This shows you the differences between two versions of the page.
rl:labs:12:contents:03 [2018/01/09 07:48] octavian.grigorescu |
rl:labs:12:contents:03 [2024/01/15 07:13] (current) vlad_iulius.nastase [03. [20p] Configurare iBGP] |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | ==== 03. [20p] Descoperire adrese IP online ==== | + | ====== 03. [20p] Configurare iBGP ====== |
- | Vrem să vedem ce adrese IP sunt online pentru ca ulterior să analizăm serviciile ce rulează pe ele. Deși am aflat o anumită mască la exercițiul precedent, nu vrem să stăm foarte mul timp pentru a scana un subnet cu foarte multe adrese IP astfel încât la acest exercițiu vom scana doar primele 4094 adrese IP. Ce mască vom utiliza ? Pentru a realiza acest exercițiu vom folosi utilitarul nmap. | + | În cadrul acestui exercițiu vom configura iBGP pe router-ele ''LOND'' și ''%%PARI%%''. |
+ | |||
+ | Comenzile sunt similare, însă, de această dată, nu e nevoie să configurăm un ''%%router-id%%''. De asemenea, vom folosi adresele interfețelor de loopback (''%%lo%%'') pentru a face peering cu router-ele din același AS. | ||
- | <note tip> | ||
- | Căutați în manual după ''Ping Scan''. | ||
- | </note> | ||
- | Puteți găsi [[ https://www.google.com/url?q=https%3A%2F%2Fhackertarget.com%2Fnmap-cheatsheet-a-quick-reference-guide%2F | ||
- | | aici]] un Nmap Cheat Sheet având informații utile legate de nmap. | ||
<note tip> | <note tip> | ||
- | Redirectați output-ul într-un fișier sau folosiți less | + | Dacă vă întrebați cum putem avea conectivitate folosind adresele de loopback, acest lucru este posibil datorită faptului că pe routere rulează și protocolul OSPF, care este configurat să propage rute către aceste adrese de loopback. |
- | </note> | + | |
- | <note important> | + | <code> |
- | Scanarea va dura în jur de 1 minut. | + | PARI_router# show ip ospf route |
+ | ============ OSPF network routing table ============ | ||
+ | <...> | ||
+ | N 21.151.0.1/32 [1] area: 0.0.0.0 | ||
+ | via 21.0.1.1, port_LOND | ||
+ | N 21.152.0.1/32 [0] area: 0.0.0.0 | ||
+ | directly attached to lo | ||
+ | N 21.153.0.1/32 [2] area: 0.0.0.0 | ||
+ | via 21.0.1.1, port_LOND | ||
+ | via 21.0.3.2, port_BUCH | ||
+ | N 21.154.0.1/32 [1] area: 0.0.0.0 | ||
+ | via 21.0.3.2, port_BUCH | ||
+ | <...> | ||
+ | </code> | ||
</note> | </note> | ||
+ | În general, o sesiune de BGP e stabilită pe interfața cea mai apropiată de vecin. Pentru ca rutele să fie acceptate, va trebui să schimbăm interfața sursă către cea de loopback. | ||
- | <solution -hidden> | + | Spre exemplu pentru a face peering între router-ele ''LOND'' și ''PARI'' vom da următoarele comenzi: |
- | <code bash> | + | <code> |
- | root@host:~# nmap -sP 141.85.0.0/20 > output.txt | + | LOND_router# configure terminal |
+ | LOND_router(config)# router bgp <X> | ||
+ | LOND_router(config-router)# neighbor <X>.152.0.1 remote-as <X> | ||
+ | LOND_router(config-router)# neighbor <X>.152.0.1 update-source lo | ||
+ | LOND_router(config-router)# | ||
</code> | </code> | ||
- | </solution> | + | |
+ | <code> | ||
+ | PARI_router# configure terminal | ||
+ | PARI_router(config)# router bgp <X> | ||
+ | PARI_router(config-router)# neighbor <X>.151.0.1 remote-as <X> | ||
+ | PARI_router(config-router)# neighbor <X>.151.0.1 update-source lo | ||
+ | PARI_router(config-router)# | ||
+ | </code> | ||
+ | |||
+ | |||
+ | |||
+ | Mai multe informații despre acest mod de configurare găsiți [[https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/13751-23.html#toc-hId--1817872765|aici]]. | ||
+ | |||
+ | Verificați dacă s-a realizat conexiunea BGP, folosind comanda ''show bgp summary''. | ||