Differences

This shows you the differences between two versions of the page.

Link to this comparison view

rl:labs:12:contents:03 [2018/01/18 11:26]
octavian.grigorescu
rl:labs:12:contents:03 [2024/01/15 07:13] (current)
vlad_iulius.nastase [03. [20p] Configurare iBGP]
Line 1: Line 1:
-==== 03. [10pDescoperire adrese IP online ​====+====== 03. [20pConfigurare iBGP ======
  
-Vrem să vedem ce adrese IP sunt online pentru ca ulterior să analizăm serviciile ce rulează ​pe ele. Deși am aflat o anumită mască la exercițiul precedent, nu vrem să stăm foarte mult timp pentru a scana un subnet cu foarte multe adrese IP astfel încât la acest exercițiu vom scana doar primele 4094 adrese IPCe mască vom utiliza ? Pentru a realiza acest exercițiu ​vom folosi ​utilitarul ​''​nmap''​.+În cadrul acestui exercițiu vom configura iBGP pe router-ele ''​LOND'' ​și ''​%%PARI%%''​. 
 + 
 +Comenzile sunt similare, însă, de această dată, nu e nevoie ​să configurăm un ''​%%router-id%%''​De asemenea, ​vom folosi ​adresele interfețelor de loopback (''​%%lo%%''​) pentru a face peering cu router-ele din același AS.
  
-<note tip> ​ 
-Căutați în manual după ''​Ping Scan''​. 
-</​note>​ 
-Puteți găsi [[ https://​www.google.com/​url?​q=https%3A%2F%2Fhackertarget.com%2Fnmap-cheatsheet-a-quick-reference-guide%2F 
- | aici]] un Nmap Cheat Sheet având informații utile legate de nmap. 
 <note tip> <note tip>
-Redirectați output-ul într-un fișier sau folosițless +Dacă vă întrebați cum putem avea conectivitate folosind adresele de loopback, acest lucru este posibil datorită faptului că pe routere rulează ​și protocolul OSPF, care este configurat să propage rute către aceste adrese de loopback. 
-</note+ 
-<note important+<code> 
-Scanarea va dura în jur de minut.+PARI_router#​ show ip ospf route 
 +============ OSPF network routing table ============ 
 +<...
 +N    21.151.0.1/32         [1] area: 0.0.0.0 
 +                           via 21.0.1.1, port_LOND 
 +N    21.152.0.1/​32 ​        [0] area: 0.0.0.0 
 +                           ​directly attached to lo 
 +N    21.153.0.1/​32 ​        [2] area: 0.0.0.0 
 +                           via 21.0.1.1, port_LOND 
 +                           via 21.0.3.2, port_BUCH 
 +N    21.154.0.1/​32 ​        [1] area: 0.0.0.0 
 +                           via 21.0.3.2, port_BUCH 
 +<​...>​ 
 +</​code>​
 </​note>​ </​note>​
 +În general, o sesiune de BGP e stabilită pe interfața cea mai apropiată de vecin. Pentru ca rutele să fie acceptate, va trebui să schimbăm interfața sursă către cea de loopback. ​
  
-<​solution ​-hidden> +Spre exemplu pentru a face peering între router-ele ''​LOND''​ și ''​PARI''​ vom da următoarele comenzi: 
-<​code ​bash+<​code>​ 
-root@host:~nmap -sP 141.85.0.0/20 output.txt+LOND_routerconfigure terminal 
 +LOND_router(config)#​ router bgp <X> 
 +LOND_router(config-router)# neighbor <X>.152.0.1 remote-as <X> 
 +LOND_router(config-router)#​ neighbor <X>.152.0.1 update-source lo 
 +LOND_router(config-router)#​
 </​code>​ </​code>​
-</solution>+ 
 +<​code>​ 
 +PARI_router#​ configure terminal 
 +PARI_router(config)#​ router bgp <X> 
 +PARI_router(config-router)#​ neighbor <​X>​.151.0.1 remote-as <X> 
 +PARI_router(config-router)#​ neighbor <​X>​.151.0.1 update-source lo 
 +PARI_router(config-router)#​ 
 +</code> 
 + 
 + 
 + 
 +Mai multe informații despre acest mod de configurare găsiți [[https://​www.cisco.com/​c/​en/​us/​support/​docs/​ip/​border-gateway-protocol-bgp/​13751-23.html#​toc-hId--1817872765|aici]]. 
 + 
 +Verificați dacă s-a realizat conexiunea BGP, folosind comanda ''​show bgp summary''​. 
  
rl/labs/12/contents/03.1516267568.txt.gz · Last modified: 2018/01/18 11:26 by octavian.grigorescu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0