当前位置:文档之家› loopback作用详解

loopback作用详解

loopback作用本地环回接口(或地址),亦称回送地址(loopback address)。

此类接口是应用最为广泛的一种虚接口,几乎在每台路由器上都会使用。

常见于如下用途:1 作为一台路由器的管理地址系统管理员完成网络规划之后,为了方便管理,会为每一台路由器创建一个loopback 接口,并在该接口上单独指定一个IP 地址作为管理地址,管理员会使用该地址对路由器远程登录(telnet ),该地址实际上起到了类似设备名称一类的功能。

但是通常每台路由器上存在众多接口和地址,为何不从当中随便挑选一个呢?原因如下:由于telnet 命令使用TCP 报文,会存在如下情况:路由器的某一个接口由于故障down 掉了,但是其他的接口却仍旧可以telnet ,也就是说,到达这台路由器的TCP 连接依旧存在。

所以选择的telnet 地址必须是永远也不会down 掉的,而虚接口恰好满足此类要求。

由于此类接口没有与对端互联互通的需求,所以为了节约地址资源,loopback 接口的地址通常指定为32 位掩码。

2 使用该接口地址作为动态路由协议OSPF 、BGP 的router id 动态路由协议OSPF 、BGP 在运行过程中需要为该协议指定一个Router id ,作为此路由器的唯一标识,并要求在整个自治系统内唯一。

由于router id 是一个32 位的无符号整数,这一点与IP 地址十分相像。

而且IP 地址是不会出现重复现象的,所以通常将路由器的router id 指定为与该设备上的某个接口的地址相同。

由于loopback 接口的IP 地址通常被视为路由器的标识,所以也就成了router id 的最佳选择。

3、使用该接口地址作为BGP 建立TCP 连接的源地址在BGP 协议中,两个运行BGP 的路由器之间建立邻居关系是通过TCP 建立连接完成的。

在配置邻居时通常指定loopback 接口为建立TCP 连接的源地址(通常只用于IBGP ,原因同2.1 ,都是为了增强TCP 连接的健壮性)配置命令如下:router id 61.235.66.1interface loopback 0ip address 61.235.66.1 255.255.255.255router bgp 100neighbor 61.235.66.7 remote-as 200neighbor 61.235.66.7 update-source LoopBack04、在Windows系统中,采用127.0.0.1作为本地环回地址。

5、BGP Update-Source因为Loopback口只要Router还健在,则它就会一直保持Active,这样,只要BGP的Peer 的Loopback口之间满足路由可达,就可以建立BGP 回话,总之BGP中使用loopback口可以提高网络的健壮性。

neighbor 215.17.1.35 update-source loopback 06、Router ID使用该接口地址作为OSPF 、BGP 的Router-ID,作为此路由器的唯一标识,并要求在整个自治系统内唯一,在Ipv6中的BGP/OSPF的Router-ID仍然是32位的IP地址。

在OSPF 中的路由器优先级是在接口下手动设置的,接着才是比较OSPF的Router-ID(Router-ID 的选举在这里就不多说了,PS:一台路由器启动OSPF路由协议后,将选取物理接口的最大IP地址作为其RouterID,但是如果配置Loopback接口,则从Loopback中选取IP地址最大者为RouterID。

另外一旦选取RouterID,OSPF为了保证稳定性,不会轻易更改,除非作为RouterID的IP地址被删除或者OSPF被重新启动),在OSPF和BGP中的Router-ID 都是可以手动在路由配置模式下设置的。

OSPF: Router-ID *.*.*.*BGP:BGP Router-ID *.*.*.*7、IP Unnumbered Interfaces无编号地址可以借用强壮的loopback口地址,来节约网络IP地址的分配。

例子:interface loopback 0ip address 215.17.3.1 255.255.255.255!interface Serial 5/0bandwidth 128ip unnumbered loopback 08、Exception Dumps by FTP当Router 宕机,系统内存中的文件还保留着一份软件内核的备份,CISCO路由器可以被配置为向一台FTP服务器进行内核导出,作为路由器诊断和调试处理过程的一部分,可是,这种内核导出功能必须导向一台没有运行公共FTP服务器软件的系统,而是一台通过ACLS 过滤(TCP地址欺骗)被重点保护的只允许路由器访问的FTP服务器。

如果Loopback口地址作为Router的源地址,并且是相应地址块的一部分,ACLS的过滤功能很容易配置。

Sample IOS configuration:ip ftp source-interface Loopback0ip ftp username ciscoip ftp password 7 045802150C2Eexception protocol ftpexception dump 169.223.32.19、TFTP-SERVER Access对于TFTP的安全意味着应该经常对IP源地址进行安全方面的配置,CISCO IOS软件允许TFTP服务器被配置为使用特殊的IP接口地址,基于Router的固定IP地址,将运行TFTP 服务器配置固定的ACLS.ip tftp source-interface Loopback010、SNMP-SERVER Access路由器的Loopback口一样可以被用来对访问安全进行控制,如果从一个路由器送出的SNMP网管数据起源于Loopback口,则很容易在网络管理中心对SNMP服务器进行保护Sample IOS configuration:access-list 98 permit 215.17.34.1access-list 98 permit 215.17.1.1access-list 98 deny any!snmp-server community 5nmc02m RO 98snmp-server trap-source Loopback0snmp-server trap-authenticationsnmp-server host 215.17.34.1 5nmc02msnmp-server host 215.17.1.1 5nmc02m.Wednesday, June 06, 200111、TACACS/RADIUS-Server Source Interface当采用TACACS/RADIUS协议,无论是用户管理性的接入Router还是对拨号用户进行认证,Router都是被配置为将Loopback口作为Router发送TACACS/RADIUS数据包的源地址,提高安全性。

TACACSaaa new-modelaaa authentication login default tacacs+ enableaaa authentication enable default tacacs+ enableaaa accounting exec start-stop tacacs+!ip tacacs source-interface Loopback0tacacs-server host 215.17.1.2tacacs-server host 215.17.34.10tacacs-server key CKr3t#!RADIUSradius-server host 215.17.1.2 auth-port 1645 acct-port 1646radius-server host 215.17.34.10 auth-port 1645 acct-port 1646ip radius source-interface Loopback0!12、NetFlow Flow-Export从一个路由器向NetFlow采集器传送流量数据,以实现流量分析和计费目的,将路由器的Router的Loopback地址作为路由器所有输出流量统计数据包的源地址,可以在服务器或者是服务器外围提供更精确,成本更低的过滤配置。

ip flow-export destination 215.17.13.1 9996ip flow-export source Loopback0ip flow-export version 5 origin-as!interface Fddi0/0/0des cription FDDI link to IXPip address 215.18.1.10 255.255.255.0ip route-cache flowip route-cache distributedno keepalive!FDDDI 0/0/0 接口被配置成为进行流量采集。

路由器被配置为输出第五版本类型的流量信息到IP地址为215.17.13.1的主机上,采用UDP协议,端口号9996,统计数据包的源地址采用Router的Loopback地址。

13、NTP Source InterfaceNTP用来保证一个网络内所有Rdouter的时钟同步,确保误差在几毫秒之内,如果在NTP 的Speaker之间采用Loopback地址作为路由器的源地址,会使得地址过滤和认证在某种程度上容易维护和实现,许多ISP希望他们的客户只与他们的客户只与ISP自己的而不是世界上其他地方的时间服务器同步。

clock timezone SST 8!access-list 5 permit 192.36.143.150access-list 5 permit 169.223.50.14!.Cisco ISP Essentials39ntp authentication-key 1234 md5 104D000A0618 7ntp authenticatentp trusted-key 1234ntp source Loopback0ntp access-group peer 5ntp update-calendarntp peer 192.36.143.150ntp peer 169.223.50.14!14、SYSLOG Source Interface系统日志服务器同样也需要在ISP骨干网络中被妥善保护。

相关主题