dateiformat für TCP/IP
Zweck
Enthält Konfigurationsinformationen für den Dämon Gated .
Beschreibung
Die Datei /etc/gated.conf enthält Konfigurationsdaten für den Dämon gated . Die Datei enthält eine Folge von Anweisungen. Anweisungen bestehen aus Tokens, die durch Leerzeichen getrennt sind. Sie können Leerzeichen mit einer beliebigen Kombination aus Leerzeichen, Tabulatorzeichen und neuen Zeilen erstellen. Die Datei gated.conf unterstützt mehrere Anweisungen:
| Element | Beschreibung |
|---|---|
| %d-Verzeichnis (Direktive) | Legt das Verzeichnis für Include-Dateien fest. |
| %include (Direktive) | Schließt eine Datei in gated.confein. |
| traceoptionen (Trace) | Gibt an, für welche Ereignisse ein Trace erstellt wird. |
| Optionen (Definition) | Definiert Optionen für gated.conf . |
| Schnittstellen (Definition) | Definiert gated.conf -Schnittstellen |
| Autonomes System | Definiert die AS-Nummer. |
| Router-ID (Definition) | Definiert den Ursprungsrouter (BGP, OSPF). |
| Martianer (Definition) | Definiert ungültige Zieladressen. |
| Rip (Protokoll) | Aktiviert das RIP-Protokoll. |
| Ripng | Aktiviert oder inaktiviert RIPNG. Wenn die Anweisung RIPNG nicht angegeben wird, ist der Standardwert Ripng on ;. Die Optionen sind für RIPNG dieselben wie für RIP, aber alle Adressen sind IPv6 -Adressen. |
| Hallo (Protokoll) | Aktiviert das Protokoll HELLO. |
| Isis (Protokoll) | Aktiviert das ISIS-Protokoll. |
| Ospf (Protokoll) | Aktiviert das OSPF-Protokoll. |
| EGP (Protokoll) | Aktiviert das EGP-Protokoll. |
| Bgp (Protokoll) | Aktiviert das BGP-Protokoll. |
| bgp4+ | Die Optionen sind mit Bgp identisch, aber alle Adressen sind IPv6 -Adressen. |
| ICMP (Protokoll) | Konfiguriert die Verarbeitung allgemeiner ICMP-Pakete. |
| Snmp (Protokoll) | Aktiviert die Berichterstellung an SNMP. |
| Statisch (statisch) | Definiert statische Routen. |
| Import (Steuerelement) | Definiert, welche Routen importiert werden sollen. |
| Export (Steuerelement) | Definiert, welche Routen exportiert werden sollen. |
| Aggregat (Steuerelement) | Definiert, welche Routen zusammengefasst werden sollen. |
| Generieren (Steuerelement) | Definiert, welche Routen generiert werden. |
Direktivenanweisungen
Direktivenanweisungen geben dem Parser der Konfigurationssprache gated.conf Anweisungen zu eingeschlossenen Dateien und den Verzeichnissen, in denen sich diese Dateien befinden. Direktivenanweisungen werden sofort vom Parser bearbeitet. Andere Anweisungen enden mit einem Semikolon (;), aber Anweisungsanweisungen enden mit einem Zeilenumbruch. Die beiden Direktivenanweisungen lauten:
| Element | Beschreibung |
|---|---|
| %d-Verzeichnis "Verzeichnis" | Definiert das Verzeichnis, in dem die Include-Dateien gespeichert werden. Wenn sie verwendet wird, sucht gated.conf in dem Verzeichnis, das durch den Pfadnamen angegeben ist, nach eingeschlossenen Dateien, die keinen vollständig qualifizierten Dateinamen haben, d. h. nicht mit "/" beginnen. Diese Anweisung ändert das aktuelle Verzeichnis nicht, sondern gibt lediglich das Präfix an, das auf eingeschlossene Dateinamen angewendet wird. |
| %include "Dateiname" | Gibt eine Include-Datei an Der Inhalt der Datei wird eingeschlossen in der Datei gated.conf an dem Punkt in der Datei gated.conf , an dem die %includeDirektive gefunden. Wenn der Dateiname nicht vollständig qualifiziert ist, d. h., nicht mit "/" beginnt, wird er als relativ zu dem Verzeichnis betrachtet, das in der%directoryDirektive. Der%includeAnweisung bewirkt, dass die angegebene Datei vollständig syntaktisch analysiert wird, bevor die Verarbeitung mit dieser Datei fortgesetzt wird. Die Verschachtelung von bis zu zehn Ebenen wird unterstützt. |
In einer komplexen Umgebung kann die Segmentierung einer großen Konfiguration in kleinere, leichter verständliche Segmente hilfreich sein, aber einer der großen Vorteile von gated.conf besteht darin, dass die Konfiguration mehrerer unterschiedlicher Routing-Protokolle in einer einzigen Datei kombiniert wird. Durch das Segmentieren einer kleinen Datei werden Routing-Konfigurationen unnötig kompliziert.
Traceanweisungen
Traceanweisungen steuern Traceoptionen. Die Traceoptionen von gated.confkönnen auf vielen Ebenen konfiguriert werden. Zu den Traceoptionen gehören die Dateispezifikationen, Steueroptionen sowie globale und protokollspezifische Traceoptionen. Sofern nicht außer Kraft gesetzt, werden Traceoptionen der nächsthöheren Ebene von niedrigeren Ebenen übernommen. Die Traceoptionen für BGP-Peers werden beispielsweise von Traceoptionen für BGP-Gruppen übernommen, die von globalen Traceoptionen für BGP übernommen werden, die von globalen Traceoptionen für gated.conf übernommen werden. Auf jeder Stufe überschreiben Tracespezifikationen die übernommenen Optionen.
Globale Traceoptionen
Es gibt zwei Arten von globalen Optionen: Optionen, die nur globale Operationen betreffen, und Optionen, die eine potenzielle Bedeutung für Protokolle haben.
Nur globale Signifikanz
Die Trace-Flags, die nur globale Signifikanz haben, sind:
| Element | Beschreibung |
|---|---|
| parsen | Verfolgt das lexikalische Analyseprogramm und den Parser. Wird hauptsächlich von gated.conf -Entwicklern für das Debugging verwendet. |
| Adv | Verfolgt die Zuordnung und Freigabe von Richtlinienblöcken. Wird hauptsächlich von den gated.conf -Entwicklern für das Debugging verwendet. |
| Symbole | Wird verwendet, um beim Start aus dem Kernel gelesene Symbole zu verfolgen. Die einzige Möglichkeit, diese Tracing-Stufe festzulegen, ist über die -t Option in der Befehlszeile, da die Symbole vor dem Parsen der Konfigurationsdatei aus dem Kernel gelesen werden. |
| Iflist | Wird verwendet, um das Lesen der Kernelschnittstellenliste zu verfolgen. Es ist sinnvoll, dies mit der Option -t. in der Befehlszeile anzugeben, da der erste Schnittstellenscan vor dem Lesen der Konfigurationsdatei ausgeführt wird. |
Protokollsignifikanz
Die Optionsflags, die eine potenzielle Bedeutung für Protokolle haben, sind:
| Element | Beschreibung |
|---|---|
| Alle | Aktivieren Sie alle folgenden Optionen. |
| allgemein | Kurzschreibweise für die Angabe von Normal und Route. |
| state | Trace-Statusmaschinenübergänge in den Protokollen. |
| normal | Verfolgen Sie normale Protokollvorkommen. Abnormale Protokollvorkommen werden immer verfolgt. |
| Richtlinie | Traceanwendung des Protokolls und der benutzerdefinierten Richtlinie auf Routen, die importiert und exportiert werden. |
| Task | Trace für Systemschnittstelle und Verarbeitung erstellen, die diesem Protokoll oder Peer zugeordnet ist. |
| Zeitgeber | Die Nutzung des Tracezeitgebers durch dieses Protokoll oder Peer. |
| route | Trace-Routing-Tabellenänderungen für Routen, die von diesem Protokoll oder Peer installiert werden. |
- Nicht alle der oben genannten Optionen gelten für alle Protokolle. In einigen Fällen ist ihre Verwendung nicht sinnvoll (z. B. hat RIP keine Zustandsmaschine) und in einigen Fällen wurde die angeforderte Traceerstellung nicht implementiert (z. B. RIP-Unterstützung der Richtlinienoption).
- Es ist derzeit nicht möglich, die Paketwegverfolgung über die Befehlszeile anzugeben. Dies liegt daran, dass eine globale Option für die Paketwegverfolgung potenziell zu viel Ausgabe erzeugen würde.
Wenn Protokolle ihre Traceoptionen von den globalen Traceoptionen übernehmen, werden Traceebenen, die nicht sinnvoll sind (z. B. Parsing-, Adv-und Pakettraceoptionen) ausgeblendet.
Globale Traceanweisungen haben eine sofortige Wirkung, insbesondere Parsing-Optionen, die das Parsing der Konfigurationsdatei beeinflussen. Tracewerte, die von Protokollen übernommen werden, die in der Konfigurationsdatei angegeben sind, werden zunächst von den globalen Optionen übernommen, die beim Parsing wirksam sind, sofern sie nicht durch spezifischere Optionen überschrieben werden. Nach dem Lesen der Konfigurationsdatei werden Traceoptionen, die nicht explizit angegeben wurden, von den globalen Optionen übernommen, die am Ende der Konfigurationsdatei wirksam sind.
Paket-Tracing
Die Traceerstellung für Pakete ist sehr flexibel. Für ein bestimmtes Protokoll gibt es eine oder mehrere Optionen für die Verfolgung von Paketen. Alle Protokolle ermöglichen die Verwendung des Schlüsselworts Pakete , das die Traceerstellung für alle vom Protokoll gesendeten und empfangenen Pakete ermöglicht. Die meisten Protokolle haben andere Möglichkeiten, die Traceerstellung auf eine hilfreiche Untergruppe von Pakettypen zu beschränken. Diese Traceoptionen können mit den folgenden Modifikatoren weiter gesteuert werden:
- detail
- Derdetailmuss angegeben werden vorsendoder recv. Normalerweise werden Pakete in einer kleinen Form von ein oder zwei Zeilen verfolgt. Wenndetailangegeben wird, wird ein ausführlicheres Format verwendet, um weitere Details zum Inhalt des Pakets bereitzustellen.
- send
- Empf
- Diese Optionen begrenzen die Traceerstellung auf gesendete oder empfangene Pakete. Ohne diese Optionen werden sowohl gesendete als auch empfangene Pakete verfolgt.
Syntax der Traceoptionen
traceoptions ["trace_file" [replace] [size size[k|m] files files]]
[control_options] trace_options [except trace_options] ;
traceoptions none ;
| Element | Beschreibung |
|---|---|
| tracedatei | Gibt die Datei an, die Traceinformationen empfangen soll. Wenn dieser Dateiname nicht mit einem Schrägstrich (/) beginnt, wird dem Namen das Verzeichnis vorangestellt, in dem Gated gestartet wurde. |
| Ersetzen | Gibt an, dass die Traceerstellung durch Ersetzen einer vorhandenen Datei gestartet werden soll. Standardmäßig wird an eine vorhandene Datei angehängt. |
| Größe Größe[K|M] Dateien Dateien | Begrenzt die maximale Größe der Tracedatei auf die angegebene Größe (Minimum 10k). Wenn die Tracedatei die angegebene Größe erreicht, wird sie umbenannt infile.0, dannfile.1,file.2bis zur maximalen Anzahl von Dateien (Mindestspezifikation ist 2). |
| Steueroptionen | Gibt Optionen an, die die Darstellung der Traceerstellung steuern. Die gültigen Werte sind im Folgenden beschrieben:
|
| Ausnahme traceoptionen | Wird verwendet, um eine breite Traceklasse zu aktivieren und dann spezifischere Optionen zu inaktivieren. |
| Keine | Gibt an, dass die Traceerstellung für dieses Protokoll oder diesen Peer inaktiviert werden soll |
Optionsanweisungen
Optionsanweisungen ermöglichen die Angabe einiger globaler Optionen. Falls verwendet,optionsmuss vor allen anderen Konfigurationsanweisungen in der Datei gated.conf stehen.
Die Syntax der Optionsanweisung lautet wie folgt:
[nosend ]
[noresolv ]
[gendefault [preference preference ] [gateway gateway] ]
[syslog [upto ] log_level ]
[mark time ]
;
Die Optionsliste kann eine oder mehrere der folgenden Optionen enthalten:
| Element | Beschreibung |
|---|---|
| gendefault [Vorgabe Vorgabe ] [Gateway Gateway] | Wenngendefaultaktiviert ist, wenn ein BGP-oder EGP-Nachbar aktiv ist, bewirkt dies die Erstellung einer Standardroute mit dem speziellen Protokolldefault. Dies kann pro BGP/EGP-Gruppe mit dernogendefaultOption an. Standardmäßig hat diese Route die Vorgabe 20. Diese Route ist normalerweise nicht in der Kernelweiterleitungstabelle installiert, sie ist nur vorhanden, damit sie anderen Protokollen mitgeteilt werden kann. Wenn ein Gateway angegeben wird, wird die Standardroute in der Kernelweiterleitungstabelle mit einem nächsten Hop des aufgelisteten Gateways installiert. Anmerkung: Die Verwendung der allgemeinerengenerate defaultOption ist bevorzugt für die Verwendung diesergendefaultOption an. See the section on Routenaggregation for more information on thegenerateAnweisung.
|
| Nosend | Senden Sie keine Pakete. Diese Option ermöglicht es, gated.conf in einem Live-Netz auszuführen, um Protokollinteraktionen zu testen, ohne tatsächlich an den Routing-Protokollen teilzunehmen. Die Pakettraces im Protokoll gated.conf können untersucht werden, um sicherzustellen, dass gated.conf ordnungsgemäß funktioniert. Dies ist am nützlichsten für RIP und HELLO. |
| Noresolv | Standardmäßig versucht gated.conf , symbolische Namen in IP-Adressen aufzulösen. Diese Option verhindert dies. |
| Syslog [bis zu ] Protokollebene | Steuert das Datenvolumen gated.conf -Protokolle über syslog. |
| Markierung Zeit | Die Angabe dieser Option bewirkt, dass Gated im angegebenen Intervall eine Nachricht im Traceprotokoll ausgibt. Dies kann als eine Methode verwendet werden, um festzustellen, ob Gated noch ausgeführt wird. |
Schnittstellenanweisung
Schnittstellensyntax
options
[ strictinterfaces ]
[ scaninterval time ]
;
interface interface_list
[ preference preference ]
[ down preference preference ]
[ passive ]
[ simplex ]
[ reject ]
[ blackhole ]
;
define address
[ broadcast address ] | [ pointtopoint address ]
[ netmask mask ]
[ multicast ]
;
} ;
Eine Schnittstelle ist die Verbindung zwischen einem Router und einem seiner angeschlossenen Netze. Eine physische Schnittstelle kann über den Schnittstellennamen, die IP-Adresse oder den Domänennamen angegeben werden (es sei denn, das Netz ist ein Punkt-zu-Punkt-Netz ohne Nummerierung). Mehrere Referenzebenen in der Konfigurationssprache ermöglichen die Identifikation von Schnittstellen mit Platzhalterzeichen, Schnittstellentypnamen oder zum Löschen von Wortadressen. Der Schnittstellenliste ist eine Liste mit einem oder mehreren Schnittstellennamen, einschließlich Platzhalternamen (Namen ohne Nummer) und Namen, die mehrere Schnittstellen oder Adressen oder das Token angeben können.allfür alle Schnittstellen.
| Element | Beschreibung |
|---|---|
| Schnittstelle Schnittstellenliste | Legt Schnittstellenoptionen für die angegebenen Schnittstellen fest. Eine Schnittstellenliste ist alloder eine Liste mit Domänennamen oder numerischen Adressen von Schnittstellennamen. In dieser Anweisung sind folgende Optionen verfügbar:
|
| Definieren Adresse | Definiert Schnittstellen, die möglicherweise nicht vorhanden sind, wenn der Dämon Gated gestartet wird, sodass sie in der Konfigurationsdatei referenziert werden können, wenn strictinterfacesist definiert. Möglich defineSchlüsselwörter sind:
|
Schnittstellenlisten
Eine Schnittstellenliste ist eine Liste mit Referenzen auf Schnittstellen oder Schnittstellengruppen. Es gibt vier Methoden zum Verweisen auf Schnittstellen. Sie werden hier von den allgemeinsten bis zu den spezifischsten aufgelistet.
| Element | Beschreibung |
|---|---|
| Alle | Dies bezieht sich auf alle verfügbaren Schnittstellen. |
| Platzhalterzeichen für Schnittstellenname | Dies bezieht sich auf alle Schnittstellen desselben Typs. Die Betriebssystemschnittstellen bestehen aus dem Namen des Einheitentreibers, z. B.en, und eine Einheitennummer, wie z. B.0oder5. Verweise auf den Namen enthalten nur alphabetische Zeichen und entsprechen allen Schnittstellen, die denselben alphabetischen Teil haben. Beispiel:enbezieht sich auf alle Ethernet-Schnittstellen. |
| Schnittstellenname | Dies bezieht sich auf eine bestimmte Schnittstelle, normalerweise eine physische Schnittstelle. Diese werden als alphabetischer Teil gefolgt von einem numerischen Teil angegeben. Dies entspricht einer bestimmten Schnittstelle. Beispiel:en1entspricht einer Schnittstelle mit dem Namenen1, aber keine Schnittstelle mit dem Namenen10. Wenn mehrere Adressen mit einem Alias für eine einzelne Schnittstelle verbunden sind, geben Sie anstelle des Schnittstellennamens die von Gatedzu verwendende IP-Adresse an. |
| Schnittstellenadresse | Dies entspricht einer bestimmten Schnittstelle. Der Verweis kann nach Protokolladresse erfolgen (d. h.10.0.0.51) oder nach symbolischem Hostnamen (d. h.hornet.ibm.com). Beachten Sie, dass eine symbolische Hostnamenreferenz nur gültig ist, wenn sie nur in eine Adresse aufgelöst wird. Die Verwendung symbolischer Hostnamen wird nicht empfohlen. |
Wenn in der Konfigurationsdatei viele Schnittstellenlisten mit mehreren Parametern vorhanden sind, werden diese Parameter zur Laufzeit erfasst, um die spezielle Parameterliste für eine bestimmte Schnittstelle zu erstellen. Wenn derselbe Parameter in mehreren Listen angegeben wird, wird der Parameter mit der spezifischsten Schnittstelle verwendet.
Betrachten Sie zum Beispiel ein System mit drei Schnittstellen:en0,en1undtr0.
rip yes {
interface all noripin noripout;
interface en ripin;
interface en1 ripout;
} ;RIP-Pakete werden nur von Schnittstellen akzeptiert en0und en1, aber nicht von tr0. RIP-Pakete werden nur über die Schnittstelle gesendet.en1.
IP-Schnittstellenadressen und -Routes
| Element | Beschreibung |
|---|---|
| Rückschleife | Diese Schnittstelle muss die Adresse 127.0.0.1haben. An diese Schnittstelle gesendete Pakete werden an den Absender zurückgesendet. Diese Schnittstelle wird auch als Catch-all-Schnittstelle für die Implementierung anderer Features verwendet, wie z. B.rejectundblackholeRouten. Obwohl eine Netzmaske an dieser Schnittstelle gemeldet wird, wird sie ignoriert. Es ist sinnvoll, dieser Schnittstelle eine zusätzliche Adresse zuzuordnen, die der OSPF-oder BGP-Adresse entspricht.router id; dies ermöglicht das Routing zu einem System, das auf derrouter iddie funktioniert, wenn einige Schnittstellen inaktiv sind. |
| Broadcast | Hierbei handelt es sich um eine Schnittstelle mit mehreren Zugriffen, die in der Lage ist, einen Broadcast auf physischer Ebene auszuführen, z. B.Ethernet,Token RingundFDDI. Diese Schnittstelle verfügt über eine zugeordnete Teilnetzmaske und Broadcast-Adresse. Die Schnittstellenroute zu einembroadcastNetz ist eine Route zum gesamten Teilnetz. |
| Punkt-zu-Punkt | Dies ist eintunnelzu einem anderen Host, in der Regel auf einer Art vonserialLink Diese Schnittstelle verfügt über einelocalAdresse und eineremoteAdresse. DerremoteAdresse muss unter allen Schnittstellenadressen auf einem bestimmten Router eindeutig sein. DerlocalAdresse kann von vielen gemeinsam genutzt werdenpoint-to-pointund bis zu einem Nicht-point-to-pointNetzschnittstelle. Dies ist technisch gesehen eine Form derrouter idMethode für adresslose Links. Dieses Verfahren behält Teilnetze bei, da keine erforderlich sind, wenn dieses Verfahren verwendet wird. Wenn eine Teilnetzmaske auf einempoint-to-point-Schnittstelle wird sie nur von RIP Version 1 und HELLO verwendet, um festzustellen, welche Teilnetze an den Router auf der anderen Seite dieser Schnittstelle weitergegeben werden können. |
| Nicht-Broadcast-Mehrfachzugriff oder NBMA | Dieser Typ von Schnittstelle ist eine Schnittstelle mit mehreren Zugriffen, kann jedoch nicht übertragen werden. Ein Beispiel wäre:frame relay. Dieser Schnittstellentyp hat eine lokale Adresse und eine Teilnetzmaske. |
Der Dämon Gated stellt sicher, dass für jede IP-Schnittstelle, die konfiguriert und aktiv ist, eine Route verfügbar ist. Normalerweise erfolgt dies durch den Befehl ifconfig , der die Schnittstelle konfiguriert. Der Gated -Dämon führt dies aus, um die Konsistenz sicherzustellen.
Fürpoint-to-pointSchnittstellen installiert der Gated -Dämon einige spezielle Routen. Wenn daslocalAdresse in einer oder mehrerenpoint-to-pointSchnittstellen werden nicht gemeinsam mit einem Nicht-point-to-point-Schnittstelle installiert der Gated -Dämon eine Route zulocalAdresse, die auf dieloopbackSchnittstelle mit einer Bevorzugung von 110. Dadurch wird sichergestellt, dass Pakete, die von diesem Host stammen, für diesenlocalwerden lokal verarbeitet. OSPF bevorzugt die Weiterleitung von Paketen für dielocalSchnittstelle über diepoint-to-pointVerbindung, wo sie vom Router am fernen Ende zurückgegeben werden. Wird verwendet, um die Operation des Links zu überprüfen. Da OSPF Routen mit der Präferenz 10 installiert, überschreiben diese Routen die installierte Route mit der Präferenz 110.
Wenn daslocalAdresse eines oder mehrererpoint-to-pointSchnittstellen werden gemeinsam mit einem Nicht-point-to-point-Schnittstelle installiert der Gated -Dämon eine Route zulocalmit der Vorgabe 0, die nicht in der Weiterleitungstabelle installiert wird. Dies soll verhindern, dass Protokolle wie OSPF Pakete über eine serielle Schnittstelle an diese Adresse weiterleiten, wenn dieses System alshost.
Wenn sich der Status einer Schnittstelle ändert, benachrichtigt der Dämon Gated alle Protokolle, die die entsprechende Aktion ausführen. Der Gated -Dämon geht davon aus, dass Schnittstellen, die nicht markiert sind,UPnicht vorhanden sind.
Der Gated -Dämon ignoriert alle Schnittstellen, die ungültige Daten für dielocal,remoteoderbroadcastAdressen oder diesubnet mask. Ungültige Daten enthalten Nullen in jedem Feld. Der Dämon Gated ignoriert auch allepoint-to-pointSchnittstelle, die dieselben lokalen und fernen Adressen hat.
Definitionsanweisungen
Definitionsanweisungen sind allgemeine Konfigurationsanweisungen, die sich auf den gesamten Gated -Dämon oder mindestens auf mehrere Protokolle beziehen. Die drei Definitionsanweisungen sind:autonomoussystem,routeridundmartians. Bei Verwendungautonomoussystem,routeridundmartiansmuss vor allen anderen Typen von Konfigurationsanweisungen in der Dämondatei Gated stehen.
Autonome Systemkonfiguration
autonomoussystem autonomous_system [loops number] ;Legt die Nummer des autonomen Systems dieses Routers alsautonomous system. Diese Option ist erforderlich, wenn BGP oder EGP verwendet werden. Die AS-Nummer wird vom Network Information Center (NIC) zugeordnet.
Loopsist nur für Protokolle bestimmt, die AS-Pfade unterstützen, z. B. BGP. Sie steuert, wie oft dieses autonome System in einem AS-Pfad vorkommen kann, und nimmt standardmäßig den Wert 1 (eins) an.
Router-ID-Konfiguration
routerid host ;Legt die Router-ID für die Verwendung durch die Protokolle BGP und OSPF fest. Der Standardwert ist die Adresse der ersten Schnittstelle, die vom Gated -Dämon erkannt wird. Die Adresse einer Nicht-Punkt-zu-Punkt-Schnittstelle ist der lokalen Adresse einer Punkt-zu-Punkt-Schnittstelle vorzuziehen, und eine Adresse in einer Loopback-Schnittstelle, die nicht die Loopback-Adresse (127.0.0.1) ist, wird am meisten bevorzugt.
Martian-Konfiguration
martians {
host host [allow] ;
network [allow] ;
network mask mask [allow] ;
network masklen number [allow] ;
default [allow] ;
} ; Definiert eine Liste vonmartianAdressen, über die alle Routing-Informationen ignoriert werden. Manchmal sendet ein fehlerhaft konfiguriertes System offensichtlich ungültige Zieladressen. Diese ungültigen Adressen, die als Martianer bezeichnet werden, werden von der Routing-Software zurückgewiesen. Dieser Befehl ermöglicht Hinzufügungen zur Liste der Marsianadressen. Weitere Informationen zur Angabe von Bereichen finden Sie im Abschnitt Routenfilterung . Außerdem kann der Parameter Zulassen angegeben werden, um explizit eine Untergruppe eines Bereichs zuzulassen, der nicht zulässig war.
Beispieldefinitionsanweisungen
options gendefault ;
autonomoussystem 249 ;
interface 128.66.12.2 passive ;
martians {
0.0.0.26
};Die Anweisungen im Beispiel führen die folgenden Funktionen aus:
- Die Optionsanweisung weist das System an, eine Standardroute zu generieren, wenn es Peers mit einem EGP-oder BGP-Nachbarn erstellt.
- Die Anweisung autonomoussystem weist den Gated -Dämon an, die AS-Nummer 249 für EGP und BGP zu verwenden.
- Die Schnittstellenanweisung weist den Dämon gated an, die Schnittstelle 128.66.12.2 nicht als inaktiv zu markieren, auch wenn sie keinen Datenverkehr erkennt.
- Die Anweisung 'martians' verhindert, dass Routen zu 0.0.0.26 jemals akzeptiert werden.
RIP-Anweisung
broadcast ;
nobroadcast ;
nocheckzero ;
preference preference ;
defaultmetric metric ;
query authentication [none | [[simple|md5] password]] ;
interface interface_list
[noripin] | [ripin]
[noripout] | [ripout]
[metricin metric]
[metricout metric]
[version 1]|[version 2 [multicast|broadcast]]
[[secondary] authentication [none | [[simple|md5] password]] ;
trustedgateways gateway_list ;
sourcegateways gateway_list ;
traceoptions trace_options ;
} ] ;
Derripaktiviert oder inaktiviert RIP. Wenn dasripAnweisung nicht angegeben ist, lautet der Standardwertrip on ;. Wenn diese Option aktiviert ist, geht RIP davon aus,nobroadcastwenn nur eine Schnittstelle vorhanden ist undbroadcastwenn mehrere vorhanden sind.
Die Optionen sind im Folgenden beschrieben:
- Broadcast
- Gibt an, dass RIP-Pakete unabhängig von der Anzahl der vorhandenen Schnittstellen rundgesendet werden. Dies ist nützlich, wenn statische Routen oder Routen, die von einem anderen Protokoll gelernt wurden, in RIP weitergegeben werden. In einigen Fällen wird die Verwendung vonbroadcastWenn nur eine Netzschnittstelle vorhanden ist, kann dies dazu führen, dass Datenpakete ein einzelnes Netz zweimal durchlaufen.
- Nobroadcast
- Gibt an, dass RIP-Pakete nicht auf angeschlossenen Schnittstellen rundgesendet werden, auch wenn mehrere vorhanden sind. Wenn einsourcegatewaysKlausel vorhanden ist, sind die Routen weiterhin Unicast direkt zu diesem Gateway.
- 'nocheckzero'
- Gibt an, dass RIP nicht sicherstellen soll, dass reservierte Felder in eingehenden RIP-Paketen der Version 1 null sind. Normalerweise weist RIP Pakete zurück, bei denen die reservierten Felder null sind.
- Vorgabe Vorgabe
- Legt die Vorgabe für Routen fest, die von RIP gelernt wurden. Die Standardvorgabe ist 100. Diese Vorgabe kann durch eine in der Importrichtlinie angegebene Vorgabe überschrieben werden.
- defaultmetric Metrik
- Definiert die Metrik, die verwendet wird, wenn Werberouten über RIP von anderen Protokollen gelernt wurden. Erfolgt keine Angabe, ist der Standardwert 16 (nicht erreichbar). Diese Auswahl von Werten erfordert die explizite Angabe einer Metrik, um Routen aus anderen Protokollen in RIP zu exportieren. Diese Metrik kann durch eine in der Exportrichtlinie angegebene Metrik überschrieben werden.
- query authentication [ none | [ [simple|md5] Kennwort]];
- Gibt die erforderliche Authentifizierung für Abfragepakete an, die nicht von Routern stammen. Der Standardwert istnone.
- Schnittstelle Schnittstellenliste
- Steuert verschiedene Attribute zum Senden von RIP an bestimmte Schnittstellen. Eine Beschreibung der Schnittstellenlistefinden Sie im Abschnitt zur Schnittstellenlistenspezifikation.Anmerkung: Wenn mehrere Schnittstellen in demselben Teilnetz konfiguriert sind, werden RIP-Aktualisierungen nur von der ersten Schnittstelle gesendet, von der RIP-Ausgabe konfiguriert wird.
Folgende Parameter sind möglich:
- Noripin
- Gibt an, dass über die angegebene Schnittstelle empfangene RIP-Pakete ignoriert werden. Standardmäßig werden RIP-Pakete an allen Schnittstellen überwacht, die keine Loopback-Schnittstellen sind.
- Ripin
- Dies ist die Standardeinstellung. Dieses Argument kann erforderlich sein, wennnoripinwird in einem Platzhalterschnittstellendeskriptor verwendet.
- Noripout
- Gibt an, dass keine RIP-Pakete an die angegebenen Schnittstellen gesendet werden. Standardmäßig wird RIP auf allen Broadcast-und Nicht-Broadcast-Schnittstellen gesendet, wennbroadcastkonfiguriert. Das Senden von RIP über Punkt-zu-Punkt-Schnittstellen muss manuell konfiguriert werden.
- Ripout
- Dies ist die Standardeinstellung. Dieses Argument ist erforderlich, wenn RIP über Punkt-zu-Punkt-Schnittstellen gesendet werden soll, und kann erforderlich werden, wennnoripinwird in einem Platzhalterschnittstellendeskriptor verwendet.
- Metricin Metrik
- Gibt die RIP-Metrik an, die eingehenden Routen hinzugefügt werden soll, bevor sie in der Routing-Tabelle installiert werden. Der Standardwert ist die Metrik der Kernelschnittstelle plus 1 (dies ist die Standardanzahl der RIP-Hops). Wenn dieser Wert angegeben wird, wird er als absoluter Wert verwendet. Die Kernelmetrik wird nicht hinzugefügt. Diese Option wird verwendet, damit dieser Router RIP-Routes bevorzugt, die über die angegebene (n) Schnittstelle (n) ermittelt wurden, weniger als RIP-Routes von anderen Schnittstellen.
- Metricout Metrik
- Gibt die RIP-Metrik an, die Routes hinzugefügt werden soll, die über die angegebene (n) Schnittstelle (n) gesendet werden Der Standardwert ist null. Diese Option wird verwendet, damit andere Router andere Quellen von RIP-Routes über diesen Router bevorzugen.
- Version 1
- Gibt an, dass RIP-Pakete, die über die angegebene (n) Schnittstelle (n) gesendet werden, Pakete der Version 1 sind. Dies ist die Standardeinstellung.
- Version 2
- Gibt an, dass RIP-Pakete der Version 2 an die angegebenen Schnittstellen gesendet werden. Wenn IP-Multicast-Unterstützung auf dieser Schnittstelle verfügbar ist, werden standardmäßig vollständige Pakete der Version 2 gesendet. Wenn es nicht verfügbar ist, werden Pakete der Version 1, die mit Version 2 kompatibel sind, gesendet.
- Multicast
- Gibt an, dass RIP-Pakete der Version 2 Multicasting auf dieser Schnittstelle sein sollen. Dies ist die Standardeinstellung.
- Broadcast
- Gibt an, dass RIP Version 1 kompatible Pakete der Version 2 über diese Schnittstelle rundgesendet werden sollen, auch wenn IP-Multicasting verfügbar ist.
- [secondary] Authentifizierung [ none | [simple|md5] Kennwort]
- Definiert den zu verwendenden Authentifizierungstyp. Sie gilt nur für RIP Version 2 und wird für RIP-1 -Pakete ignoriert. Der Standardauthentifizierungstyp istnone. Wenn ein Kennwort angegeben wird, wird standardmäßig der folgende Authentifizierungstyp verwendet:simple. Das Kennwort muss eine Zeichenfolge in Anführungszeichen mit 0 bis 16 Zeichen sein.
Wennsecondaryangegeben ist, definiert dies die sekundäre Authentifizierung. Erfolgt keine Angabe, wird die primäre Authentifizierung angegeben. Der Standardwert ist die primäre Authentifizierung vonnoneund keine sekundäre Authentifizierung.
- Vertrauenswürdige Gateways Gateway-Liste
- Definiert die Liste der Gateways, von denen RIP Aktualisierungen akzeptiert. Gateway-Liste ist einfach eine Liste mit Hostnamen oder IP-Adressen. Standardmäßig werden alle Router im gemeinsam genutzten Netz als vertrauenswürdig eingestuft, um Routing-Informationen bereitzustellen. Aber wenn dietrustedgatewaysangegeben ist, werden nur Aktualisierungen von den Gateways in der Liste akzeptiert.
- Quellenarten Gateway-Liste
- Definiert eine Liste von Routern, an die RIP Pakete direkt sendet, nicht über Multicast oder Broadcast. Dies kann verwendet werden, um unterschiedliche Routing-Informationen an bestimmte Gateway zu senden. Aktualisierungen an Gateways in dieser Liste sind nicht betroffen vonnoripoutin der Schnittstelle.
- traceoptionen traceoptionen
- Gibt die Traceoptionen für RIP an. (Siehe Traceanweisungen und die RIP-spezifischen Traceoptionen unten.)
Traceoptionen
DerpolicyOption protokolliert Informationen, wenn eine neue Route angekündigt wird, die Metrik angekündigt wird Änderungen, oder eine Route geht oder Holddown verlässt.
Paketwegverfolgungsoptionen (die mit geändert werden können)detail,sendoderrecv):
| Element | Beschreibung |
|---|---|
| Pakete | Alle RIP-Pakete. |
| Anforderung | Alle RIP-Informationsanforderungspakete, wie z. B.REQUEST,POLLundPOLLENTRY. |
| Antwort | Alle RIPRESPONSEPakete, die die Typen von Paketen sind, die tatsächlich Routing-Informationen enthalten. |
| Andere | Jeder andere Pakettyp. Die einzigen gültigen Werte sindTRACE_ONundTRACE_OFFbeide werden ignoriert. |
RIPNG-Anweisung
Aktiviert oder inaktiviert Ripng. Wenn die Anweisung Ripng nicht angegeben wird, ist der Standardwert Ripng on ;. Die Optionen sind dieselben wie für Rip, aber alle Adressen sind IPv6 -Adressen.
ripng yes | no | on | off [ {
broadcast ;
nobroadcast ;
nocheckzero ;
preference <preference> ;
defaultmetric <metric> ;
query authentication [none | [[simple|md5] <password>]] ;
interface <interface_list>
[noripin] | [ripin]
[noripout] | [ripout]
[metricin <metric>]
[metricout <metric>]
[version 1]|[version 2 [multicast|broadcast]]
[[secondary] authentication [none | [[simple|md5] <password>]] ;
trustedgateways <gaeway_list> ;
sourcegateways <gaeway_list> ;
traceoptions <trace_options> ;
} ] ;
Die Hello-anweisung
broadcast ;
nobroadcast ;
preference preference ;
defaultmetric metric ;
interface interface_list
[nohelloin] | [helloin]
[nohelloout] | [helloout]
[metricin metric]
[metricout metric] ;
trustedgateways gateway_list ;
sourcegateways gateway_list ;
traceoptions trace_options ;
} ] ;
Derhelloaktiviert oder inaktiviert HELLO. Wenn dashelloAnweisung nicht angegeben ist, lautet der Standardwerthello off. Wenn diese Option aktiviert ist, geht HELLO davon aus,nobroadcastwenn nur eine Schnittstelle vorhanden ist undbroadcastwenn mehrere Schnittstellen vorhanden sind.
| Element | Beschreibung |
|---|---|
| Broadcast | Gibt an, dass HELLO-Pakete unabhängig von der Anzahl der vorhandenen Schnittstellen rundgesendet werden. Dies ist nützlich, wenn Sie statische Routen oder Routen, die aus einem anderen Protokoll gelernt wurden, in HELLO weitergeben. In einigen Fällen wird die Verwendung vonbroadcastWenn nur eine Netzschnittstelle vorhanden ist, kann dies dazu führen, dass Datenpakete ein einzelnes Netz zweimal durchlaufen. |
| Nobroadcast | Gibt an, dass HELLO-Pakete nicht an angeschlossene Schnittstellen rundgesendet werden, auch wenn mehrere vorhanden sind. Wenn einsourcegatewaysKlausel vorhanden ist, sind die Routen weiterhin Unicast direkt zu diesem Gateway. |
| Vorgabe Vorgabe | Legt die Vorgabe für Routen fest, die von HELLO gelernt wurden. Die Standardvorgabe ist op. Diese Vorgabe kann durch eine in der Importrichtlinie angegebene Vorgabe überschrieben werden. |
| Standardmesswert Metrik | Definiert die Metrik, die verwendet wird, wenn Werberouten über HELLO aus anderen Protokollen gelernt wurden. Erfolgt keine Angabe, wird der Standardwert 30000 (nicht erreichbar) verwendet. Diese Auswahl von Werten erfordert die explizite Angabe eines Messwerts, um Routen aus anderen Protokollen in HELLO zu exportieren. Diese Metrik kann durch eine in der Exportrichtlinie angegebene Metrik überschrieben werden. |
| Schnittstelle Schnittstellenliste | Steuert verschiedene Attribute für das Senden von HELLO an bestimmte Schnittstellen. Eine Beschreibung der Schnittstellenlistefinden Sie im Abschnitt zur Schnittstellenlistenspezifikation. Anmerkung: Wenn mehrere Schnittstellen in demselben Teilnetz konfiguriert sind, werden HELLO-Updates nur von der ersten Schnittstelle gesendet, von der die HELLO-Ausgabe konfiguriert wurde.
Folgende Parameter sind möglich:
|
| Vertrauenswürdige Gateways Gateway-Liste | Definiert die Liste der Gateways, von denen HELLO Aktualisierungen akzeptiert. Gateway-Liste ist einfach eine Liste mit Hostnamen oder IP-Adressen. Standardmäßig werden alle Router im gemeinsam genutzten Netz als vertrauenswürdig eingestuft, um Routing-Informationen bereitzustellen. Aber wenn dietrustedgatewaysangegeben ist, werden nur Aktualisierungen von den Gateways in der Liste akzeptiert. |
| Quellenmethoden Gateway-Liste | Definiert eine Liste von Routern, an die HELLO Pakete direkt und nicht per Multicast oder Broadcast sendet Dies kann verwendet werden, um unterschiedliche Routing-Informationen an bestimmte Gateway zu senden. Aktualisierungen an Gateways in dieser Liste sind nicht betroffen vonnoripoutin der Schnittstelle. |
| traceoptionen traceoptionen | Gibt die Traceoptionen für HELLO an. (Siehe Traceanweisungen und die HELLO-spezifischen Traceoptionen unten.) Die Standardvorgabe ist 90. Die Standardmetrik ist 30000. |
Traceoptionen
DerpolicyOption protokolliert Informationen, wenn eine neue Route angekündigt wird, die Metrik angekündigt wird Änderungen, oder eine Route geht oder Holddown verlässt.
Paketwegverfolgungsoptionen (die mit geändert werden können)detail,sendund/oderrecv):
| Element | Beschreibung |
|---|---|
| Pakete | Alle HELLO-Pakete |
Die IS-IS-Anweisung
isis no | dual | ip | iso {
level 1|2 ;
[traceoptions <isis_traceoptions> ;]
[systemid <6_digit_hexstring> ;]
[area <hexstring> ;]
[set <isis_parm> <value> ; ... ]
circuit <string>
metric [level 1|2] <1..63>
...
priority [level 1|2] <0..127>
...
;
...
} ;Diese Anweisung aktiviert das IS-IS-Protokoll im Gated -Dämon. Standardmäßig ist IS-IS inaktiviert. DerdualOption gibt an, dass das IS-IS-Protokoll sowohl für die ISO-als auch für die IP-Adressierung aktiviert ist. DerisisDie Anweisung besteht aus einer ersten Beschreibung des IS und einer Liste von Anweisungen, die die Konfiguration der zu verwaltenden spezifischen Verbindungen und Netze festlegen. Anweisungen können in beliebiger Reihenfolge auftreten und Folgendes enthalten:
| Element | Beschreibung |
|---|---|
| Stand | Gibt an, ob Gated auf Ebene 1 (innerhalb des Bereichs) oder Ebene 2 (zwischen Bereichen) ausgeführt wird. IST. Der Standardwert ist Stufe 1. |
| traceoptionen | Wird im Abschnitt Traceoptionen unten behandelt. |
| System-ID | Überschreibt die automatisch konfigurierte System-ID (bestimmt aus Schnittstellenadressen und entsprechenden Netzmasken). Wenn keine System-ID angegeben wird, wird der Teil der System-ID des NSAP der ersten realen Verbindung verwendet. Sobald eine System-ID festgelegt ist, kann sie nicht mehr geändert werden, ohne dass alle IS-IS inaktiviert und erneut aktiviert werden. |
| Fläche | IS-IS-Bereichsadressen werden basierend auf den realen Verbindungen, über die IS-IS ausgeführt wird, automatisch konfiguriert. Die in dieser Anweisung angegebenen Adressen werden zusätzlich zu den Adressen verwaltet, die automatisch von den Verbindungen konfiguriert werden. Dieser Befehl wird hauptsächlich für die Simulation verwendet. |
| Verbindung | jeweilscircuitAnweisung gibt einen der Circuits an, die das System verwaltet. Circuits entsprechen normalerweise UNIX -Schnittstellen mitstringDer Schnittstellenname, aber es können auch simulierte Gerätenamen angegeben werden. Wenn die Zeichenfolge die Form hat, "simN", wobei N eine ganze Zahl ist, wird davon ausgegangen, dass es sich um eine simulierte Schaltung handelt, die vom Netzwerksimulator troll verwaltet wird. Die Verbindungsattribute sind eine Liste von Optionen, die in beliebiger Reihenfolge in der Verbindungsanweisung angezeigt werden können. |
| Messgröße | Ermöglicht Spezifikationen von Messwerten der Ebene 1 und Ebene 2 für jede Verbindung. Es wird nur der Standardmetriktyp unterstützt. Die IS-IS-Metriken müssen im Bereich von 1 bis 63 liegen. Wenn für die Verbindung keine Metrik festgelegt ist, ist der Standardwert 63. |
| priority | Bestimmt die Ergebnisse der Wahl des designierten Routers; höhere Werte geben eine höhere Wahrscheinlichkeit, der designierte Router zu werden. Die Standardstufe ist Stufe 1. Wenn keine Priorität angegeben wird, wird die Priorität auf einen Zufallswert zwischen 0 und 127 gesetzt. |
Um auf einem IS der Ebene 2 eine Verbindung mit einer Messgröße der Ebene 1 von 10 und einer Messgröße der Ebene 2 von 20 zu konfigurieren, fügen Sie der Verbindungsanweisung zwei Messwertoptionen hinzu.
Die Standardstufe ist 1: Die Standardmetrik ist 63. Die Standardvorgabe für IS-IS-Stufe 1 ist 15 für IS-IS-Stufe 2 ist 18.
Traceoptionen
Traceoptionen können eine oder mehrere der folgenden sein:
all
iih
lanadj
p2padj
lspdb
lspcontent
lspinput
flooding
buildlsp
csnp
psnp
route
update
paths
spf
events
Die OSPF-Anweisung
defaults {
preference preference ;
cost cost ;
tag [as ] tag ;
type 1 | 2 ;
} ;
exportlimit routes ;
exportinterval time ;
traceoptions trace_options ;
monitorauthkey authkey ;
monitorauth none | ( [simple | md5 ] authkey ) ;
backbone | ( area area ) {
authtype 0 | 1 | none | simple | md5 ;
stub [cost cost] ;
networks {
network [restrict ] ;
network mask mask [restrict ] ;
network masklen number [restrict ] ;
host host [restrict ] ;
} ;
stubhosts {
host cost cost ;
} ;
interface interface_list; [cost cost ] {
interface_parameters
} ;
interface interface_list nonbroadcast [cost cost ] {
pollinterval time ;
routers {
gateway [eligible ] ;
} ;
interface_parameters
} ;
Backbone only:
virtuallink neighborid router_id transitarea area {
interface_parameters
} ;
};
} ];
Im Folgenden sind die oben genannten Schnittstellenparameter aufgeführt. Sie können in einer beliebigen Schnittstellenklasse angegeben werden und werden unter beschrieben.interfaceKlausel.
enable | disable;
retransmitinterval time;
transitdelay time;
priority priority;
hellointerval time;
routerdeadinterval time;
authkey auth_key | auth md5 key auth_key id key_id ;
- Standardwerte
- Diese Parameter geben die Standardwerte an, die beim Importieren von OSPF ASE-Routen in die Gated-Routing-Tabelle und beim Exportieren von Routen aus der Gated-Routing-Tabelle in OSPF-ASEs verwendet werden.
- Vorgabe Vorgabe
- Vorgabe wird verwendet, um zu bestimmen, wie OSPF-Routen mit Routen von anderen Protokollen in der Gated-Routing-Tabelle konkurrieren. Der Standardwert ist 150.
- Kosten Kosten
- Kosten wird verwendet, wenn eine Nicht-OSPF-Route aus der Gated-Routing-Tabelle als ASE in OSPF exportiert wird. Der Standardwert ist 1. Dies kann in der Exportrichtlinie explizit überschrieben werden.
- tag [als] Tag
- OSPF ASE-Leitwege haben ein 32-Bit-Tag-Feld, das nicht vom OSPF-Protokoll verwendet wird, aber von der Exportrichtlinie zum Filtern von Leitwegen verwendet werden kann. Wenn OSPF mit einem EGP interagiert, kann das Tagfeld verwendet werden, um AS-Pfadinformationen weiterzugeben. In diesem Fall wird dieasSchlüsselwort angegeben wird und der Tag auf 12 Bit an Informationen begrenzt ist. Erfolgt keine Angabe, wird der Tag auf null gesetzt.
- Typ 1 | 2
- Routen, die aus der Gated-Routing-Tabelle in OSPF exportiert werden, werden standardmäßig zu ASEs des Typs 1. Dieser Standardwert kann hier explizit geändert und in der Exportrichtlinie überschrieben werden.
- ASE-Exportrate
- Aufgrund der Natur von OSPF muss die Geschwindigkeit, mit der ASEs überflutet werden, begrenzt sein. Mit diesen beiden Parametern können diese Ratenbegrenzungen angepasst werden.
- Exportintervall Zeit
- Gibt an, wie häufig ein Stapel von ASE-Verbindungsstatusanzeigen generiert und in OSPF geflutet wird. Der Standardwert ist einmal pro Sekunde.
- Exportlimit Routen
- Dieser Parameter gibt an, wie viele ASEs in jedem Stapel generiert und geflutet werden. Der Standardwert ist 100.
- traceoptionen traceoptionen
- Gibt die Traceoptionen für OSPF an. (Siehe Traceanweisungen und die OSPF-spezifischen Traceoptionen unten.)
- monitorauthkey Authentifizierungsschlüssel
- Der OSPF-Status kann mit dem Befehlsdienstprogramm Ospf_Monitor abgefragt werden. Dieses Dienstprogramm sendet vom Standard abweichende OSPF-Pakete, die eine Textantwort von OSPF generieren. Standardmäßig werden diese Anforderungen nicht authentifiziert, wenn ein Authentifizierungsschlüssel konfiguriert ist. Die eingehenden Anforderungen müssen dem angegebenen Authentifizierungsschlüssel entsprechen. Diese Pakete können keinen OSPF-Status ändern, aber die Abfrage von OSPF kann Systemressourcen belegen.
- BackboneFläche Fläche
- Jeder OSPF-Router muss in mindestens einem OSPF-Bereich konfiguriert werden. Wenn mehrere Bereiche konfiguriert sind, muss mindestens ein Bereichbackbone. Imbackbonekann nur mit dem Schlüsselwort Backbone konfiguriert werden. Es darf nicht wie folgt angegeben werden:area 0. Die Backbone-Schnittstelle kann einevirtuallink.
- Authentifizierungstyp 0 | 1 | Keine | Einfach | md5
- OSPF gibt ein Authentifizierungsschema pro Bereich an. Jede Schnittstelle im Bereich muss dasselbe Authentifizierungsschema verwenden, obwohl sie ein anderes verwenden kann.authenticationkey. Die derzeit gültigen Werte sindnone(0) für keine Authentifizierung,simple(1) für einfache Kennwortauthentifizierung oder
md5für MD5 -Authentifizierung. - stub [Kosten Kosten]
- Astubist ein Bereich, in dem es keine ASE-Routen gibt. Wenn eincostangegeben ist, wird dies verwendet, um eine Standardroute in den Bereich mit den angegebenen Kosten einzufügen.
- networks
- DernetworksListe beschreibt den Bereich eines Bereichs. Innerbereichsinterne LSAs, die in die angegebenen Bereiche fallen, werden nicht in andere Bereiche als Inter-Area-Routen ausgeschrieben. Stattdessen werden die angegebenen Bereiche alssummary networkLSAs. Wenn Beschränken angegeben ist, werden die zusammenfassenden Netz-LSAs nicht zugänglich gemacht. LSAs innerhalb eines Bereichs, die in keinen Bereich fallen, werden auch als zusammenfassende Netz-LSAs angegeben. Diese Option ist in gut gestalteten Netzen sehr nützlich, um die Menge an Routing-Informationen zu reduzieren, die zwischen Bereichen weitergegeben werden. Die Einträge in dieser Liste sind entweder Netze oder ein Teilnetz/Masken-Paar. Weitere Informationen zur Angabe von Bereichen finden Sie im Abschnitt Routenfilterung .
- Stubhosts
- Diese Liste gibt direkt angeschlossene Hosts an, die als von diesem Router erreichbar zugänglich gemacht werden sollen, und die Kosten, mit denen sie zugänglich gemacht werden sollten. Hier sollten Punkt-zu-Punkt-Schnittstellen angegeben werden, auf denen OSPF nicht ausgeführt werden soll.
Es ist auch nützlich, der Loopback-Schnittstelle (eine nicht im 127 -Netz) eine zusätzliche Adresse zuzuordnen und sie als Stub-Hosts zugänglich zu machen. Wenn diese Adresse mit der Router-ID identisch ist, ermöglicht sie die Weiterleitung an OSPF-Router nach Router-ID und nicht nach Schnittstellenadresse. Dies ist zuverlässiger als die Weiterleitung an eine Schnittstellenadresse des Routers, die nicht immer erreichbar ist.
- Schnittstelle Schnittstellenliste [Kosten Kosten ]
- Diese Form der Schnittstellenklausel wird verwendet, um einebroadcast(erfordert IP-Multicast-Unterstützung) oder einepoint-to-pointNetzschnittstelle. Eine Beschreibung der Schnittstellenlistefinden Sie im Abschnitt zur Schnittstellenlistenspezifikation.
Jede Schnittstelle verfügt über einecost. Die Kosten aller Schnittstellen, die ein Paket überqueren muss, um ein Ziel zu erreichen, werden summiert, um die Kosten für dieses Ziel zu erhalten. Die Standardkosten sind eins, aber es kann ein anderer Wert ungleich null angegeben werden.
Schnittstellenparameter, die für alle Schnittstellentypen gelten:
- Neuübertragungsintervall Zeit
- Die Anzahl der Sekunden zwischen erneuten Übertragungen von Verbindungsstatusmitteilungen für Nachbarschaften, die zu dieser Schnittstelle gehören.
- Transaktionsverzögerung Zeit
- Die geschätzte Anzahl Sekunden, die zum Übertragen einer Linkstatusaktualisierung über diese Schnittstelle erforderlich sind. Übergangsverzögerung berücksichtigt Übertragungs-und Weitergabeverzögerungen und muss größer als 0 sein.
- Priorität Priorität
- Eine Zahl zwischen 0 und 255, die die Priorität angibt, mit der diese Schnittstelle zum designierten Router wird. Wenn zwei an ein Netz angeschlossene Router beide versuchen, zum designierten Router zu werden, gewinnt der Router mit der höchsten Priorität. Ein Router, dessen Routerpriorität auf 0 gesetzt ist, kann nicht zum designierten Router werden.
- Hellointervall Zeit
- Die Zeitdauer in Sekunden zwischen Hello-Paketen, die der Router über die Schnittstelle sendet.
- Routerdeadinterval Zeit
- Die Anzahl der Sekunden, in denen die Hello-Pakete eines Routers nicht gehört werden, bevor sie von den Nachbarn des Routers als inaktiv deklariert werden
- authkey Authentifizierungsschlüssel | auth md5 Schlüssel Authentifizierungsschlüssel ID Schlüssel-ID ;
- Wird von der OSPF-Authentifizierung verwendet, um das Authentifizierungsfeld im OSPF-Header zu generieren und zu prüfen. Der Authentifizierungsschlüssel kann auf Schnittstellenbasis konfiguriert werden. Sie wird durch ein bis acht durch Punkte getrennte Dezimalziffern angegeben, wobei eine aus einem bis acht Byte bestehende hexadezimale Zeichenfolge mit vorangestelltem0xoder eine aus einem bis acht Zeichen bestehende Zeichenfolge in Anführungszeichen.
Für die MD5 -Authentifizierung wird Authentifizierungsschlüssel durch eine 1 bis 8 Zeichen lange Zeichenfolge in doppelten Anführungszeichen angegeben. Der id gibt den Algorithmus an, der von MD5 verwendet wird, um den Message-Digest und seine Werte von 1 bis 255 zu berechnen.
Punkt-zu-Punkt-Schnittstellen unterstützen auch diesen zusätzlichen Parameter:
- Nomulticast
- Standardmäßig werden OSPF-Pakete an Nachbarn an Punkt-zu-Punkt-Schnittstellen über den IP-Multicast-Mechanismus gesendet. Wenn die Verwendung von IP-Multicasting nicht erwünscht ist, kann der Parameter Nomulticast angegeben werden, um die Verwendung von Unicast-OSPF-Paketen zu erzwingen. gated.conf erkennt diese Bedingung und verwendet wieder das Senden von Unicast-OSPF-Paketen an diesen Punkt-zu-Punkt-Nachbarn.
Wenn die Verwendung von IP-Multicasting nicht erwünscht ist, da sie vom fernen Nachbarn nicht unterstützt wird, können Sie den Parameter Nomulticast angeben, um die Verwendung von Unicast-OSPF-Paketen zu erzwingen. Diese Option kann auch verwendet werden, um Warnungen zu vermeiden, wenn gated.conf den oben genannten Fehler erkennt.
- Schnittstelle Schnittstellenliste Nonbroadcast [Kosten Kosten ]
- Diese Form der Schnittstellenklausel wird verwendet, um einenonbroadcastSchnittstelle auf einemnon-broadcast multi-access(NBMA). Seit OSPFbroadcastMedien müssen IP-Multicasting unterstützen. Ein Broadcast-fähiger Datenträger wie Ethernet, der IP-Multicasting nicht unterstützt, muss als Nicht-Broadcast-Schnittstelle konfiguriert werden.
Eine Nicht-Broadcast-Schnittstelle unterstützt einen beliebigen StandardinterfaceKlauseln, die oben aufgeführt sind, sowie die folgenden beiden Klauseln, die für Nicht-Broadcast-Schnittstellen spezifisch sind:
- Pollinterval Zeit
- Bevor die Nachbarschaft mit einem Nachbarn eingerichtet wird, werden OSPF-Pakete in regelmäßigen Abständen am angegebenenpollinterval.
- Router
- Per Definition ist es nicht möglich, Broadcastpakete zu senden, um OSPF-Nachbarn auf einem Nicht-Broadcast zu erkennen. Daher müssen alle Nachbarn konfiguriert werden. Die Liste enthält einen oder mehrere Nachbarn und einen Hinweis auf ihre Eignung als designierter Router.
- virtuallink-Nachbarid Router-ID transitarea Fläche
- Virtuelle Verbindungen werden verwendet, um die Konnektivität des Backbone-Bereichs einzurichten oder zu erhöhen. Derneighboridist einrouter_iddes anderen Endes der virtuellen Verbindung. Die Durchfuhrareamuss auf diesem System ebenfalls konfiguriert werden. Alle Standardschnittstellenparameter, die von der definiert werdeninterfaceKlausel oben kann in einem virtuellen Link angegeben sein.
Traceoptionen
Zusätzlich zu den folgenden OSPF-spezifischen Trace-Flags unterstützt OSPF diestatedie Schnittstellen-und Nachbarstatusmaschinenübergänge verfolgt.
| Element | Beschreibung |
|---|---|
| Lsabuild | Erstellung von Link State Advertisement |
| spf | Berechnungen für den kürzesten Pfad zuerst (SPF) |
Paketwegverfolgungsoptionen (die mit geändert werden können)detail,sendundrecv):
| Element | Beschreibung |
|---|---|
| hello | OSPFHELLOPakete, die zur Bestimmung der Nachbar-Erreichbarkeit verwendet werden. |
| DD | OSPF-Datenbankbeschreibungspakete, die zum Synchronisieren von OSPF-Datenbanken verwendet werden. |
| Anforderung | OSPF-Linkstatusanforderungspakete, die zum Synchronisieren von OSPF-Datenbanken verwendet werden. |
| LSU | OSPF-Link-State-Aktualisierungspakete, die zum Synchronisieren von OSPF-Datenbanken verwendet werden |
| ACK | Bestätigungspakete für OSPF-Linkstatus, die zum Synchronisieren von OSPF-Datenbanken verwendet werden. |
Die EGP-Anweisung
[{
preference preference ;
defaultmetric metric ;
packetsize number ;
traceoptions trace_options ;
group
[peeras autonomous_system ]
[localas autonomous_system ]
[maxup number ]
{
neighbor host
[metricout metric ]
[preference preference ]
[preference2 preference ]
[ttl ttl ]
[nogendefault ]
[importdefault ]
[exportdefault ]
[gateway gateway ]
[lcladdr local_address ]
[sourcenet network ]
[minhello | p1 time ]
[minpoll | p2 time ]
[traceoptions trace_options ]
;
} ;
} ] ;
- Vorgabe Vorgabe
- Legt die Vorgabe für Routen fest, die von RIP gelernt wurden. Die Standardeinstellung ist 200. Diese Vorgabe kann durch eine Vorgabe überschrieben werden, die in dergroupoderneighborAnweisungen oder durch Importrichtlinie.
- defaultmetric Metrik ;
- Definiert die Metrik, die beim Anzeigen von Routen über EGP verwendet wird. Wird kein Wert angegeben, ist der Standardwert 255, den einige Systeme als nicht erreichbar betrachten können. Diese Auswahl von Werten erfordert die explizite Angabe eines Messwerts beim Exportieren von Routen zu EGP-Nachbarn. Diese Metrik kann durch eine Metrik überschrieben werden, die in den Nachbar-oder Gruppenanweisungen oder in der Exportrichtlinie angegeben ist.
- Paketgröße Max. Paketgröße
- Dies definiert die erwartete maximale Größe eines Pakets, das EGP von diesem Nachbarn erwartet. Wenn ein Paket empfangen wird, das diesen Wert überschreitet, ist es unvollständig und muss gelöscht werden. Die Länge dieses Pakets wird notiert und die erwartete Größe erhöht, um ein Paket dieser Größe empfangen zu können. Die Angabe des Parameters an dieser Stelle verhindert, dass das erste Paket gelöscht wird. Erfolgt keine Angabe, beträgt die Standardgröße 8192 Byte. Alle Paketgrößen werden auf ein Vielfaches der Systemseitengröße aufgerundet.
- traceoptionen traceoptionen
- Gibt die Traceoptionen für EGP an. Standardmäßig werden diese von den globalen Traceoptionen übernommen. Diese Werte können auf Gruppen-oder Nachbarbasis überschrieben werden. (Siehe Traceanweisungen und die EGP-spezifischen Traceoptionen unten.)
- Gruppe
- EGP-Nachbarn müssen als Mitglieder einesgroup. Eine Gruppe wird normalerweise verwendet, um alle Nachbarn in einem autonomen System zu gruppieren. Parameter, die in der Gruppenklausel angegeben werden, gelten für alle untergeordneten Nachbarn, sofern sie nicht explizit in einer Nachbarklausel überschrieben werden. Beliebige Anzahl vongroupKlauseln können eine beliebige Anzahl vonneighborKlauseln.
Alle Parameter aus dem neighborUnterklausel kann in dergroupKlausel, um Standardwerte für die gesamte Gruppe bereitzustellen (die für einzelne Nachbarn überschrieben werden können). Darüber hinaus werden diegroupKlausel ist die einzige Stelle zum Festlegen der folgenden Attribute:
- Peeras
- Gibt die Nummer des autonomen Systems an, die von Peers in der Gruppe erwartet wird. Wird kein Wert angegeben, wird er dynamisch gelernt.
- Localas
- Gibt das autonome System an, das gated.conf für die Gruppe darstellt. Der Standardwert ist der Wert, der global in der autonomoussystemAnweisung . Diese Option wird normalerweise nur verwendet, wenn Maskieren als ein anderes autonomes System verwendet wird, von dessen Verwendung abgeraten wird.
- Maxup
- Gibt die Anzahl der Nachbarn an, die der Gated -Dämon aus dieser Gruppe anfordern soll Standardmäßig werden alle Nachbarn in der Gruppe angefordert. Der Dämon Gated versucht, den erstenmaxupNachbarn in der aufgelisteten Reihenfolge. Wenn einer der ersten Nachbarn nicht verfügbar ist, erhält er einen weiter unten in der Liste. Wenn der Gated -Dämon nach dem Start den wünschenswerteren Nachbarn übernimmt, wird der weniger wünschenswerte gelöscht.
- Nachbarn Nachbaradresse
- Jede Unterklausel für Nachbarn definiert einen EGP-Nachbarn innerhalb einer Gruppe. Der einzige Teil der Unterklausel, der erforderlich ist, ist dieneighbor_addressArgument, das der symbolische Hostname oder die IP-Adresse des Nachbarn ist. Alle anderen Parameter sind optional.
- Vorgabe Vorgabe
- Gibt die Vorgabe an, die für Routen verwendet wird, die von diesen Nachbarn gelernt wurden. Dies kann sich von den EGP-Standardvorgaben unterscheiden, die in derEGP-Anweisung, damit der Gated -Dämon Routen von einem Nachbarn oder einer Gruppe von Nachbarn vor einem anderen bevorzugen kann. Diese Vorgabe kann explizit durch die Importrichtlinie überschrieben werden.
- preference2 Vorgabe
- Im Falle einespreferenceBindung, die zweite Präferenz,preference2kann verwendet werden, um die Bindung zu brechen. Der Standardwert ist 0.
- Metricout Metrik
- Definiert eine Metrik, die für alle an diesen Nachbarn gesendeten Routen verwendet werden soll. Der Wert überschreibt die Standardmetrikgruppe in derEGPAnweisung und alle Metriken, die von der Exportrichtlinie angegeben werden, aber nur für diesen bestimmten Nachbarn oder diese Gruppe von Nachbarn.
- nogendefault (Standardwert)
- Verhindert, dass gated.conf eine Standardroute generiert, wenn EGP eine gültige Aktualisierung von seinem Nachbarn empfängt. Die Standardroute wird nur generiert, wenn die Option gendefault aktiviert ist.
- Importstandard
- Aktiviert den Dämon gated , um die Standardroute (0.0.0.0) zu akzeptieren, wenn sie in einer empfangenen EGP-Aktualisierung enthalten ist Erfolgt keine Angabe, wird der in einer EGP-Aktualisierung enthaltene Standardleitweg ignoriert. Aus Gründen der Effizienz geben einige Netze mit externen Routern eine Standardroute an, um das Senden großer EGP-Aktualisierungspakete zu vermeiden.
- Exportstandard
- Aktiviert den Dämon gated , um die Standardroute (0.0.0.0) in EGP-Aktualisierungen einzuschließen, die an diesen EGP-Nachbarn gesendet werden. Dies ermöglicht dem System, die Standardroute über EGP zugänglich zu machen. Normalerweise ist eine Standardroute nicht in EGP-Aktualisierungen enthalten.
- Gateway Gateway
- Wenn ein Netz nicht mit einem Nachbarn gemeinsam genutzt wird,gatewayGibt einen Router in einem angeschlossenen Netz an, der als nächster Hop-Router für von diesem Nachbarn empfangene Leitwege verwendet werden soll. Diese Option wird nur selten verwendet.
- lcladdr lokale_Adresse
- Gibt die Adresse an, die auf der lokalen Seite der Verbindung mit dem Nachbarn verwendet wird Die lokale Adresse muss sich in einer Schnittstelle befinden, die mit dem Nachbarn oder mit der Gateway des Nachbarn gemeinsam genutzt wird, wenn diegatewaywird verwendet. Eine Sitzung wird nur geöffnet, wenn eine Schnittstelle mit der entsprechenden lokalen Adresse (über die die Nachbarn-oder Gateway-Adresse direkt erreichbar ist) in Betrieb ist.
- Quellenset Netz
- Gibt das Netz an, das in den EGP-Polling-Paketen abgefragt wird. Standardmäßig ist dies das Netz, das mit der angegebenen Adresse des Nachbarn gemeinsam genutzt wird. Wenn kein Netz mit dem Nachbarn gemeinsam genutzt wird, sollte eines der Netze angegeben werden, mit denen der Nachbar verbunden ist. Dieser Parameter kann auch verwendet werden, um ein Netz anzugeben, das mit einem anderen Nachbarn als dem, an den die EGP-Pakete gesendet werden, gemeinsam genutzt wird. Dieser Parameter ist normalerweise nicht erforderlich.
- p1 Zeit
- Hallo Zeit
- Legt das akzeptable Mindestintervall zwischen der Übertragung von EGP fest. HELLOPakete. Das standardmäßige Hello-Intervall beträgt 30 Sekunden. Wenn der Nachbar nicht auf drei Hello-Pakete antwortet, versucht der Gated -Dämon nicht mehr, den Nachbar anzufordern. Wenn Sie ein größeres Intervall festlegen, kann der Nachbar besser antworten. Minhallo ist ein Aliasname für dieP1Wert, der in der EGP-Spezifikation definiert ist
- p2 Zeit
- minpoll Zeit
- Legt das Zeitintervall zwischen Abfragen an den Nachbarn fest. Der Standardwert ist 120 Sekunden. Wenn drei Abfragen ohne Antwort gesendet werden, wird der Nachbar als "inaktiv" deklariert und alle von diesem Nachbarn erlernten Routen werden aus der Routing-Datenbank entfernt. Ein längeres Abfrageintervall unterstützt eine stabilere Routing-Datenbank, reagiert aber nicht so auf Routing-Änderungen. Minpoll ist ein Aliasname für dieP2Wert, der in der EGP-Spezifikation definiert ist
- TTL TTL
- Standardmäßig setzt der Dämon Gated die IP-TTL für lokale Nachbarn auf 1 und die TTL für nicht lokale Nachbarn auf 255. Diese Option wird bereitgestellt, wenn versucht wird, mit nicht ordnungsgemäß funktionierenden Routern zu kommunizieren, die Pakete ignorieren, die mit einer Lebensdauer von 1 gesendet wurden.
- traceoptionen traceoptionen
- Gibt die Traceoptionen für diesen EGP-Nachbarn an Standardmäßig werden diese von globalen Gruppen-oder EGP-Traceoptionen übernommen. (Siehe Traceanweisungen und die EGP-spezifischen Traceoptionen unten.)
Traceoptionen
DerstateundpolicyOptionen mit EGP arbeiten.
Paketwegverfolgungsoptionen (die mit geändert werden können) detail,sendundrecv):
| Element | Beschreibung |
|---|---|
| Pakete | Alle EGP-Pakete |
| hello | EGPHELLO/I-HEARD-UPakete, die zur Bestimmung der Nachbar-Erreichbarkeit verwendet werden. |
| Anfordern | EGPACQUIRE/CEASEPakete, die zum Einleiten und Beenden von EGP-Sitzungen verwendet werden. |
| Aktualisierung | EGPPOLL/UPDATEPakete, die zum Anfordern und Empfangen von Erreichbarkeitsaktualisierungen verwendet werden. |
Die BGP-Anweisung
[ {
preference preference ;
defaultmetric metric ;
traceoptions trace_options ;
group type ( external peeras autonomous_system )
| ( internal peeras autonomous_system )
| ( IGP peeras autonomous_system proto proto )
| ( routing peeras autonomous_system proto proto
interface interface_list )
| ( test peeras autonomous_system )
{
allow {
network
network mask mask
network masklen number
all
host host
} ;
peer host
[ metricout metric ]
[ localas autonomous_system ]
[ nogendefault]
[ gateway gateway ]
[ preference preference ]
[ preference2 preference ]
[ lcladdr local_address ]
[ holdtime time ]
[ version number ]
[ passive]
[ indelay time ]
[ outdelay time ]
[ keep [ all | none] ]
[ noaggregatorid]
[ keepalivesalways]
[ v3asloopokay]
[ nov4asloop]
[ logupdown]
[ ttl ttl ]
[ traceoptions trace_options ]
;
} ;
}] ;
external | internal | IGP | test
Der bgpaktiviert oder inaktiviert BGP. Standardmäßig ist BGP inaktiviert. Die Standardmetrik für die Ankündigung von Routen über BGP ist das Senden einer Metrik.
| Element | Beschreibung |
|---|---|
| Vorgabe Vorgabe | Legt die Vorgabe für Routen fest, die von RIP gelernt wurden. Die Standardvorgabe ist 170. Diese Vorgabe kann durch eine Vorgabe überschrieben werden, die in dergroupoderpeerAnweisungen oder durch Importrichtlinie. |
| Standardmesswert Metrik | Definiert die Metrik, die bei der Werbung für Routen über BGP verwendet wird Erfolgt keine Angabe, wird keine Metrik weitergegeben. Diese Metrik kann durch eine Metrik überschrieben werden, die in den Nachbar-oder Gruppenanweisungen oder in der Exportrichtlinie angegeben ist. |
| traceoptionen traceoptionen | Gibt die Traceoptionen für BGP an. Standardmäßig werden diese von den globalen Traceoptionen übernommen. Diese Werte können auf Gruppen-oder Nachbarbasis überschrieben werden. (Siehe Traceanweisungen und die BGP-spezifischen Traceoptionen unten.) |
Gruppen
BGP-Peers werden nach Typ und dem autonomen System der Peers gruppiert. Es kann eine beliebige Anzahl von Gruppen angegeben werden, aber jede Gruppe muss eine eindeutige Kombination aus Typ und autonomem Peersystem haben. Es gibt vier mögliche Gruppentypen:
- Gruppentyp externe Peeras Autonomes System
- In der klassischen externen BGP-Gruppe wird die vollständige Richtlinienprüfung auf alle eingehenden und ausgehenden Mitteilungen angewendet. Die externen Nachbarn müssen direkt über eine der lokalen Schnittstellen der Maschine erreichbar sein. Standardmäßig ist keine Metrik in externen Mitteilungen enthalten und der nächste Hop wird in Bezug auf die gemeinsam genutzte Schnittstelle berechnet.
- Gruppentyp interne Peeras Autonomes System
- Eine interne Gruppe, die betrieben wird, wenn kein IGP auf IP-Ebene vorhanden ist. Alle Nachbarn in dieser Gruppe müssen direkt über eine einzige Schnittstelle erreichbar sein. Alle Informationen zum nächsten Hop werden in Bezug auf diese Schnittstelle berechnet. Import-und Exportrichtlinien können auf Gruppenanzeigen angewendet werden. Routen, die von externen BGP-oder EGP-Nachbarn empfangen werden, werden standardmäßig mit der empfangenen Metrik gelesen.
- Gruppentyp IGP peeras Autonomes System proto Proto
- Eine interne Gruppe, die in Verbindung mit einem internen Protokoll ausgeführt wird Die IGP-Gruppe untersucht Routen, die IGP exportiert, und sendet eine Mitteilung nur dann, wenn die Pfadattribute nicht vollständig im IGP-Tagmechanismus dargestellt werden konnten. Nur der AS-Pfad, der Pfadursprung und optionale transitive Attribute werden mit Routen gesendet. Es wird kein Messwert gesendet und der nächste Hop wird auf die lokale Adresse gesetzt, die von der Verbindung verwendet wird. Empfangene interne BGP-Routes werden nicht verwendet oder umgelesen. Stattdessen wird die AS-Pfadinformation an die entsprechende IGP-Route angehängt und diese zur Lesbarkeit verwendet. Da interne IGP-Peers nur eine Untergruppe der Routen gesendet werden, die IGP exportiert, wird die IGP-Exportrichtlinie verwendet. Es ist nicht erforderlich, die Einschränkung "Keine Routen von Peers in derselben Gruppe" zu implementieren, da die angegebenen Routen Routen sind, die IGP bereits exportiert.
- Gruppe Typ Routing Peeras Autonomes System proto Proto Schnittstelle Schnittstellenliste
- Eine interne Gruppe, die die Routen eines internen Protokolls verwendet, um Weiterleitungsadressen aufzulösen. Eine Routing-Gruppe des Typs gibt externe Routen zwischen Routern weiter, die nicht direkt verbunden sind, und berechnet sofort nächste Hops für diese Routen, indem der nächste BGP-Hop verwendet wird, der mit der Route als Weiterleitungsadresse angekommen ist, die über die Routing-Informationen eines internen Protokolls aufgelöst werden soll. Im Wesentlichen wird internes BGP verwendet, um externe AS-Routen zu führen, während das IGP erwartet wird, dass es nur interne AS-Routen führt, und letzteres wird verwendet, um unmittelbare nächste Hops für das erste zu finden.
Die Proto benennt das interne Protokoll, das zum Auflösen der nächsten Hops für die BGP-Route verwendet werden soll, und kann der Name eines IGP in der Konfiguration sein. Standardmäßig wird der nächste Hop in BGP-Routen, die für Typ-Routing-Peers zugänglich gemacht werden, auf die lokale Adresse in der BGP-Verbindung zu diesen Peers gesetzt, da angenommen wird, dass eine Route zu dieser Adresse über IGP weitergegeben wird. Der Schnittstellenliste kann optional Listenschnittstellen bereitstellen, deren Routen über das IGP übertragen werden, für die stattdessen die nächsten Hops von Drittanbietern verwendet werden können.
- Gruppentyptestpeeras Autonomes System
- Eine Erweiterung für externes BGP, die eine feste Richtlinie mithilfe von Testpeers implementiert. Feste Richtlinie und special caseCode macht Test-Peers relativ kostengünstig zu warten. Testpeers müssen sich nicht in einem direkt angeschlossenen Netz befinden. Wenn sich der Gated -Dämon und der Peer im selben (direkt angeschlossenen) Teilnetz befinden, wird der angekündigte nächste Hop in Bezug auf dieses Netz berechnet. Andernfalls ist der nächste Hop der aktuelle nächste Hop der lokalen Maschine. Alle Routing-Informationen, die von einem Testpeer zugänglich gemacht und von diesem empfangen werden, werden verworfen, und alle BGP-Advertisable-Routes werden an den Testpeer zurückgesendet. Metriken aus von EGP und BGP abgeleiteten Routen werden in der Werbung weitergeleitet, andernfalls ist keine Metrik enthalten.
Gruppenparameter
Die BGP-Anweisung hat groupKlauseln undpeerUnterklauseln. Innerhalb einer Gruppe kann eine beliebige Anzahl von Peer-Unterklauseln angegeben werden. Eine Gruppenklausel definiert in der Regel Standardparameter für eine Gruppe von Peers. Diese Parameter gelten für alle Unterklauseln für untergeordnete Peers. Alle Parameter aus der Peer-Unterklausel können in der Gruppenklausel angegeben werden, um Standardwerte für die gesamte Gruppe bereitzustellen (die für einzelne Peers überschrieben werden können).
Peers angeben
Innerhalb einer Gruppe können BGP-Peers auf eine von zwei Arten konfiguriert werden. Sie können explizit mit einem peerAnweisung oder implizit mit der allowAnweisung. Beide werden hier beschrieben:
| Element | Beschreibung |
|---|---|
| Zulassen | Die Zulassungsklausel lässt folgende Bedingungen zu: peerVerbindungen von allen Adressen im angegebenen Bereich von Netz-und Maskenpaaren. Alle Parameter für diese Peers müssen in der Gruppenklausel konfiguriert werden. Die internen Peerstrukturen werden erstellt, wenn eine eingehende offene Anforderung empfangen wird, und gelöscht, wenn die Verbindung unterbrochen wird. Weitere Informationen zur Angabe der Netz-/Maskenpaare finden Sie im Abschnitt Routenfilterung. |
| Peer Host | Apeerkonfiguriert einen einzelnen Peer. Jeder Peer übernimmt alle in einer Gruppe angegebenen Parameter als Standardwerte. Diese Standardwerte können durch Parameter überschrieben werden, die explizit in der Peer-Unterklausel angegeben sind. |
Innerhalb jedergroupKlausel können einzelne Peers oder eine Gruppe von Potenzieller -Peers angegeben werden, indemallow.Allowwird verwendet, um eine Gruppe von Adressmasken anzugeben. Wenn der Dämon Gated eine BGP-Verbindungsanforderung von einer Adresse in der angegebenen Gruppe empfängt, akzeptiert er sie und richtet eine Peerbeziehung ein.
Peer-Parameter
Der BGPpeerDie Unterklausel lässt die folgenden Parameter zu, die auch in dergroupKlausel. Alle sind optional.
- Metricout Metrik
- Bei Angabe wird diese Metrik als primäre Metrik für alle Routen verwendet, die an die angegebenen Peers gesendet werden. Diese Metrik überschreibt die Standardmetrik, eine Metrik, die in der Gruppe angegeben ist, und jede Metrik, die in der Exportrichtlinie angegeben ist.
- Lokalas Autonomes System
- Gibt das autonome System an, das der Gated -Dämon für diese Gruppe von Peers darstellt. Der Standardwert ist der Wert, der global in derautonomoussystemAnweisung.
- nogendefault (Standardwert)
- Verhindert, dass gated.conf eine Standardroute generiert, wenn EGP eine gültige Aktualisierung von seinem Nachbarn empfängt. Die Standardroute wird nur generiert, wenn die Option gendefault aktiviert ist.
- Gateway Gateway
- Wenn ein Netz nicht mit einem Peer gemeinsam genutzt wird,gatewayGibt einen Router in einem angeschlossenen Netz an, der als nächster Hop-Router für von diesem Nachbarn empfangene Leitwege verwendet werden soll. Dieser Parameter ist in den meisten Fällen nicht erforderlich.
- Vorgabe Vorgabe
- Gibt die Vorgabe an, die für Routen verwendet wird, die von diesen Peers gelernt wurden. Dies kann sich von den BGP-Standardvorgaben unterscheiden, die in derbgp-Anweisung, damit der Gated -Dämon Routen von einem Peer oder einer Peergruppe anderen vorziehen kann. Diese Vorgabe kann explizit durch die Importrichtlinie überschrieben werden.
- preference2 Vorgabe
- Im Falle einespreferenceBindung, die zweite Präferenz,preference2kann verwendet werden, um die Bindung zu brechen. Der Standardwert ist 0.
- lcladdr lokale_Adresse
- Gibt die Adresse an, die auf der lokalen Seite der TCP-Verbindung mit dem Peer verwendet wird Für externalPeers muss sich die lokale Adresse in einer Schnittstelle befinden, die mit dem Peer oder mit dem Peer gemeinsam genutzt wird.gatewaywenn die gatewaywird verwendet. Eine Sitzung mit einem externen Peer wird nur geöffnet, wenn eine Schnittstelle mit der entsprechenden lokalen Adresse (über die die Peer-oder Gateway-Adresse direkt erreichbar ist) in Betrieb ist. Für andere Peertypen wird eine Peersitzung beibehalten, wenn eine Schnittstelle mit der angegebenen lokalen Adresse aktiv ist. In beiden Fällen werden eingehende Verbindungen nur als Übereinstimmung mit einem konfigurierten Peer erkannt, wenn sie an die konfigurierte lokale Adresse adressiert sind.
- Wartezeit Zeit
- Gibt den BGP-Wert für die Wartezeit in Sekunden an, der verwendet werden soll, wenn die Verbindung mit diesem Peer vereinbart wird. Gemäß BGP wird die BGP-Verbindung geschlossen, wenn der Gated -Dämon innerhalb des im Feld 'Wartezeit' der BGP-Nachricht 'Öffnen' angegebenen Zeitraums keine Keepalive-, Update-oder Hinweisnachricht empfängt. Der Wert muss 0 (es werden keine Keepalives gesendet) oder mindestens 3 sein.
- Version Version
- Gibt die Version des BGP-Protokolls an, das mit diesem Peer verwendet wird Wenn keine Angabe gemacht wird, wird zuerst die höchste unterstützte Version verwendet und die Versionsfestlegung versucht. Bei Angabe wird nur die angegebene Version während der Verhandlung angeboten. Derzeit werden die Versionen 2, 3 und 4 unterstützt.
- passiv
- Gibt an, dass aktive OPENs für diesen Peer nicht versucht werden sollen. Der Gated -Dämon sollte warten, bis der Peer den Befehl OPEN ausgibt. Standardmäßig sind alle explizit konfigurierten Peers aktiv. Sie senden regelmäßig OPEN-Nachrichten, bis der Peer antwortet.
- Indelay Zeit
- Ausgabeverzögerung Zeit
- Wird verwendet, um Fluktuationen zu dämpfen.IndelayDie Zeitdauer, die eine von einem BGP-Peer erlernte Route stabil sein muss, bevor sie in der Gated-Routing-Datenbank akzeptiert wird.OutdelayDie Zeit, die eine Route in der Gated-Routing-Datenbank vorhanden sein muss, bevor sie in BGP exportiert wird. Der Standardwert ist 0, d. h., diese Features sind inaktiviert.
- Alle beibehalten
- Wird verwendet, um die von einem Peer erlernten Routen beizubehalten, auch wenn die AS-Pfade der Routen eine der exportierten AS-Nummern enthalten.
- Knotenaggregator-ID
- Bewirkt, dass der Gated -Dämon die Router-ID im Aggregatorattribut als null (anstelle seiner Router-ID) angibt, um zu verhindern, dass verschiedene Router in einem AS Aggregatrouten mit unterschiedlichen AS-Pfaden erstellen.
- Keepalivesimmer
- Bewirkt, dass der Gated -Dämon immer Keepalives sendet, auch wenn eine Aktualisierung ordnungsgemäß ersetzt werden könnte. Dies ermöglicht die Interoperabilität mit Routern, die den Protokollspezifikationen an diesem Punkt nicht vollständig entsprechen.
- v3asloopokay
- Standardmäßig macht der Gated -Dämon Routen, deren AS-Pfad sich in einer Schleife befindet (d. h., ein AS erscheint mehr als einmal im Pfad), für externe Peers der Version 3 nicht zugänglich. Durch Festlegen dieses Flags wird diese Einschränkung entfernt. Wird ignoriert, wenn für interne Gruppen oder Peers festgelegt.
- nov4asloop
- Verhindert, dass Routen mit AS-Schleifenpfaden für externe Peers der Version 4 zugänglich gemacht werden. Dies kann nützlich sein, um die Werbung für solche Routen an Peers zu vermeiden, die die Routen fälschlicherweise an Nachbarn der Version 3 weiterleiten würden.
- Logupdown
- Bewirkt, dass eine Nachricht über den Syslog-Mechanismus protokolliert wird, wenn ein BGP-Peer die ESTABLISHEDStatus.
- traceoptionen traceoptionen
- Gibt die Traceoptionen für diesen BGP-Nachbarn an Standardmäßig werden diese von globalen Gruppen-oder BGP-Traceoptionen übernommen.(Siehe Traceanweisungen und die BGP-spezifischen Traceoptionen unten.)
Traceoptionen
Paketwegverfolgungsoptionen (die mit geändert werden können)detail,sendundrecv):
| Element | Beschreibung |
|---|---|
| Pakete | Alle BGP-Pakete. |
| Öffnen | BGPOPENPakete, die zum Herstellen einer Peerbeziehung verwendet werden. |
| Aktualisierung | BGPUPDATEPakete, die zum Übergeben von Informationen zur Netzerreichbarkeit verwendet werden. |
| Keepalive | BGPKEEPALIVEPakete, die zur Überprüfung der Peererreichbarkeit verwendet werden. |
Anweisung BGP4+
Die Optionen sind für BGP4+ dieselben wie für Bgp , aber alle Adressen sind IPv6 -Adressen.
Die Syntax ist folgende:
bgp4+ yes | no | on | off
[ {
preference <preference> ;
defaultmetric <metric> ;
traceoptions <trace_options> ;
group type ( external peeras <autonomous_system> )
| ( internal peeras <autonomous_system> )
| ( igp peeras <autonomous_system> proto <proto> )
| ( routing peeras <autonomous_system> proto <proto>
interface <interface_list> )
| ( test peeras <autonomous_system> )
{
allow {
<network>
<network> masklen <number>
all
host <IPv6 host address>
} ;
peer <IPv6 host address>
[ metricout <metric> ]
[ localas <autonomous_system> ]
[ nogendefault ]
[ gateway <gateway> ]
[ preference <preference> ]
[ preference2 <preference> ]
[ lcladdr <local_address> ]
[ holdtime <time> ]
[ version <number> ]
[ passive ]
[ sendbuffer <number> ]
[ recvbuffer <number> ]
[ indelay <time> ]
[ outdelay <time> ]
[ keep [ all | none ] ]
[ analretentive ]
[ noauthcheck ]
[ noaggregatorid ]
[ keepalivesalways ]
[ v3asloopokay ]
[ nov4asloop ]
[ logupdown ]
[ ttl <ttl> ]
[ traceoptions <trace_options> ]
;
} ;
} ] ;
Anweisung ICMP
icmp {
traceoptions trace_options ;
}
| Element | Beschreibung |
|---|---|
| traceoptionen traceoptionen; | Gibt die Traceoptionen für ICMP an. (Siehe Traceanweisungen und die ICMP-spezifischen Traceoptionen unten.) |
Traceoptionen
| Element | Beschreibung |
|---|---|
| Pakete | Alle empfangenen ICMP-Pakete. |
| Umleiten | Nur ICMP REDIRECTPakete empfangen. |
| Routererkennung | Nur ICMP ROUTER DISCOVERYPakete empfangen. |
| Info | Nur ICMP-Informationspakete, einschließlich Maskenanforderung/-antwort, Informationsanforderung/-antwort, Echoanforderung/-antwort und Zeitmarkenanforderung/-antwort. |
| Fehler | Nur ICMP-Fehlerpakete, die Zeit überschritten, Parameterproblem, nicht erreichbar und Quench der Quelle enthalten. |
SNMP-Anweisung
SNMP (Simple Network Management Protocol) ist kein Routing-Protokoll, sondern ein Netzmanagementprotokoll. Der snmpsteuert, ob gated.conf versucht, den SNMP-Multiplexing-Dämon zu kontaktieren, um unterstützte Variablen zu registrieren. Der SNMP-Dämon, smuxdmuss unabhängig ausgeführt werden. Der snmpsteuert nur, ob gated.conf die Management-Software über ihren Status auf dem Laufenden hält.
gated.conf kommuniziert mit dem SNMP-Dämon über das in RFC 1227 beschriebene SMUX-Protokoll.
snmp yes | no | on | off
[ {
port port ;
debug;
traceoptions traceoptions;
}] ; Die Berichterstellung wird durch Angabe vonyesoderonund inaktiviert mitnooderoff. Der Standardwert iston.
| Element | Beschreibung |
|---|---|
| Port Port | Standardmäßig ist der SMUX-Dämon an Port 199 für Anforderungen empfangsbereit. Die Subroutine gated.conf kann so konfiguriert werden, dass versucht wird, den SMUX-Dämon über einen anderen Port zu kontaktieren, indem der Port explizit angegeben wird. |
| Debugging | Die Angabe dieser Option aktiviert das Debugging des ISODE-SMUX-Codes. Standardmäßig ist das Debugging inaktiviert. |
| traceoptionen traceoptionen | Gibt die Traceoptionen für SMUX an. (Siehe Traceanweisungen und die SMUX-spezifischen Traceoptionen unten.) |
Traceoptionen
Es gibt keine SNMP-spezifischen Traceoptionen. Derdetail,sendundrecvOptionen werden nicht unterstützt.
| Element | Beschreibung |
|---|---|
| receive | SNMP-Anforderungen, die vom SMUX-Dämon und den zugehörigen Antworten empfangen werden |
| register | Protokollanforderungen zum Registrieren von Variablen. |
| resolve | Protokollanforderungen zum Auflösen von Variablennamen. |
| trap | SNMP-Trap-Anforderungen von Protokollen |
Statische Anweisungen
Static-Anweisungen definieren die vom Dämon Gated verwendeten statischen Routen. Eine einzelnestaticAnweisung kann beliebig viele Leitwege angeben. DerstaticAnweisungen treten nach Protokollanweisungen und vor Steueranweisungen in der Datei gated.conf auf. Beliebige Anzahl vonstaticAnweisungen können angegeben werden, die jeweils eine beliebige Anzahl statischer Routendefinitionen enthalten. Diese Routen können durch Routen mit besseren Vorgabenwerten überschrieben werden.
( host host ) | default |
( network [ ( mask mask ) | ( masklen number ) ] )
gateway gateway_list
[ interface interface_list ]
[ preference preference ]
[ retain]
[ reject]
[ blackhole]
[ noinstall] ;
( network [ ( mask mask ) | ( masklen number ) ] )
interface interface
[ preference preference ]
[ retain]
[ reject]
[ blackhole]
[ noinstall] ;
} ;
- Host Host Gateway Gateway-Liste ( Netz [ ( Maske Maske ) | ( Masklen Nummer ) ] ) Standard Gateway Gateway-Liste
- Dies ist die allgemeinste Form der statischen Anweisung. Sie definiert eine statische Route durch mindestens ein Gateway. Statische Routen werden installiert, wenn eine oder mehrere der gatewayssind auf direkt angeschlossenen Schnittstellen verfügbar.
Parameter für statische Routen sind:
Element Beschreibung Schnittstelle Schnittstellenliste Bei Angabe dieses Parameters werden Gateways nur dann als gültig betrachtet, wenn sie sich auf einer dieser Schnittstellen befinden. Eine Beschreibung der Schnittstellenlistefinden Sie im Abschnitt zur Schnittstellenliste -Spezifikation. Vorgabe Vorgabe Diese Option wählt die Vorgabe dieser statischen Route aus. Die Vorgabe steuert, wie diese Route mit Routen von anderen Protokollen konkurriert. Die Standardvorgabe ist 60. Beibehalten Normalerweise entfernt der Dämon Gated bei einem ordnungsgemäßen Systemabschluss alle Routen mit Ausnahme von Schnittstellenrouten aus der Kernelweiterleitungstabelle. DerretainOption verwendet werden, um zu verhindern, dass bestimmte statische Routen entfernt werden. Dies ist nützlich, um sicherzustellen, dass einiges Routing verfügbar ist, wenn Gated nicht ausgeführt wird. zurückweisen Anstatt ein Paket wie eine normale Route weiterzuleiten,rejectRouten führen dazu, dass Pakete gelöscht werden und unreachableNachrichten, die an die Absender der Pakete gesendet werden sollen. Wenn Sie diese Option angeben, wird dieser Leitweg als Zurückweisungsleitweg installiert. Nicht alle Kernel-Weiterleitungsengines unterstützen Ablehnungsrouten. blackhole AblackholeRoute ist identisch mit einemrejectRoute, außer dassunreachableNachrichten werden nicht unterstützt. Keine Installation Normalerweise wird die Route mit der niedrigsten Vorgabe in der Kernelweiterleitungstabelle installiert und ist die Route, die in andere Protokolle exportiert wird. Wennnoinstallin einer Route angegeben ist, wird sie nicht in der Kernelweiterleitungstabelle installiert, wenn sie aktiv ist, aber sie kann weiterhin in andere Protokolle exportiert werden. - ( Netz [ (Maske Maske ) | ( Masklen Nummer ) ] ) Schnittstelle Schnittstelle
- Dieses Formular definiert eine statische Schnittstellenroute, die zur primitiven Unterstützung mehrerer Netzadressen in einer Schnittstelle verwendet wird. Derpreference,retain,reject,blackholeundnoinstallOptionen sind dieselben wie oben beschrieben.
Importanweisung
Der Import von Routen aus Routing-Protokollen und die Installation der Routen in der Routing-Datenbank des Gated -Dämons wird gesteuert durchimportAnweisungen. Das Format einesimportDie Anweisung variiert je nach Quellenprotokoll.
Benutzervorgaben angeben
In allen Fällen kann eines von zwei Schlüsselwörtern angegeben werden, um zu steuern, wie Routen mit anderen Protokollen konkurrieren:
preference preference
| Element | Beschreibung |
|---|---|
| Beschränken | Gibt an, dass die Routen in der Routing-Tabelle nicht erwünscht sind. In einigen Fällen bedeutet dies, dass die Routen nicht in der Routing-Tabelle installiert sind. In anderen Fällen bedeutet dies, dass sie mit einer negativen Einstellung installiert werden. Dies verhindert, dass sie zu Aktiv werden, sodass sie nicht in der Weiterleitungstabelle installiert oder in andere Protokolle exportiert werden. |
| Vorgabe Vorgabe | Gibt den Vorgabewert an, der beim Vergleich dieser Route mit anderen Routen von anderen Protokollen verwendet wird. Die Route mit der niedrigsten Priorität, die für eine Route verfügbar ist, wird zur Aktiv -Route, wird in der Weiterleitungstabelle installiert und kann in andere Protokolle exportiert werden. Die Standardvorgaben werden von den einzelnen Protokollen konfiguriert. |
Routenfilter
Alle Formate lassen Routenfilter zu, wie unten dargestellt. Eine ausführliche Erläuterung ihrer Funktionsweise finden Sie im Abschnitt Routenfilter . Wenn keine Routenfilterung angegeben ist (d. h., wennrestrictwird in der ersten Zeile einer Anweisung angegeben), entsprechen alle Leitwege aus der angegebenen Quelle dieser Anweisung. Wenn Filter angegeben werden, werden nur Routen importiert, die den angegebenen Filtern entsprechen. Anders ausgedrückt, wenn Filter angegeben werden, wird einall restrict;wird am Ende der Liste angenommen.
network [ exact | refines ]
network mask mask [exact | refines ]
network masklen number [ exact | refines ]
default
host host
Routen aus BGP und EGP importieren
restrict ;
import proto bgp | EGP autonomoussystem autonomous_system
[ preference preference ] {
route_filter [ restrict | ( preference preference ) ] ;
} ;
import proto bgp aspath aspath_regexp
origin any | ( [ IGP ] [EGP ] [ incomplete ] )
restrict ;
import proto bgp aspath aspath_regexp
origin any | ( [ IGP ] [EGP ] [ incomplete ] )
[ preference preference ] {
route_filter [ restrict | ( preference preference ) ] ;
} ;
Die Einfuhr von EGP kann von einem autonomen System kontrolliert werden.
BGP unterstützt auch die Steuerung der Weitergabe durch die Verwendung von regulären Ausdrücken im AS-Pfad, die im Abschnitt Übereinstimmende AS-Pfadedokumentiert sind.
EGP und BGP speichern beide alle Routen, die implizit zurückgewiesen wurden, indem sie nicht in einem Routenfilter erwähnt wurden, oder explizit mit demrestrictSchlüsselwort in der Routing-Tabelle mit einer negativen Vorgabe. Eine negative Einstellung verhindert, dass eine Route aktiv wird. Dies verhindert, dass sie in der Weiterleitungstabelle installiert oder in andere Protokolle exportiert wird. Dies verringert die Notwendigkeit, eine Sitzung nach der Rekonfiguration zu unterbrechen und wiederherzustellen, wenn die Importrichtlinie geändert wird.
Routen aus RIP, HELLO und Umleitungen importieren
[ ( interface interface_list ) | (gateway gateway_list ) ]
restrict ;
import proto rip | hello | redirect
[ ( interface interface_list ) | (gateway gateway_list ) ]
[ preference preference ] {
route_filter [ restrict | ( preference preference ) ] ;
} ;
Der Import von RIP-, HELLO-und Umleitungsrouten kann durch ein Protokoll, eine Quellenschnittstelle und ein Quellgateway gesteuert werden. Wenn mehrere angegeben werden, werden sie vom allgemeinsten (Protokoll) zum spezifischsten (Gateway) verarbeitet.
RIP und HELLO unterstützen nicht die Verwendung von Präferenzen zur Auswahl zwischen Routen desselben Protokolls. Dies bleibt den Protokollmetriken überlassen. Diese Protokolle speichern keine Routen, die zurückgewiesen wurden, da sie kurze Aktualisierungsintervalle haben.
Routen aus OSPF importieren
import proto ospfase [ tag ospf_tag ]
[ preference preference ] {
route_filter [ restrict | ( preference preference ) ] ;
} ;
Aufgrund der Art von OSPF kann nur die Einfuhr von ASE-Routen kontrolliert werden. OSPF-Intra-und Inter-Area-Routes werden immer mit der Vorgabe 10 in die Gated-Routing-Tabelle importiert. Wird ein Tag angegeben, gilt die Importklausel nur für Routen mit dem angegebenen Tag.
Es ist nur möglich, den Import von OSPF ASE-Routen zu beschränken, wenn sie als AS-Grenzrouter funktionieren. Dies wird durch Angabe einer Klausel Ospfase exportieren erreicht. Die Spezifikation einer leeren Exportklausel kann verwendet werden, um den Import von ASEs zu beschränken, wenn keine ASEs exportiert werden.
Wie die anderen internen Protokolle kann auch hier keine Präferenz verwendet werden, um zwischen OSPF ASE-Leitwegen zu wählen, die von den OSPF-Kosten übernommen werden. Routen, die von der Richtlinie zurückgewiesen werden, werden in der Tabelle mit einer negativen Vorgabe gespeichert.
Die Exportanweisung
Derimport-Anweisung steuert Routen, die von anderen Systemen empfangen werden, die vom Gated -Dämon verwendet werden, und dieexport-Anweisung steuert, welche Routen vom Dämon Gated für andere Systeme zugänglich gemacht werden. Wie dieimport-Anweisung, die Syntax derexportDie Anweisung variiert geringfügig je nach Protokoll. Die Syntax derexport-Anweisung ähnelt der Syntax derimportund die Bedeutung vieler Parameter sind identisch. Der Hauptunterschied zwischen beiden besteht darin, dass der Routenimport nur durch Quelleninformationen gesteuert wird, der Routenexport jedoch sowohl durch das Ziel als auch durch die Quelle gesteuert wird.
Der äußere Teil eines bestimmtenexportgibt das Ziel der Leitweginformationen an, die Sie steuern. Der mittlere Teil beschränkt die Importquellen, die Sie berücksichtigen möchten Und der innerste Teil ist ein Routenfilter, der zur Auswahl einzelner Routen verwendet wird.
Metriken angeben
Die genaueste Spezifikation einer Metrik ist die, die auf die zu exportierende Route angewendet wird. Die Werte, die für einen Messwert angegeben werden können, hängen von dem Zielprotokoll ab, auf das diese Exportanweisung verweist.
restrict
metric metric
| Element | Beschreibung |
|---|---|
| Beschränken | Gibt an, dass nichts exportiert werden soll Bei Angabe im Zielabschnitt derexportgibt an, dass überhaupt nichts an dieses Ziel exportiert werden soll. Wenn im Quellenteil angegeben, gibt sie an, dass nichts aus dieser Quelle an dieses Ziel exportiert werden soll. Wenn sie als Teil eines Routenfilters angegeben wird, gibt sie an, dass die Routen, die diesem Filter entsprechen, nicht exportiert werden sollen. |
| Metrik Metrik | Gibt die Metrik an, die beim Export an das angegebene Ziel verwendet werden soll |
Routenfilter
Alle Formate lassen Routenfilter zu, wie unten dargestellt. Eine ausführliche Erläuterung ihrer Funktionsweise finden Sie im Abschnitt Routenfilter . Wenn keine Routenfilterung angegeben ist (d. h., wennrestrictwird in der ersten Zeile einer Anweisung angegeben), entsprechen alle Leitwege aus der angegebenen Quelle dieser Anweisung. Wenn Filter angegeben sind, werden nur Routen exportiert, die den angegebenen Filtern entsprechen. Anders ausgedrückt, wenn Filter angegeben werden, wird einall restrict ;wird am Ende der Liste angenommen.
network [ exact | refines ]
network mask mask [exact | refines ]
network masklen number [ exact | refines ]
default
host host
Ziel angeben
Wie oben erwähnt, ist die Syntax derexport-Anweisung variiert je nach Protokoll, auf das sie angewendet wird. Eine Sache, die in allen Fällen gilt, ist die Spezifikation einer Metrik. Alle Protokolle definieren eine Standardmetrik, die für zu exportierende Routen verwendet werden soll. In den meisten Fällen kann diese auf mehreren Ebenen der Exportanweisung überschrieben werden.
Die Spezifikation der Quelle der zu exportierenden Routing-Informationen (Exportliste) wird unten beschrieben.
Export nach EGP und BGP
export proto bgp | EGP as autonomous system
restrict ;
export proto bgp | EGP as autonomous system
[ metric metric ] {
export_list ;
} ;Die Ausfuhr nach EGP und BGP wird durch ein autonomes System gesteuert, die gleiche Richtlinie wird auf alle Router im AS angewendet.
EGP-Metriken reichen von 0 bis einschließlich 255, wobei 0 die attraktivste ist.
BGP-Metriken sind 16-Bit-Mengen ohne Vorzeichen, d. h., sie reichen von 0 bis einschließlich 65535, wobei 0 die attraktivste ist.
Wenn keine Exportrichtlinie angegeben ist, werden nur Routen zu zugeordneten Schnittstellen exportiert. Wenn eine Richtlinie angegeben wird, werden die Standardeinstellungen überschrieben. Es ist erforderlich, alles, was exportiert werden soll, explizit anzugeben.
Export nach RIP und HELLO
[ ( interface interface_list ) | (gateway gateway_list ) ]
restrict ;
export proto rip | hello
[ ( interface interface_list ) | (gateway gateway_list ) ]
[ metric metric ] {
export_list ;
} ;
Der Export nach RIP und HELLO wird durch ein Protokoll, eine Schnittstelle oder ein Gateway gesteuert. Wenn mehrere angegeben werden, werden sie vom allgemeinsten (Protokoll) zum spezifischsten (Gateway) verarbeitet.
Es ist nicht möglich, Metriken zum Exportieren von RIP-Routen in RIP oder zum Exportieren von HELLO-Routen in HELLO festzulegen. Versuche, dies zu tun, werden stillschweigend ignoriert.
Wenn keine Exportrichtlinie angegeben ist, werden RIP-und Schnittstellenrouten in RIP und HELLO und Schnittstellenrouten in HELLO exportiert. Wenn eine Richtlinie angegeben wird, werden die Standardeinstellungen überschrieben. Alles, was exportiert werden soll, muss explizit angegeben werden.
RIP Version 1 und HELLO setzen voraus, dass alle Teilnetze des gemeinsam genutzten Netzes dieselbe Teilnetzmaske aufweisen, sodass sie nur Teilnetze dieses Netzes weitergeben können. RIP Version 2 entfernt diese Einschränkung und kann alle Routen weitergeben, wenn keine kompatiblen Updates der Version 1 gesendet werden.
Um Routen anzukündigen, die einen nächsten Hop der Loopback-Schnittstelle (d. h. statische und intern generierte Standardrouten) über RIP oder HELLO angeben, muss die Metrik auf einer Ebene in derexportKlausel. Beispielsweise reicht das Festlegen eines Standardmesswerts für RIP oder HELLO nicht aus. Dies ist ein Schutz, um zu überprüfen, ob die Ankündigung beabsichtigt ist.
In OSPF exportieren
export proto osfpase [ type 1 | 2 ] [ tag ospf_tag ]
restrict ;
export proto osfpase [ type 1 | 2 ] [ tag ospf_tag ]
[ metric metric ] {
export_list ;
} ; Es ist nicht möglich, OSPF-Intra-oder Inter-Area-Routes zu erstellen, indem Routen aus der Routing-Tabelle des Gated -Dämons in OSPF exportiert werden. Es ist nur möglich, Daten aus der Routing-Tabelle des Gated -Dämons in OSPF ASE-Routen zu exportieren. Es ist auch nicht möglich, die Weitergabe von OSPF-Routes innerhalb des OSPF-Protokolls zu steuern.
Es gibt zwei Typen von OSPF ASE-Routes: Typ 1 und Typ 2. Eine ausführliche Erläuterung der beiden Typen finden Sie im OSPF-Protokollkonfiguration . Der Standardtyp wird durch diedefaultsUnterklausel derospfKlausel. Dies kann durch eine Spezifikation auf derexportAnweisung.
OSPF-ASE-Routes haben auch die Möglichkeit, eine Tagzu übertragen. Dies ist eine beliebige 32-Bit-Nummer, die auf OSPF-Routern zum Filtern von Routing-Informationen verwendet werden kann. Ausführliche Informationen zu OSPF-Tags finden Sie in der OSPF-Protokollkonfiguration. Der Standardtag, der durch dieospf defaultsKlausel kann durch einen Tag überschrieben werden, der in derexportAnweisung.
Quelle angeben
Die Exportliste gibt Export basierend auf dem Ursprung einer Route an und die Syntax variiert je nach Quelle.
BGP-und EGP-Routen exportieren
proto bgp | EGP autonomoussystem autonomous_system
restrict ;
proto bgp | EGP autonomoussystem autonomous_system
[ metric metric ] {
route_filter [ restrict | ( metric metric ) ] ;
} ;BGP-und EGP-Routen können vom autonomen Quellensystem angegeben werden. Alle Routen können als Pfad exportiert werden. Weitere Informationen finden Sie im Abschnitt Export nach AS-Pfad .
RIP-und HELLO-Routen exportieren
[ ( interface interface_list ) | (gateway gateway_list ) ]
restrict ;
proto rip | hello
[ ( interface interface_list ) | (gateway gateway_list ) ]
[ metric metric ] {
route_filter [ restrict | ( metric metric ) ] ;
} ;
RIP-und HELLO-Routes können nach Protokoll, Quellenschnittstelle und/oder Quellengateway exportiert werden.
OSPF-Routes exportieren
proto ospf | ospfase restrict ;
proto ospf | ospfase [ metric metric ] {
route_filter [ restrict | ( metric metric ) ] ;
} ;Sowohl OSPF-als auch OSPF ASE-Leitwege können in andere Protokolle exportiert werden. Informationen zum Exportieren nach Tag finden Sie unten.
Exportieren von Routen aus Nicht-Routing-Protokollen
Nicht-Routing mit Schnittstelle
[ (interface interface_list ) ]
restrict ;
proto direct | static | kernel
[ (interface interface_list ) ]
[ metric metric ] {
route_filter [ restrict | ( metric metric ) ] ;
} ;
Diese Protokolle können über das Protokoll oder über die Schnittstelle des nächsten Hops exportiert werden. Diese Protokolle sind:
| Element | Beschreibung |
|---|---|
| direkt | Leitet zu direkt angeschlossenen Schnittstellen weiter. |
| Statisch | Statische Routen, die in einemstaticKlausel. |
| Kernel | Routen, die vom Routing-Socket übernommen werden, werden in der Gated-Routing-Tabelle mit dem Protokoll Kernelinstalliert. Diese Routen können durch Referenzierung dieses Protokolls exportiert werden. |
Kein Routing nach Protokoll
proto default | aggregate
restrict ;
proto default | aggregate
[ metric metric ] {
route_filter [ restrict | ( metric metric ) ] ;
} ;Diese Protokolle dürfen nur vom Protokoll referenziert werden.
| Element | Beschreibung |
|---|---|
| Standardwert | Bezieht sich auf Routen, die von der gendefaultOption an. Es wird empfohlen, stattdessen die Routengenerierung zu verwenden. |
| Aggregat | Bezieht sich auf Routen, die aus anderen Routen synthetisch erstellt wurden, wenn dieaggregateundgeneratewerden verwendet. Weitere Informationen finden Sie im Abschnitt zu Routenaggregation . |
Export nach AS-Pfad
proto proto | all aspath aspath_regexp
origin any | ( [ IGP ] [EGP ] [ incomplete ] )
restrict ;
proto proto | all aspath aspath_regexp
origin any | ( [ IGP ] [EGP ] [ incomplete ] )
[ metric metric ] {
route_filter [ restrict | ( metric metric ) ] ;
} ;Wenn BGP konfiguriert ist, wird allen Routen ein AS-Pfad zugeordnet, wenn sie zur Routing-Tabelle hinzugefügt werden. Für alle internen Routen gibt dieser AS-Pfad IGP als Ursprung und keine ASEs im AS-Pfad an (das aktuelle AS wird beim Exportieren der Route hinzugefügt). Für EGP-Routen gibt dieser AS-Pfad EGP als Ursprung und die Quelle AS als AS-Pfad an. Bei BGP-Routen wird der AS-Pfad wie von BGP gelernt gespeichert.
Reguläre AS-Pfadausdrücke sind im Abschnitt Übereinstimmende AS-Pfadedokumentiert.
Nach Routentag exportieren
proto proto | all tag tag restrict ;
proto proto | all tag tag
[ metric metric ] {
route_filter [ restrict | ( metric metric ) ] ;
} ;OSPF und RIP Version 2 unterstützen derzeit Tags. Alle anderen Protokolle haben immer den Tag null. Die Quelle der exportierten Routen kann basierend auf diesem Tag ausgewählt werden. Dies ist hilfreich, wenn Routen durch einen Tag klassifiziert werden, wenn sie in ein bestimmtes Routing-Protokoll exportiert werden.
Routenaggregation
Die Routenaggregation ist eine Methode zum Generieren einer allgemeineren Route, wenn eine bestimmte Route vorhanden ist. Es wird beispielsweise an einer autonomen Systemgrenze verwendet, um eine Route zu einem Netz zu generieren, die über EGP bei Vorhandensein eines oder mehrerer Teilnetze dieses Netzes, die über RIP ermittelt wurden, zugänglich gemacht werden soll. Es wird keine Aggregation ausgeführt, es sei denn, sie wird explizit in einemaggregateAnweisung.
Die Routenaggregation wird auch von regionalen und nationalen Netzen verwendet, um die Menge der weitergeleiteten Routeninformationen zu reduzieren. Durch die sorgfältige Zuordnung von Netzadressen zu Kunden können regionale Netze nur eine Route zu regionalen Netzen anstelle von Hunderten ankündigen.
Aggregatrouten werden nicht tatsächlich für die Paketweiterleitung durch den Absender der Aggregatroute verwendet, sondern nur durch den Empfänger (falls gewünscht).
Eine geringfügige Variation der Aggregation ist die Generierung einer Route, die auf dem Vorhandensein bestimmter Bedingungen basiert. Dies wird manchmal als Route des letzten Urlaubsortesbezeichnet. Diese Route übernimmt den nächsten Hops und Aspath von dem Mitarbeiter, der mit der niedrigsten (günstigsten) Vorgabe angegeben wurde. Die häufigste Verwendung besteht darin, einen Standardwert zu generieren, der auf dem Vorhandensein einer Route von einem Peer auf einem benachbarten Backbone basiert.
Syntax für Aggregation und Generierung
| ( network [ ( mask mask ) | ( masklen number ) ] )
[ preference preference ] [ brief ] {
proto [ all | direct | static | kernel | aggregate | proto ]
[ ( as autonomous system ) | ( tag tag )
| ( aspath aspath_regexp ) ]
restrict ;
proto [ all | direct | static | kernel | aggregate | proto ]
[ ( as autonomous system ) | ( tag tag )
| ( aspath aspath_regexp ) ]
[ preference preference ] {
route_filter [ restrict | ( preference preference ) ] ;
} ;
} ;
generate default
| ( network [ ( mask mask ) | ( masklen number ) ] )
[ preference preference ] {
[ ( as autonomous system ) | ( tag tag )
| ( aspath aspath_regexp ) ]
restrict ;
proto [ all | direct | static | kernel | aggregate | proto ]
[ ( as autonomous system ) | ( tag tag )
| ( aspath aspath_regexp ) ]
[ preference preference ] {
route_filter [ restrict | ( preference preference ) ] ;
} ;
} ;
Routen, die den Routenfiltern entsprechen, werden als Ergänzung -Routen bezeichnet. Sie werden entsprechend der Aggregationsvorgabe sortiert, die für sie gilt. Wenn mehrere beitragende Routen mit derselben Aggregationsvorgabe vorhanden sind, werden die eigenen Vorgaben der Route verwendet, um die Routen zu sortieren. Die Priorität der Aggregationsroute ist die der beitragenden Route mit der niedrigsten Aggregationsvorgabe.
| Element | Beschreibung |
|---|---|
| Vorgabe Vorgabe | Gibt die Vorgabe an, die der Ergebnisaggregatroute zugewiesen werden soll Die Standardvorgabe ist 130. |
| Kurzinformation | Gibt an, dass der AS-Pfad auf den längsten gemeinsamen AS-Pfad abgeschnitten werden soll. Standardmäßig wird ein AS-Pfad erstellt, der aus SETs und SEQUENCEs aller beitragenden AS-Pfade besteht. |
| Proto Proto | Zusätzlich zu den aufgelisteten speziellen Protokollen kann das beitragende Protokoll aus allen unterstützten (und derzeit in Gatedkonfigurierten) Protokollen ausgewählt werden. |
| als Autonomes System | Beschränkt die Auswahl von Routen auf die Routen, die vom angegebenen autonomen System gelernt wurden. |
| Tag Tag | Auswahl von Routen auf die mit dem angegebenen Tag beschränken. |
| Aspath aspath_regexp | Auswahl von Routen auf die Routen beschränken, die dem angegebenen AS-Pfad entsprechen. |
| Beschränken | Gibt an, dass diese Routen nicht als Beitragende des angegebenen Aggregats betrachtet werden sollen Das angegebene Protokoll kann eines der Protokolle sein, die vom Gated -Dämon unterstützt werden. |
| Routenfilter | Weitere Informationen finden Sie im Abschnitt Routenfilter . |
Eine Route kann nur zu einer Aggregatroute beitragen, die allgemeiner ist als sie selbst; sie muss dem Aggregat unter seiner Maske entsprechen. Jede Route kann nur zu einer Aggregationsroute beitragen, die am spezifischsten konfiguriert ist, aber eine Aggregationsroute kann zu einer allgemeineren Aggregation beitragen.
Routenfilter
Alle Formate lassen Routenfilter zu, wie unten dargestellt. Eine ausführliche Erläuterung ihrer Funktionsweise finden Sie im Abschnitt Routenfilter . Wenn keine Routenfilterung angegeben ist (d. h., wennrestrictwird in der ersten Zeile einer Anweisung angegeben), entsprechen alle Leitwege aus der angegebenen Quelle dieser Anweisung. Wenn Filter angegeben werden, gelten nur Routen, die den angegebenen Filtern entsprechen, als Beitragende. Anders ausgedrückt, wenn Filter angegeben werden, wird einall restrict ;wird am Ende der Liste angenommen.
network [ exact | refines ]
network mask mask [exact | refines ]
network masklen number [ exact | refines ]
default
host host
Vorgabe
Vorgabe ist der Wert, den der Gated -Dämon verwendet, um die Vorgabe von Routen von einem Protokoll oder Peer vor einem anderen zu sortieren. Benutzervorgaben können in der Konfigurationsdatei gated.conf in verschiedenen Konfigurationsanweisungen festgelegt werden.
Die Vorgabe kann auf der Basis einer Netzschnittstelle vor einer anderen, von einem Protokoll über einem anderen oder von einem fernen Gateway über einem anderen festgelegt werden.
Es kann keine Vorgabe verwendet werden, um die Auswahl von Routen in einem IGPzu steuern. Dies wird automatisch durch das Protokoll auf Basis der Metrik erreicht. Die Vorgabe kann verwendet werden, um Routen aus demselben EGP auszuwählen, die von verschiedenen Peers oder autonomen Systemen gelernt wurden.
Jeder Route ist nur ein Einstellungswert zugeordnet, auch wenn die Einstellung an vielen Stellen in der Konfigurationsdatei festgelegt werden kann. Der letzte oder spezifischste Einstellungswert, der für eine Route festgelegt wurde, ist der verwendete Wert. Der Vorgabenwert ist ein willkürlich zugewiesener Wert, mit dem die Reihenfolge der Routen zu demselben Ziel in einer einzelnen Routing-Datenbank bestimmt wird. Die aktive Route wird durch den niedrigsten Vorgabewert ausgewählt.
Einige Protokolle implementieren eine zweite Vorgabe (preference2), die auch als Tiebreaker bezeichnet wird.
Route auswählen
- Die Route mit der besten (numerisch kleinsten) Präferenz wird bevorzugt.
- Wenn die beiden Routen dieselbe Vorgabe haben, wird die Route mit der besten (numerisch kleinsten) preference2 (auch als Tiebreaker bezeichnet) bevorzugt.
- Eine von einem IGP erlernte Route wird gegenüber einer von einem EGPerlernten Route bevorzugt. Am wenigsten bevorzugt ist eine Route, die indirekt von einem IGP aus einem EGPgelernt wird.
- Wenn AS-Pfadinformationen verfügbar sind, werden sie verwendet, um die am meisten bevorzugte Route festzulegen.
- Eine Route mit einem AS-Pfad wird einer ohne AS-Pfad bevorzugt.
- Wenn die AS-Pfade und Ursprünge identisch sind, wird die Route mit der niedrigeren Metrik bevorzugt.
- Eine Route mit einem AS-Pfadursprung von IGP wird einer Route mit einem AS-Pfadursprung von EGPbevorzugt. Am wenigsten bevorzugt ist ein AS-Pfad mit einem Unbekannt -Ursprung.
- Eine Route mit einem kürzeren AS-Pfad wird bevorzugt.
- Wenn beide Routen aus demselben Protokoll und AS stammen, wird die mit der niedrigsten Metrik bevorzugt.
- Der Leitweg mit der niedrigsten numerischen Adresse für den nächsten Hop wird verwendet.
Vorgaben zuweisen
Jeder Quelle, von der der Gated -Dämon Routen empfängt, wird eine Standardvorgabe zugewiesen. Die Vorgabenwerte reichen von 0 bis 255, wobei die niedrigste Zahl die am meisten bevorzugte Route angibt.
In der folgenden Tabelle sind die Standardvorgabenwerte für Routen zusammengefasst, die auf verschiedene Arten gelernt werden. In der Tabelle werden die Anweisungen aufgelistet (einige davon sind Klauseln in Anweisungen), die Vorgaben festlegen, und die Typen von Routen angezeigt, auf die sich die einzelnen Anweisungen beziehen. Die Standardvorgabe für jeden Typ von Route wird aufgelistet, und die Tabelle enthält Hinweise zur Vorrangstellung zwischen Protokollen. Je enger der Geltungsbereich der Anweisung ist, desto höher ist die Vorrangstellung, aber je kleiner die Gruppe der Routen ist, auf die sie sich auswirkt.
Preference Of Defined by Statement Default
direct connnected networks interface 0
OSPF routes ospf 10
IS-IS level 1 routes isis level 1 15
IS-IS level 2 routes isis level 2 18
internally generated default gendefault 20
redirects redirect 30
routes learned via route socket kernel 40
static routes from config static 60
ANS SPF (SLSP) routes slsp 70
HELLO routes hello 90
RIP routes rip 100
point-to-point interface 110
routes to interfaces that are down interfaces 120
aggregate/generate routes aggregate/generate 130
OSPF AS external routes ospf 150
BGP routes bgp 170
EGP EGP 200Beispielvorgabenspezifikationen
interfaces {
interface 138.66.12.2 preference 10 ;
} ;
rip yes {
preference 90 ;
} ;
import proto rip gateway 138.66.12.1 preference 75 ;In diesen Anweisungen ist die Vorgabe für Routen, die über RIP vom Gateway 138.66.12.1 gelernt werden, 75. Die letzte Vorgabe, die für Routen gilt, die über RIP vom Gateway 128.66.12.1 gelernt wurden, ist in der Akzeptanzanweisung definiert. Die Vorgabe, die für andere RIP-Routen gilt, ist in der rip-Anweisung enthalten. Die in der Schnittstellenanweisung festgelegte Vorgabe gilt nur für die Route zu dieser Schnittstelle.
Das Routererkennungsprotokoll
Das Router Discovery Protocol ist ein IETF-Standardprotokoll, das verwendet wird, um Hosts über das Vorhandensein von Routern zu informieren. Sie wird anstelle von oder zusätzlich zu statisch konfigurierten Standardrouten in Hosts verwendet.
Das Protokoll ist in zwei Teile aufgeteilt: den Teil Server , der auf Routern ausgeführt wird, und den Teil Client , der auf Hosts ausgeführt wird. Der Gated -Dämon behandelt diese wie zwei separate Protokolle, von denen jeweils nur eines aktiviert sein kann.
Der Routererkennungsserver
Der Router Discovery Server wird auf Routern ausgeführt und meldet deren Existenz für Hosts. Dies geschieht durch regelmäßiges Multicasting oder Broadcasting einer Routermitteilung an jede Schnittstelle, auf der sie aktiviert ist. Diese Routermitteilungen enthalten eine Liste aller Router-Adressen in einer bestimmten Schnittstelle und ihre bevorzugte Verwendung als Standardrouter.
Anfangs treten diese Routermitteilungen alle paar Sekunden auf und werden dann auf alle paar Minuten zurückgesetzt. Darüber hinaus kann ein Host eine Routeranfrage senden, auf die der Router mit einer Unicast-Router-Werbung antwortet (es sei denn, eine Multicast-oder Broadcast-Werbung ist momentan fällig).
Jede Routermitteilung enthält ein Feld Lebensdauer der Werbung , das angibt, wie lange die angegebenen Adressen gültig sind. Diese Lebensdauer ist so konfiguriert, dass eine weitere Routermitteilung gesendet wird, bevor die Lebensdauer abgelaufen ist. Eine Lebensdauer von null wird verwendet, um anzugeben, dass mindestens eine Adresse nicht mehr gültig ist.
Die Routermitteilungen werden standardmäßig an die Multicastadresse aller Hosts gesendet.224.0.0.1. Es kann jedoch die Verwendung von Broadcast angegeben werden. Wenn Router-Advertisements an die Multicastadresse aller Hosts gesendet werden oder eine Schnittstelle für die Limited-Broadcast-Adresse konfiguriert ist255.255.255.255sind alle IP-Adressen, die auf der physischen Schnittstelle konfiguriert sind, in der Routermitteilung enthalten. Wenn die Routermitteilungen an ein Netz-oder Teilnetz-Broadcast gesendet werden, wird nur die diesem Netz oder Teilnetz zugeordnete Adresse eingeschlossen.
Die Anweisung Router Discovery Server
traceoptions trace_options ;
interface interface_list
[minadvinterval time]
[maxadvinterval time]
[lifetime time]
;
address interface_list
[advertise] | [ignore]
[broadcast] | [multicast]
[ineligible] | [preference preference]
;
} ] ;
- traceoptionen traceoptionen
- Gibt die Traceoptionen für die Routererkennung an. (Weitere Informationen finden Sie unter Traceanweisungen und den folgenden Optionen für die Traceerstellung für die Routererkennung.)
- Schnittstelle Schnittstellenliste
- Gibt die Parameter an, die für physische Schnittstellen gelten. Beachten Sie einen leichten Unterschied in der Konvention vom Rest des gated-Dämons. Schnittstelle gibt nur physische Schnittstellen an (z. B.en0undtr0), während Adresse Protokolladressen (in diesem Fall IP-Adressen) angibt.
Schnittstellenparameter:
- maxadvinterval Zeit
- Die maximal zulässige Zeit zwischen dem Senden von Broadcast-oder Multicast-Router-Advertisements über die Schnittstelle. Darf nicht kleiner als 4 und nicht größer als 30:00 sein (30 Minuten oder 1800 Sekunden). Der Standardwert ist 10:00 (10 Minuten oder 600 Sekunden).
- minadvinterval Zeit
- Die zulässige Mindestzeit zwischen dem Senden nicht angeforderter Broadcast-oder Multicast-Router-Advertisements von der Schnittstelle. Darf nicht kleiner als 3 Sekunden und nicht größer als maxadvintervallsein. Der Standardwert ist 0.75 * maxadvinterval.
- Lebensdauer Zeit
- Die Lebensdauer von Adressen in einer Routermitteilung. Darf nicht kleiner als maxadvintervall und nicht größer als 2:30:00 sein (zwei Stunden, dreißig Minuten oder 9000 Sekunden). Der Standardwert ist 3 * maxadvinterval.
- Adresse Schnittstellenliste
- Gibt die Parameter an, die für die angegebene Gruppe von Adressen in dieser physischen Schnittstelle gelten. Beachten Sie einen leichten Unterschied in der Konvention vom Rest der Datei gated.conf; interface gibt nur physische Schnittstellen an (z. B.en0undtr0), während Adresse Protokolladressen (in diesem Fall IP-Adressen) angibt.
- Zugänglich machen
- Gibt an, dass die angegebenen Adressen in Routermitteilungen eingeschlossen werden sollen. Dies ist die Standardeinstellung.
- ignore
- Gibt an, dass die angegebenen Adressen nicht in Routermitteilungen eingeschlossen werden sollen.
- Broadcast
- Gibt an, dass die angegebene (n) Adresse (n) in eine Broadcast-Routermitteilung eingeschlossen werden sollen, da dieses System IP-Multicasting nicht unterstützt oder einige Hosts im angeschlossenen Netz IP-Multicasting nicht unterstützen. Es ist möglich, Adressen auf einer physischen Schnittstelle so zu mischen, dass einige in einer Broadcast-Routermitteilung und einige in einer Multicast-Routermitteilung enthalten sind. Dies ist der Standardwert, wenn der Router IP-Multicasting nicht unterstützt.
- Multicast
- Gibt an, dass die angegebene (n) Adresse (n) nur in eine Multicast-Routermitteilung eingeschlossen werden sollen. Wenn das System IP-Multicasting nicht unterstützt, werden die Adressen nicht eingeschlossen. Wenn das System IP-Multicasting unterstützt, wird standardmäßig die Adresse (n) in eine Multicast-Routermitteilung eingeschlossen, wenn die angegebene Schnittstelle IP-Multicasting unterstützt. Ist dies nicht der Fall, werden die Adressen in eine Broadcast-Routermitteilung eingeschlossen.
- Vorgabe Vorgabe
- Die Bevorzugung der Adresse (n) als Standard-Router-Adresse relativ zu anderen Router-Adressen in demselben Teilnetz. Eine 32-Bit-Ganzzahl mit Vorzeichen und Zweierkomplement, wobei höhere Werte vorzuziehen sind. Beachten Sie, dasshex 80000000darf nur angegeben werden alsineligible. Der Standardwert ist 0.
- Nicht ausw
- Gibt an, dass den angegebenen Adressen die Vorgabe (hexadezimal 80000000) zugeordnet wird, d. h., dass sie nicht als Standardroute für Hosts ausgewählt werden kann.
Dies ist hilfreich, wenn die Adresse (n) nicht als Standardleitweg verwendet werden sollen, sondern als nächster Hop in einer ICMP-Umleitung angegeben werden. Auf diese Weise können die Hosts überprüfen, ob die angegebenen Adressen aktiv und verfügbar sind.
Router Discovery Client
Ein Host ist für Routermitteilungen über die Multicastadresse aller Hosts empfangsbereit (224.0.0.2), wenn IP-Multicasting verfügbar und aktiviert ist, oder an der Broadcastadresse der Schnittstelle. Beim Start oder bei der Rekonfiguration kann ein Host einige Router-Aufforderungen an die Multicastadresse des All-Routers senden.224.0.0.2oder die Broadcastadresse der Schnittstelle.
Wenn eine Routermitteilung mit einer Lebensdauer ungleich null empfangen wird, installiert der Host eine Standardroute zu jeder der zugänglich gemachten Adressen. Wenn sich die Benutzervorgabe nicht auswählbaroder die Adresse nicht auf einer zugeordneten Schnittstelle befindet, wird die Route als nicht verwendbar markiert, aber beibehalten. Wenn die Vorgabe verwendbar ist, wird die Metrik als Funktion der Vorgabe festgelegt, sodass die Route mit der besten Vorgabe verwendet wird. Wenn mehrere Adressen mit derselben Vorgabe empfangen werden, wird die mit der niedrigsten IP-Adresse verwendet. Diese Standardrouten können nicht in andere Protokolle exportiert werden.
Wenn eine Routermitteilung mit einer Lebensdauer von null empfangen wird, löscht der Host alle Routen mit Adressen für den nächsten Hop, die von diesem Router gelernt wurden. Darüber hinaus werden alle Router, die von ICMP-Umleitungen gelernt wurden, die auf diese Adressen verweisen, gelöscht. Dasselbe geschieht, wenn keine Routermitteilung empfangen wird, um diese Routen vor Ablauf der Lebensdauer zu aktualisieren.
Die Anweisung Router Discovery Client
traceoptions trace_options ;
preference preference ;
interface interface_list
[ enable ] | [ disable ]
[ broadcast ] | [ multicast ]
[ quiet ] | [ solicit ]
;
} ] ;
- traceoptionen traceoptionen
- Gibt die Traceoptionen für Router Discovery Client an. (Siehe Traceanweisungen und die Router Discovery Client-spezifischen Traceoptionen unten.)
- Vorgabe Vorgabe ;
- Gibt die Vorgabe aller Standardrouten der Routererkennung an. Der Standardwert ist 55.
- Schnittstelle Schnittstellenliste
- Gibt die Parameter an, die für physische Schnittstellen gelten. Beachten Sie einen leichten Unterschied in der Konvention zum Rest von Gated, Schnittstelle gibt nur physische Schnittstellen an (z. B.en0undtr0). Der Router Discovery Client hat keine Parameter, die nur für Schnittstellenadressen gelten.
- aktivieren
- Gibt an, dass die Routererkennung für die angegebene (n) Schnittstelle (n) durchgeführt werden soll. Dies ist die Standardeinstellung.
- disable
- Gibt an, dass die Routererkennung für die angegebene (n) Schnittstelle (n) nicht ausgeführt werden soll.
- Broadcast
- Gibt an, dass Routeraufforderungen an die angegebene (n) Schnittstelle (n) rundgesendet werden sollen. Dies ist der Standardwert, wenn die IP-Multicastunterstützung auf diesem Host oder dieser Schnittstelle nicht verfügbar ist.
- Multicast
- Gibt an, dass Routeraufforderungen Multicasting an den angegebenen Schnittstellen sein sollen. Wenn IP-Multicasting auf diesem Host und dieser Schnittstelle nicht verfügbar ist, wird keine Aufforderung ausgeführt. Standardmäßig werden Multicast-Routeraufforderungen verwendet, wenn der Host und die Schnittstelle dies unterstützen. Andernfalls werden Router-Aufforderungen im Broadcastbetrieb übertragen.
- quiet
- Gibt an, dass an dieser Schnittstelle keine Routeraufforderungen gesendet werden, auch wenn die Routererkennung ausgeführt wird
- einholen
- Gibt an, dass erste Routeraufforderungen an diese Schnittstelle gesendet werden. Dies ist die Standardeinstellung.
Traceoptionen
Der Router Discovery Client und der Server unterstützen diestateTrace-Flag, das verschiedene Protokollvorkommen verfolgt.
| Element | Beschreibung |
|---|---|
| Status | Statusübergänge |
Der Router Discovery Client und der Server unterstützen keine Optionen für die Paketwegverfolgung. Die Traceerstellung für Pakete für die Routererkennung wird über die ICMP-Anweisungaktiviert.
Routenfilterung
Routen werden durch Angabe der Konfigurationssprache gefiltert, die einer bestimmten Gruppe von Routen nach Ziel oder nach Ziel und Maske entspricht. Unter anderem werden Routenfilter verwendet aufmartians,importundexportAnweisungen.
Die Aktion, die ausgeführt wird, wenn keine Übereinstimmung gefunden wird, hängt vom Kontext ab, z. B.importundexportRoutenfilter gehen von einemall reject ;am Ende einer Liste.
Eine Route entspricht dem spezifischsten Filter, der angewendet wird. Wenn Sie mehrere Filter mit demselben Ziel, derselben Maske und denselben Modifikatoren angeben, wird ein Fehler generiert.
Filtersyntax
network [ exact | refines ]
network mask mask [ exact | refines ]
network masklen number [ exact | refines ]
all
default
host hostDies sind alle möglichen Formate für einen Routenfilter. Nicht alle diese Formate sind an allen Stellen verfügbar, zum Beispiel diehostunddefaultFormate sind nicht gültig fürmartians.
In den meisten Fällen ist es möglich, zusätzliche Parameter anzugeben, die für den Kontext des Filters relevant sind. Beispiel: Auf einemmartianAnweisung ist es möglich, dieallowSchlüsselwort, auf einemimportAnweisung können Sie eine Vorgabe angeben und auf einemexportSie können einen Messwert angeben.
- network [exact | Refines]
- Netz Maske Maske [exact | refines]
- Netz masklen Nummer [exact | refines]
- Der Abgleich erfordert in der Regel sowohl eine Adresse als auch eine Maske, obwohl die Maske in den unten aufgeführten Kurzformen impliziert ist. Diese drei Formen variieren in der Art, wie die Maske angegeben wird. In der ersten Form wird die Maske als natürliche Maske des Netzes impliziert. Im zweiten wird die Maske explizit angegeben. Im dritten wird die Maske durch die Anzahl zusammenhängender 1 Bit angegeben.
Wenn keine zusätzlichen Parameter angegeben werden, wird jedes Ziel, das in den vom Netz und der Maske angegebenen Bereich fällt, ignoriert. Wenn ein natürlich -Netz angegeben wird, stimmen das Netz, alle Teilnetze und alle Hosts überein. Die beiden optionalen Modifikatoren bewirken, dass die Maske des Ziels ebenfalls berücksichtigt wird:
- genau
- Dieser Parameter legt fest, dass die Maske des Ziels mit der angegebenen Maske Genauübereinstimmen muss. Wird verwendet, um ein Netz abzugleichen, aber keine Teilnetze oder Hosts dieses Netzes.
- Verfeinerungen
- Gibt an, dass die Maske des Ziels länger als die Filtermaske angegeben werden muss. Dies wird verwendet, um Teilnetze und/oder Hosts eines Netzes abzugleichen, aber nicht das Netz.
- Alle
- Dieser Eintrag stimmt mit allen Einträgen überein. Es ist äquivalent zu:
0.0.0.0 mask 0.0.0.0 - Standard
- Entspricht der Standard -Route. Für eine Übereinstimmung muss die Adresse die Standardadresse und die Maske nur Nullen sein. Dies entspricht:
0.0.0.0 mask 0.0.0.0 exact - Host Host
- Entspricht dem spezifischen Host. Für eine Übereinstimmung muss die Adresse exakt mit der angegebenen Host übereinstimmen und die Netzmaske muss eine Hostmaske sein (d. h. alle). Dies entspricht:
host mask 255.255.255 exact
Übereinstimmende AS-Pfade
Ein AS-Pfad ist eine Liste autonomer Systeme, die Routing-Informationen durchlaufen haben, um zu diesem Router zu gelangen, und ein Indikator für den Ursprung des AS-Pfads. Diese Informationen können verwendet werden, um einen Pfad zu einem Zielnetz einem anderen vorzuziehen. Die primäre Methode, dies mit gated.conf zu tun, ist die Angabe einer Liste mit Mustern, die auf AS-Pfade angewendet werden sollen, wennimportingundexportingRouten.
Jedes autonome System, das eine Route durchläuft, stellt seine AS-Nummer an den Anfang des AS-Pfads.
Die Ursprungsinformationen enthalten Details zur Vollständigkeit der AS-Pfadinformationen. Der Ursprung IGP gibt an, dass die Route aus einem internen Routing-Protokoll abgerufen wurde und wahrscheinlich abgeschlossen ist. Der Ursprung EGP gibt an, dass die Route von einem externen Routing-Protokoll abgeleitet wurde, das keine AS-Pfade unterstützt (z. B. EGP), und der Pfad wahrscheinlich nicht vollständig ist. Wenn die Pfadinformationen definitiv nicht vollständig sind, wird der Ursprung Unvollständig verwendet.
Reguläre AS-Pfadausdrücke sind in RFC 1164 Abschnitt 4.2definiert.
Syntax für AS-Pfadabgleich
Ein AS-Pfad wird mit der folgenden Syntax abgeglichen:
aspath aspath_regexp origin any | ( [IGP] [EGP] [incomplete] )Gibt an, dass ein AS, der dem aspath_regexp mit dem angegebenen Ursprung entspricht, abgeglichen wird.Reguläre Ausdrücke für AS-Pfad
Technisch gesehen ist ein regulärer AS-Pfadausdruck ein regulärer Ausdruck, wobei das Alphabet die Gruppe von AS-Zahlen ist. Ein regulärer AS-Pfadausdruck setzt sich aus einem oder mehreren AS-Pfadausdrücken zusammen. Ein AS-Pfadausdruck besteht aus AS-Pfadbegriffen und AS-Pfadoperatoren.
AS-Pfadbegriffe
Ein AS-Pfadbegriff ist eines der folgenden drei Objekte:
autonomous_system
.
( aspath_regexp )
| Element | Beschreibung |
|---|---|
| Autonomes System | Eine beliebige gültige Nummer eines autonomen Systems (einschließlich 1 bis 65534). |
| . | Entspricht einer beliebigen Nummer eines autonomen Systems. |
| ( aspath_regexp ) | Enthält Gruppenunterausdrücke in runden Klammern-ein Operator, z. B.*oder?bearbeitet ein einzelnes Element oder einen regulären Ausdruck, der in runde Klammern eingeschlossen ist. |
AS-Pfadoperatoren
Ein AS-Pfadoperator ist einer der folgenden:
aspath_term {m,n}
aspath_term {m}
aspath_term {m,}
aspath_term *
aspath_term +
aspath_term ?
aspath_term | aspath_term
| Element | Beschreibung |
|---|---|
| Aspath_term {m,n} | Regulärer Ausdruck gefolgt von{m,n}(wobei m und n nicht negative ganze Zahlen sind und m < = n) mindestensmund höchstensnWiederholungen. |
| Aspath_term {m} | Regulärer Ausdruck gefolgt von{m}(wobei m eine positive ganze Zahl ist) bedeutet genaumWiederholungen. |
| Aspath_term {m,} | Regulärer Ausdruck gefolgt von{m,}(wobei m eine positive ganze Zahl ist)m or moreWiederholungen. |
| Aspath_term * | Ein AS-Pfadbegriff, gefolgt von*Mittelzero or moreWiederholungen. Dies ist eine Kurzform für{0,}. |
| Aspath_term + | Regulärer Ausdruck gefolgt von+Mittelone or moreWiederholungen. Dies ist eine Kurzform für{1,}. |
| Aspath_term ? | Regulärer Ausdruck gefolgt von?MittelzerooderoneWiederholung. Dies ist eine Kurzform für{0,1}. |
| Aspath_term | Aspath_term | stimmt mit dem AS-Begriff auf der linken Seite oder dem AS-Begriff auf der rechten Seite überein. |