This shows you the differences between two versions of the page.
rl:labs:12:contents:03 [2021/01/17 21:11] vlad.traista [03. [10p] Descoperire adrese IP online] |
rl:labs:12:contents:03 [2024/01/15 07:13] (current) vlad_iulius.nastase [03. [20p] Configurare iBGP] |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | ==== 03. [10p] Descoperire adrese IP online ==== | + | ====== 03. [20p] Configurare iBGP ====== |
- | <note warning> | + | În cadrul acestui exercițiu vom configura iBGP pe router-ele ''LOND'' și ''%%PARI%%''. |
- | Procesul de scanare a rețelelor, în afara spațiului de adrese menționat în cadrul laboratorului, poate fi semnalat ca atac cibernetic de autoritățile abilitate și poate cădea sub incidența legii, în situații particulare. Folosiți astfel de unelte cu precauție. | + | |
- | </note> | + | |
- | Vrem să vedem ce adrese IP sunt online pentru ca ulterior să analizăm ce servicii rulează pe acestea. Din motive legale, nu putem realiza o scanare activa cu ''nmap'' in cadrul retelelor ce tin de domeniul ''pub.ro''. In consecinta, strict in cadrul acestui exercitiu, vom scana subnetul din care face parte masina voastra virtuala de pe OpenStack. | + | Comenzile sunt similare, însă, de această dată, nu e nevoie să configurăm un ''%%router-id%%''. De asemenea, vom folosi adresele interfețelor de loopback (''%%lo%%'') pentru a face peering cu router-ele din același AS. |
- | In general, nu vrem să stăm foarte mult timp pentru a scana un subnet cu foarte multe adrese IP (in cazul nostru subnet-ul are masca /16) astfel încât la acest exercițiu vom scana doar primele 4094 adrese IP. Ce mască vom utiliza? Pentru a realiza acest exercițiu vom folosi utilitarul ''nmap''. | + | <note tip> |
+ | Dacă vă întrebați cum putem avea conectivitate folosind adresele de loopback, acest lucru este posibil datorită faptului că pe routere rulează și protocolul OSPF, care este configurat să propage rute către aceste adrese de loopback. | ||
- | <note tip> | + | <code> |
- | Căutați în manual după ''Ping Scan''. | + | PARI_router# show ip ospf route |
- | </note> | + | ============ OSPF network routing table ============ |
- | Puteți găsi [[ https://hackertarget.com/nmap-cheatsheet-a-quick-reference-guide/ | + | <...> |
- | | aici]] un Nmap Cheat Sheet având informații utile legate de nmap. | + | N 21.151.0.1/32 [1] area: 0.0.0.0 |
- | <note tip> | + | via 21.0.1.1, port_LOND |
- | Redirectionati output-ul într-un fișier sau folosiți less. | + | N 21.152.0.1/32 [0] area: 0.0.0.0 |
- | </note> | + | directly attached to lo |
- | <note important> | + | N 21.153.0.1/32 [2] area: 0.0.0.0 |
- | Scanarea va dura aproximativ un minut. | + | via 21.0.1.1, port_LOND |
+ | via 21.0.3.2, port_BUCH | ||
+ | N 21.154.0.1/32 [1] area: 0.0.0.0 | ||
+ | via 21.0.3.2, port_BUCH | ||
+ | <...> | ||
+ | </code> | ||
</note> | </note> | ||
+ | În general, o sesiune de BGP e stabilită pe interfața cea mai apropiată de vecin. Pentru ca rutele să fie acceptate, va trebui să schimbăm interfața sursă către cea de loopback. | ||
- | <hidden> | + | Spre exemplu pentru a face peering între router-ele ''LOND'' și ''PARI'' vom da următoarele comenzi: |
- | <solution> | + | <code> |
- | <code bash> | + | LOND_router# configure terminal |
- | root@host:~# nmap -sP 10.9.0.0/20 > output.txt | + | LOND_router(config)# router bgp <X> |
+ | LOND_router(config-router)# neighbor <X>.152.0.1 remote-as <X> | ||
+ | LOND_router(config-router)# neighbor <X>.152.0.1 update-source lo | ||
+ | LOND_router(config-router)# | ||
</code> | </code> | ||
- | </solution> | + | |
- | </hidden> | + | <code> |
+ | PARI_router# configure terminal | ||
+ | PARI_router(config)# router bgp <X> | ||
+ | PARI_router(config-router)# neighbor <X>.151.0.1 remote-as <X> | ||
+ | PARI_router(config-router)# neighbor <X>.151.0.1 update-source lo | ||
+ | PARI_router(config-router)# | ||
+ | </code> | ||
+ | |||
+ | |||
+ | |||
+ | Mai multe informații despre acest mod de configurare găsiți [[https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/13751-23.html#toc-hId--1817872765|aici]]. | ||
+ | |||
+ | Verificați dacă s-a realizat conexiunea BGP, folosind comanda ''show bgp summary''. | ||
+ |