2023年11月26日发(作者:)

本地环回接⼝

本地环回接⼝(或地址),亦称回送地址(loopback address)。此类接⼝是应⽤最为⼴泛的⼀种虚接⼝,⼏乎在每台路由器上都

会使⽤。

⽬录

展开

作为⼀台路由器的管理地址

系统管理员完成⽹络规划之后,为了⽅便管理,会为每⼀台路由器创建⼀个loopback 接⼝,并在该接⼝上单独指定⼀个IP

址作为管理地址,管理员会使⽤该地址对路由器远程登录(telnet ),该地址实际上起到了类似设备名称⼀类的功能。

但是通常每台路由器上存在众多接⼝和地址,为何不从当中随便挑选⼀个呢?

原因如下:由于telnet 命令使⽤TCP 报⽂,会存在如下情况:路由器的某⼀个接⼝由于故障down 掉了,但是其他的接⼝却仍

旧可以telnet ,也就是说,到达这台路由器的TCP 连接依旧存在。所以选择的telnet 地址必须是永远也不会down 掉的,⽽虚

接⼝恰好满⾜此类要求。由于此类接⼝没有与对端互联互通的需求,所以为了节约地址资源,loopback 接⼝的地址通常指定

32 位掩码。

作为动态路由协议OSPF BGP router id

2 使⽤该接⼝地址作为动态路由协议OSPF BGP router id动态路由协议OSPF BGP 在运⾏过程中需要为该协议指定⼀

Router id ,作为此路由器的唯⼀标识,并要求在整个⾃治系统内唯⼀。由于router id 是⼀个32 位的⽆符号整数,这⼀点与

IP 地址⼗分相像。⽽且IP 地址是不会出现重复现象的,所以通常将路由器的router id 指定为与该设备上的某个接⼝的地址相

同。由于loopback 接⼝的IP 地址通常被视为路由器的标识,所以也就成了router id 的最佳选择。

作为BGP 建⽴TCP 连接的源地址

3、使⽤该接⼝地址作为BGP 建⽴TCP 连接的源地址

BGP 协议中,两个运⾏BGP 的路由器之间建⽴邻居关系是通过TCP 建⽴连接完成的。

在配置邻居时通常指定loopback 接⼝为建⽴TCP 连接的源地址(通常只⽤于IBGP ,原因同2.1 ,都是为了增强TCP 连接的

健壮性)配置命令如下:

router id 61.235.66.1

interface loopback 0

ip address 61.235.66.1 255.255.255.255

router bgp 100

neighbor 61.235.66.7 remote-as 200

neighbor 61.235.66.7 update-source LoopBack0

环回地址

4、在Windows系统中,采⽤127.0.0.1作为本地环回地址。

BGP Update-Source

5BGP Update-Source

因为Loopback⼝只要Router还健在,则它就会⼀直保持Active,这样,只要BGPPeerLoopback⼝之间满⾜路由可达,就

可以建⽴BGP 回话,总之BGP中使⽤loopback⼝可以提⾼⽹络的健壮性。

neighbor 215.17.1.35 update-source loopback

0Router ID

6Router ID

使⽤该接⼝地址作为OSPF BGP Router-ID,作为此路由器的唯⼀标识,并要求在整个⾃治系统内唯⼀,在Ipv6中的

BGP/OSPFRouter-ID 仍然是32位的IP地址。在OSPF中的路由器优先级是在接⼝下⼿动设置的,接着才是⽐较OSPF

Router-IDRouter-ID的选举在这⾥就不多说了,PS:⼀台路由器启动OSPF路由协议后,将选取物理接⼝的最⼤IP地址作为

RouterID,但是如果配置Loopback接⼝,则从Loopback中选取IP地址最⼤者为RouterID。另外⼀旦选取RouterIDOSPF

为了保证稳定性,不会轻易更改,除⾮作为RouterIDIP地址被删除或者OSPF被重新启动),在OSPFBGP中的Router-ID

都是可以⼿动在路由配置模式下设置的。

OSPF: Router-ID *.*.*.*

BGP:BGP Router-ID *.*.*.*

IP Unnumbered Interfaces

7IP Unnumbered Interfaces

⽆编号地址可以借⽤强壮的loopback⼝地址,来节约⽹络IP地址的分配。

例⼦:

interface loopback 0

ip address 215.17.3.1 255.255.255.255

!

interface Serial 5/0

bandwidth 128

ip unnumbered loopback

0Exception Dumps by FTP

8Exception Dumps by FTP

Router 宕机,系统内存中的⽂件还保留着⼀份软件内核的备份,CISCO路由器可以被配置为向⼀台FTP服务器进⾏内核导

出,作为路由器诊断和调试处理过程的⼀部分,可是,这种内核导出功能必须导向⼀台没有

运⾏公共FTP服务器软件的系统,⽽是⼀台通过ACLS过滤(TCP地址欺骗)被重点保护的只允许路由器访问的FTP服务器。

如果Loopback⼝地址作为Router的源地址,并且是相应地址块的⼀部分,ACLS的过滤功能很容易配置。

Sample IOS configuration:

ip ftp source-interface Loopback0

ip ftp username cisco

ip ftp password 7 045802150C2E

exception protocol ftp

exception dump 169.223.32.1

TFTP-SERVER Access

9TFTP-SERVER Access

对于TFTP的安全意味着应该经常对IP源地址进⾏安全⽅⾯的配置,CISCO IOS软件允许TFTP服务器被配置为使⽤特殊的IP

接⼝地址,基于Router的固定IP地址,将运⾏TFTP服务器配置固定的ACLS.

ip tftp source-interface

Loopback0 SNMP-SERVER Access

10SNMP-SERVER Access

路由器的Loopback⼝⼀样可以被⽤来对访问安全进⾏控制,如果从⼀个路由器送出的SNMP⽹管数据起源于Loopback⼝,则

很容易在⽹络管理中⼼对SNMP服务器进⾏保护

Sample IOS configuration:

access-list 98 permit 215.17.34.1

access-list 98 permit 215.17.1.1

access-list 98 deny any

!

snmp-server community 5nmc02m RO 98

snmp-server trap-source Loopback0

snmp-server trap-authentication

snmp-server host 215.17.34.1 5nmc02m

snmp-server host 215.17.1.1 day, June 06, 2001 TACACS/RADIUS-Server Source Interface

11TACACS/RADIUS-Server Source Interface

当采⽤TACACS/RADIUS协议,⽆论是⽤户管理性的接⼊Router还是对

拨号⽤户进⾏认证,Router都是被配置为将Loopback⼝作为Router发送TACACS/RADIUS数据包的源地址,提⾼安全性。

TACACS

aaa new-model

aaa authentication login default tacacs+ enable

aaa authentication enable default tacacs+ enable

aaa accounting exec start-stop tacacs+

!

ip tacacs source-interface Loopback0

tacacs-server host 215.17.1.2

tacacs-server host 215.17.34.10

tacacs-server key CKr3t#

!

RADIUS

radius-server host 215.17.1.2 auth-port 1645 acct-port 1646 radius-server host 215.17.34.10 auth-port 1645 acct-port 1646 ip

radius source-interface Loopback0

!

NetFlow Flow-Export

12NetFlow Flow-Export

从⼀个路由器向NetFlow采集器传送流量数据,以实现流量分析和

计费⽬的,将路由器的RouterLoopback地址作为路由器所有输出流量

统计数据包的源地址,可以在服务器或者是服务器外围提供更精确,成本

更低的过滤配置。

ip flow-export destination 215.17.13.1 9996

ip flow-export source Loopback0

ip flow-export version 5 origin-as

!

interface Fddi0/0/0

description FDDI link to IXP

ip address 215.18.1.10 255.255.255.0

ip route-cache flow

ip route-cache distributed

no keepalive

!

FDDDI 0/0/0 接⼝被配置成为进⾏流量采集。路由器被配置为输出第五版本类型的流量信息到IP地址为215.17.13.1的主机上,

采⽤UDP协议,端⼝号9996,统计数据包的源地址采⽤RouterLoopback地址。

NTP Source Interface

13NTP Source Interface

NTP⽤来保证⼀个⽹络内所有Rdouter的时钟同步,确保误差在⼏毫秒之内,如果在NTPSpeaker之间采⽤Loopback地址作

为路由器的源地址,会使得地址过滤和认证在某种程度上容易维护和实现,许多ISP希望他们的客户只与他们的客户只与ISP

access-list 5 permit 169.223.50.14

!.Cisco ISP Essentials

39

ntp authentication-key 1234 md5 104D000A0618 7

ntp authenticate

ntp trusted-key 1234

ntp source Loopback0

ntp access-group peer 5

ntp update-calendar

ntp peer 192.36.143.150

ntp peer 169.223.50.14

!

SYSLOG Source Interface

14SYSLOG Source Interface

系统⽇志服务器同样也需要在ISP⾻⼲⽹络中被妥善保护。许多ISP

只希望采集他们⾃⼰的⽽不是外⾯⽹络发送来的昔⽇⽇志信息。对系统⽇志服务器的DDOS攻击并不是不知道,如果系统信息

数据包的源地址来⾃于被很好规划了的地址空间,例如,采⽤路由器的Loopback⼝地址,对系统⽇志服务器的安全配置同样

会更容易。

A configuration example:

logging buffered 16384

logging trap debugging

logging source-interface Loopback0

logging facility local7

logging 169.223.32.1

!

Telnet to the Router

15Telnet to the Router

远程路由器才⽤Loopback⼝做远程接⼊的⽬标接⼝,这个⼀⽅⾯提⾼⽹络的健壮性,另⼀⽅⾯,如果在DNS服务器做了

RouterDNS映射条⽬,则可以在世界上任何路由可达的地⽅Telnet到这台RouterISP会不断扩展,增加新的设备

由于telnet 命令使⽤TCP 报⽂,会存在如下情况:路由器的某⼀个接⼝由于故障down 掉了,但是其他的接⼝却仍旧可以

telnet ,也就是说,到达这台路由器的TCP 连接依旧存在。所以选择的telnet 地址必须是永远也不会down 掉的,⽽虚接⼝恰

好满⾜此类要求。由于此类接⼝没有与对端互联互通的需求,所以为了节约地址资源,loopback 接⼝的地址通常指定为32

掩码。

DNS前向和反向转发区域⽂件的例⼦:

; zone file

. IN SOA /doc/ .galaxy.

/doc/ .galaxy. ( 1998072901 ; version == date(YYYYMMDD)+serial

10800 ; Refresh (3 hours)

900 ; Retry (15 minutes)

172800 ; Expire (48 hours)

43200 ) ; Mimimum (12 hours)

IN NS /doc/ .galaxy.

IN NS /doc/ .galaxy.

IN MX 10 /doc/ .galaxy.

IN MX 20 /doc/ .galaxy.

;

localhost IN A 127.0.0.1

gateway1 IN A 215.17.1.1

gateway2 IN A 215.17.1.2

gateway3 IN A 215.17.1.3

;

;etc etc

; zone file

;

. IN SOA /doc/ .galaxy.

/doc/ .galaxy. (

1998072901 ; version == date(YYYYMMDD)+serial

10800 ; Refresh (3 hours)