Loopback — Википедия

Loopback detection принцип настройки 1) Обнаружение петель на порту коммутатора: LoopBack Detection. Ситуация, показанная на рисунке, вынуждает

Loopback detection принцип настройки

1) Обнаружение петель на порту коммутатора: LoopBack Detection.

92_01.jpg

Ситуация, показанная на рисунке, вынуждает управляемый коммутатор постоянно перестраивать «дерево» STP при получении своего же собственного BPDU. Новая функция LoopBack Detection отслеживает такие ситуации и блокирует порт, на котором обнаружена петля, тем самым предотвращая проблемы в сети независимо от работы STP протокола. Т.е. неважно, включен STP протокол на порту или выключен – петля будет обнаружена, и порт будет заблокирован. Петля на порту обнаруживается путём отсылки коммутатором пакета с адресом назначения CF-00-00-00-00-00 (9000 Ethernet Configuration Test protocol (Loopback)). Это нужно учитывать при составлении правил ACL.

2) Пример настройки функции LoopBack Detection (LBD):

  • Задача: Обеспечить на оконечных портах DES-3526 отсутствие петель в неуправляемых сегментах.
  • Команды для настройки коммутатора:
    1. enableloopdetect
    2. config loopdetect ports 1-24 state enabled
    3. config loopdetect recover_timer 60 interval 10 mode port-based (recover_timer – время, в течение которого порты будут отключены. Interval – интервалы между отправкой пакетов обнаружения петли. Время для этих параметров задаётся глобально на коммутаторе.).

Mode portbased Режим обнаружения петли на порту коммутатора. При обнаружении петли блокируется порт.
Mode vlan-based – Режим обнаружения петли в VLAN. Используется в случаях, когда на одном порту присутствует несколько VLAN. При обнаружении петли блокируется трафик из конкретного VLAN.

Источник

Виртуальный сетевой интерфейс[править | править код]

Все TCP/IP реализации поддерживают loopback механизмы, которые реализуют виртуальный сетевой интерфейс исключительно программно и не связаны с каким-либо оборудованием, но при этом полностью интегрированы во внутреннюю сетевую инфраструктуру компьютерной системы. Любой трафик, который посылается компьютерной программой на интерфейс loopback, тут же получается тем же интерфейсом.

Соответственно, Internet Protocol специфицирует сеть loopback. В IPv4 это сеть с префиксом 127.0.0.0/8 (RFC 5735). Наиболее широко используемый IP адрес в механизмах loopback — 127.0.0.1. В IPv4, в него также отражается любой адрес в пределах от 127.0.0.0 до 127.255.255.255. IPv6 определяет единственный адрес для этой функции — 0:0:0:0:0:0:0:1/128 (также записывается как ::1/128) (RFC 4291). Стандартное, официально зарезервированное, доменное имя для этих адресов — localhost (RFC 2606).

На системах Unix интерфейс loopback обычно имеет имя lo или lo0.

Интерфейс loopback имеет несколько путей применения. Он может быть использован сетевым клиентским программным обеспечением, чтобы общаться с серверным приложением, расположенным на том же компьютере. То есть если на компьютере, на котором запущен веб-сервер, указать в веб-браузере URL http://127.0.0.1/ или http://localhost/, то он попадает на веб-сайт этого компьютера. Этот механизм работает без какого-либо активного подключения, поэтому он полезен для тестирования служб, не подвергая их безопасность риску, как при удаленном сетевом доступе. Подобным образом, пингование адреса loopback — это основной тест функционирования IP стека в операционной системе.

Пакеты, высланные в IP сеть с начальным адресом, принадлежащим к loopback-интерфейсу, могут вызвать ряд проблем для устаревших сетевого ПО или ПО с ошибками. Такие пакеты известны как Марсианские пакеты[1]. Спецификация Internet Protocol говорит, что такие пакеты не должны передаваться дальше хоста, и должны быть уничтожены, если будут получены сетевым интерфейсом (RFC 4213).

Одно примечательное исключение для использования сетевых адресов loopback (127.0.0.0/8) — это их использование в MPLS (мультипротокольная коммутация по меткам). Определяющая маршрут следования данных технология поиска ошибок, в которой свойство loopback — отсутствие маршрута, дает возможность избежать доставки неисправного пакета конечным пользователям.

Принцип работы

780608cc9a0d0cb415774f9274004f83.png

Принцип работы

Хотя не каждый пользователь знает об этой технологии, она широко распространена. Она есть в каждом современном маршрутизаторе.

Одна из задач технологии обратной петли — перенаправлять исходящий системный пакет на вход системы, не давая ему попасть к OSI. Если попроще, вот так работает данный интерфейс:

Кроме того, интерфейс loopback осуществляет взаимодействие исполняемых на одном хосте процессов с сетевой подсистемой.

Есть и полная схема осуществления loopback интерфейса:

Сфера применения интерфейса обратной петли довольно объемная. Ее используют и в системе pfSense — дистрибутив, создающий межсетевой экран/машрутизатор.

В таком случае loopback нужен в качестве метода взаимодействия между локальными процессами через сетевую подсистему.

В Cisco IOS loopback интерфейс тоже играет не последнюю роль — им осуществляется проверка и настройка работы устройства.

Технология проводит множество процессов, включая алгоритм кратчайшего пути.

Он заключается в том, что при активном loopback интерфейсе маршрутизатор будет всегда использовать доступный IP вместо того, что может быть поврежден.

Сетевое оборудование[править | править код]

Некоторое сетевое оборудование использует термин loopback в виртуальном интерфейсе, используемом для управления. В отличие от интерфейса loopback, устройство loopback не общается само с собой.

Как и интерфейсу, ему назначается адрес, который используется для управления оборудованием в сети, но этот адрес не назначается какому-либо реальному интерфейсу на устройстве. Этот адрес loopback также используется для управления специализированными пакетами данных, такими как сигналы тревоги, исходящие от оборудования. Свойство, которое делает этот виртуальный интерфейс особенным, — это то, что приложения, использующие его, посылают или получают трафик, используя адрес, назначенный виртуальному интерфейсу, как противоположность адресу на физическом интерфейсе, через который проходит трафик.

Дополнительные функции

0ac379337c743ab663489a2ecc5db262.png

Схема логики

Loopback предоставляет ряд возможностей, увеличивающий функционал вашего компьютера:

  • Push уведомления — всплывающие оповещения.
  • Сервис хранения — интегрируется с другими облачными системами и осуществляет передачу данных между ними. .
  • Авторизация — сайты, поддерживающие OAuth, OAuth 2 или OpenID, могут быть авторизированы через социальные сети и другие популярные сайты.
  • Синхронизация — позволяет мобильным приложениям работать без подключения к сети, но тем не менее обновлять данные, когда пользователь снова онлайн.
  • OAuth 2.0 — Loopback приложения действуют в качестве OAuth 2.0 провайдеров для входа на разные сайты, объединенные API endpoints.

Таким образом, loopback предоставляет одни из самых востребованных функций.

3.2. Конфигурация Loopback detection

  1. Настроить таймеры;

  2. Включить функцию Loopback detection;

  3. Настроить действие при обнаружении петли;

  4. Отобразить информацию о конфигурации и отладочную информацию;

  5. Включить отправку trap.

  1. Настроить таймеры:

Команда

Описание

loopback-detection interval-time <loopback> <no-loopback>

no loopback-detection interval-time

!  В режиме глобальной конфигурации

Задать интервал в секундах отправки BPDU. <loopback> – после того, как петля была обнаружена; <no-loopback> – если петля не была обнаружена. Команда no восстанавливает значения по-умолчанию – 5 для loopback и 3 для no-loopback.

loopback-detection control-recovery timeout <0-3600>

!  В режиме глобальной конфигурации

Задать время восстановления после выключена порта при обнаружении петли. После применения значения 0 восстановление не происходит автоматически (по-умолчанию).

         2.Включить функцию Loopback detection:

Команда

Описание

loopback-detection specified-vlan <vlan-list>

no loopback-detection specified-vlan <vlan-list>

!  В режиме конфигурации интерфейса

Задать VLAN <vlan-list> для которых будет проверяться наличие петли. Команда noудаляет эту конфигурацию.

         3.Настроить действие при обнаружении петли:

Команда

Описание

loopback-detection control {shutdown |block }

no loopback-detection control

!  В режиме конфигурации интерфейса

Выбрать действие при обнаружении петли. Команда no удаляет эту конфигурацию.

         4. Отобразить информацию о конфигурации и отладочную информацию:

Команда

Описание

debug loopback-detection

no debug loopback-detection

!  В Admin режиме

Выводить отладочную информацию. Команда no отменяет вывод отладочной информации.

show loopback-detection [interface <interface-list>]

! В Admin режиме

Вывести информацию и состоянии и конфигурации Loopback-detection. Если указан параметр interface <interface-list> информация будет выведена только для указанного интерфейса.

          5.Включить отправку trap:

Команда

Описание

loopback-detection trap enable

no loopback-detection trap enable

!  В режиме глобальной конфигурации

Включить отправку SNMP trap при обнаружении петли. Команда no отключает эту функцию.

См. также[править | править код]

  • Обратная связь (техника)

Встроенное ПО

Loopback, кроме того, имеет некоторые встроенные модели, увеличивающие функционал ПК:

  • Application model — клиентские метаданные;
  • User model — авторизация на сторонних сервисах.
  • Access control models — ACL, AccessToken, Scope, Role и RoleMapping модели для контроля доступа к приложениям, ресурсам и методам.
  • Email model — отправление электронной почты при помощи SMTP или стороннего сервиса.
Рейтинг
( 1 оценка, среднее 5 из 5 )
Загрузка ...