Loopback интерфейс: Что это и как его использовать?

Loopback интерфейс: Что это и как его использовать?

Пожалуйста, сообщите об этом — просто выделите ошибочное слово или фразу и нажмите Shift Enter.

Поделиться:
Кто он-лайн
Сейчас на сайте:
Гостей — 6
Что такое Loopback Interface, Null Interface, Tunnel Interface
Написал microsin
30.08.2006

Loopback — канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.

На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.
Router(config)#interface loopback 20
Router(config-if)#ip address 10.10.20.5 255.255.255.254

Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.


Null Interface

Cisco IOS поддерживает интерфейс «null». Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:
(config)#interface null 0
(config-if)#no ip unreachables

Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:
(config)#ip route 127.0.0.0 255.0.0.0 null 0

Tunnel Interface
Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к «passenger» или «transport» протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.
Туннелирование состоит из 3-х основных компонентов:
1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)
2. Carrier protocol, один из следующих протоколов инкапсуляции:
Generic route encapsulation (GRE), Cisco’s multiprotocol carrier protocol
Cayman, a proprietary protocol for AppleTalk over IP
EON, a standard for carrying CLNP over IP networks
NOS, IP over IP, совместимый с популярной программой KA9Q
Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)
3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP)

Туннелирование удобно применять в следующих случаях:
— для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом.
— для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов — например, AppleTalk.
— для соединения прерывающихся подсетей
— для работы VPN через WAN

При организации туннелей нужно принимать во внимание следующее:
— инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов).
— туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency).
— самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей:
— использовать для них разные AS номера;
— использовать разные протоколы роутинга;
— использовать статические маршруты для преодоления первого узла маршрута.

Конфигурирование туннеля состоит из трех обязательных этапов:
1. Указать интерфейс туннеля.
(config)#interface tunnel number
2. Указать Tunnel Source.
(config-if)#tunnel source
3. Указать Tunnel Destination.
(config-if)#tunnel destination

Необязательные шаги для конфигурирования:
4. Указать Tunnel Mode.
(config-if)#tunnel mode
5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.
(config-if)#tunnel checksum
6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).
(config-if)#tunnel key key-number
7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.
(config-if)#tunnel sequence-datagrams
8. Конфигурирование Asynchronous Host Mobility.

Настройка интерфейса loopback для BGP.

Для использования интерфейса loopback, как идентификатора BGP соседа, необходимо:

1. На маршрутизаторе в режиме глобальной конфигурации войти в подрежим настройки этого интерфейса с помощью команды

Router(config)#loopback interfacen,где n – номер интерфейса;

2. Задать ip – адрес этого интерфейса

Router(config)# ip addressip – address mask

3. В подрежиме настройки протокола маршрутизации ввести команды

Router(config)#neighborip addressremote-asas-number

Router(config)#neighborip address update-source loopbackn

Рассмотрим пример использования интерфейса loopback как идентификатора BGP соседа (рис.3.15).

R1(config)#router bgp 1

R1(config-router)#neighbor 192.168.1.2 remote-as 2

R1(config-router)#network 172.10.0.0 mask 255.255.0.0

R2(config)#interface loopback 0

R2(config-if)#ip address 1.1.1.1 255.255.255.0

R2(config)#router bgp 2

R2(config-router)#neighbor 192.168.1.1 remote-as 1

R2(config-router)#neighbor 192.168.2.2 remote-as 2

R2(config-router)#neighbor 192.168.2.2update-source loopback 0

R3(config)#router bgp 2

R3(config-router)#neighbor 1.1.1.1 remote-as 2

В конфигурации маршрутизатора R3 мы указали ip-адрес интерфейса маршрутизатора R2.

Конфигурация отражателя маршрутов.

Для конфигурирования отражателя маршрутов необходимо в подрежиме настройки протокола BGP выполнить следующие шаги:

1. Определить BGP соседей.

Router(config-router)#neighbor ip-address remote-as as-number

Где ip-address — ip-адрес интерфейса соседнего маршрутизатора;

as-number – номер АС, которой принадлежит соседний маршрутизатор.

2. Описать их как клиентов отражателя маршрутов

Router(config-router)# neighbor ip-address route-reflector-client

Рассмотрим пример настройки отражателя маршрутов в сети представленной на рисунке 3.16.

Рис. 3.16. Пример сети для настройки отражателей маршрутов BGP.

RR1(config)#router bgp 1

RR1(config-router)#neighbor 1.1.2.1 remote-as 1

RR1(config-router)# neighbor 1.1.1.2 remote-as 1

RR1(config-router)# neighbor 1.1.1.2 route-reflector-client

RR1(config-router)# neighbor 1.1.1.3 remote-as 1

RR1(config-router)# neighbor 1.1.1.3 route-reflector-client

R1(config)#router bgp 1

R1(config-router)#neighbor 1.1.1.1 remote-as 1

R2(config)#router bgp 1

R2(config-router)#neighbor 1.1.1.1 remote-as 1

RR2(config)#router bgp 1

RR2(config-router)#neighbor 1.1.1.1 remote-as 1

RR2(config-router)# neighbor 1.1.2.1 remote-as 1

RR2(config-router)# neighbor 1.1.2.1 route-reflector-client

RR2(config-router)# neighbor 1.1.2.2 remote-as 1

RR2(config-router)# neighbor 1.1.2.2 route-reflector-client

R1(config)#router bgp 1

R1(config-router)#neighbor 1.1.2.1 remote-as 1

R2(config)#router bgp 1

R2(config-router)#neighbor 1.1.2.1 remote-as 1

Дата добавления: 2016-02-24 ; просмотров: 1133 ; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ

Loopback интерфейс: Что это и как его использовать?

Описание некоторых специальных логических интерфейсов активного оборудования Cisco.

Loopback — канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.

На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.

Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.

Null Interface. Cisco IOS поддерживает интерфейс «null». Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:

Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:

Tunnel Interface. Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к «passenger» или «transport» протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.

Туннелирование состоит из 3-х основных компонентов:

1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)

2. Carrier protocol, один из следующих протоколов инкапсуляции:
Generic route encapsulation (GRE), Cisco’s multiprotocol carrier protocol
Cayman, a proprietary protocol for AppleTalk over IP
EON, a standard for carrying CLNP over IP networks
NOS, IP over IP, совместимый с популярной программой KA9Q
Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)

3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP).

Туннелирование удобно применять в следующих случаях:

— для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом.
— для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов — например, AppleTalk.
— для соединения прерывающихся подсетей
— для работы VPN через WAN.

При организации туннелей нужно принимать во внимание следующее:

— инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов).
— туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency).
— самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей:
— использовать для них разные AS номера;
— использовать разные протоколы роутинга;
— использовать статические маршруты для преодоления первого узла маршрута.

Конфигурирование туннеля состоит из трех обязательных этапов:

1. Указать интерфейс туннеля.

2. Указать Tunnel Source.

3. Указать Tunnel Destination.

Необязательные шаги для конфигурирования:

4. Указать Tunnel Mode.

5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.

6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).

7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.

8. Конфигурирование Asynchronous Host Mobility.

Что такое loopback-устройство и как его использовать?

Что такое loopback и localhost ?

Почему они существуют, для чего они используются, и как я буду ими пользоваться?

Устройство loopback – это специальный виртуальный сетевой интерфейс , используемый вашим компьютером для общения с самим собой. Он используется в основном для диагностики и устранения неполадок, а также для подключения к серверам, работающим на локальной машине.

Цель Loopback

Когда сетевой интерфейс отключен – например, когда порт Ethernet отключен или Wi-Fi отключен или не связан с точкой доступа – невозможна связь на этом интерфейсе, даже связь между вашим компьютером и самим собой. Интерфейс loopback не представляет никакого реального оборудования, но существует, поэтому приложения, запущенные на вашем компьютере, могут всегда подключаться к серверам на одном компьютере.

Это важно для устранения неполадок (его можно сравнить с просмотром в зеркале). Устройство loopback иногда объясняется как чисто диагностический инструмент. Но это также полезно, когда сервер, предлагающий требуемый ресурс, работает на вашей собственной машине .

Например, если вы запустите веб-сервер, у вас есть все ваши веб-документы и вы можете проверить их файл по файлу. Возможно, вы также сможете загружать файлы в своем браузере, хотя с активным содержимым на стороне сервера, он не будет работать так, как он делает, когда кто-то обратится к нему в обычном режиме.

Поэтому, если вы хотите испытать тот же самый сайт, лучший способ, как правило, подключиться к вашему собственному серверу. Интерфейс loopback облегчает это.

Адреса на Loopback

Для IPv4 интерфейсу loopback назначаются все IP – адреса в блоке адресов 127.0.0.0/8 . То есть, от 127.0.0.1 до 127.255.255.254 все представляют ваш компьютер. Однако для большинства целей необходимо использовать только один IP-адрес, а это 127.0.0.1 . Этот IP-адрес имеет имя хоста localhost сопоставленное с ним.

Таким образом, для входа в систему через SSH на SSH-сервер, запущенный на вашей собственной машине, вы должны использовать:

Как и другие сетевые адаптеры, на выходе ifconfig появляется loopback-устройство. Его имя есть.

Пример: CUPS

Одним из распространенных способов использования localhost на Ubuntu является (например, не просто диагностическое) выполнение расширенной конфигурации принтера. В веб-браузере перейдите по ссылке:

CUPS запускает веб-сервер на порту 631, и это можно использовать для настройки печати независимо от того, какой графический интерфейс вы используете (или даже если вы вообще не используете графический интерфейс).

Если вы попытаетесь подключиться к http://127.0.0.1:631 , это тоже сработает. Однако, если вы попытаетесь подключиться к http://127.0.0.2 , это не произойдет. Все адреса 127.*.*.* Идентифицируют ваш компьютер на интерфейсе loopback, но серверная программа может решить привязать только к определенному IP-адресу.

Заметное отличие от Windows

Если вы исходите из фона Windows, вы можете ожидать, что loopback сам по себе будет синонимом localhost (и, таким образом, иметь возможность ping loopback , подключиться к серверам на loopback и т. Д.). Это поведение характерно для Windows.

  • Но вы можете добавить любое имя, включая loopback в файл /etc/hosts , с 127.0.0.1 качестве его адреса, и он будет действовать как localhost .

Другие значения «Loopback»

Общая концепция loopback – это механизм, посредством которого сообщение или сигнал заканчивается (или петлями) обратно туда, где он был запущен.

Таким образом, существует несколько других способов использования loopback в Ubuntu, которые не следует путать с устройством loopback в сети.

Консоли

Чтобы смонтировать образ диска в Ubuntu, вы можете запустить:

Обычно это называется устройством цикла (а не устройством loopback ), но иногда используется интерфейс интерфейса loopback .

Это не имеет ничего общего с устройством loopback в сети.

Pulseaudio и другие звуковые системы обеспечивают механизм для «подключения» линейного входа к линейному выходу, так что аудиовход возвращается на ваши динамики / наушники. Модуль обратной связи Pulseaudio облегчает это.

Здесь правильно использовать термин loopback , но, как и петлевые контуры, это также не имеет ничего общего с устройством loopback в сети. (И ничего общего с петлевыми коннекторами тоже.)

Loopback интерфейс: Что это и как его использовать?

Loopback — канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.

На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.
Router(config)#interface loopback 20
Router(config-if)#ip address 10.10.20.5 255.255.255.254

Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.


Null Interface

Cisco IOS поддерживает интерфейс «null». Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:
(config)#interface null 0
(config-if)#no ip unreachables

Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:
(config)#ip route 127.0.0.0 255.0.0.0 null 0

Tunnel Interface
Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к «passenger» или «transport» протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.
Туннелирование состоит из 3-х основных компонентов:
1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)
2. Carrier protocol, один из следующих протоколов инкапсуляции:
Generic route encapsulation (GRE), Cisco’s multiprotocol carrier protocol
Cayman, a proprietary protocol for AppleTalk over IP
EON, a standard for carrying CLNP over IP networks
NOS, IP over IP, совместимый с популярной программой KA9Q
Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)
3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP)

Туннелирование удобно применять в следующих случаях:
— для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом.
— для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов — например, AppleTalk.
— для соединения прерывающихся подсетей
— для работы VPN через WAN

При организации туннелей нужно принимать во внимание следующее:
— инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов).
— туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency).
— самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей:
— использовать для них разные AS номера;
— использовать разные протоколы роутинга;
— использовать статические маршруты для преодоления первого узла маршрута.

Конфигурирование туннеля состоит из трех обязательных этапов:
1. Указать интерфейс туннеля.
(config)#interface tunnel number
2. Указать Tunnel Source.
(config-if)#tunnel source
3. Указать Tunnel Destination.
(config-if)#tunnel destination

Необязательные шаги для конфигурирования:
4. Указать Tunnel Mode.
(config-if)#tunnel mode
5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.
(config-if)#tunnel checksum
6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).
(config-if)#tunnel key key-number
7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.
(config-if)#tunnel sequence-datagrams
8. Конфигурирование Asynchronous Host Mobility.

Loopback интерфейс: Что это и как его использовать?

Вопрос

Вот тут встал один вопрос и хотел посоветоваться с людьми которые больше в этом понимают

1. Нужен ли Microsoft Loopback Adapter на контроллере домена (на форс мажорные всякие ситуации)

2. Как его правильно настраивать? В смысле какие данные применять? Что прописывать в ДНС. Везде говорят настройте его после установки, а как не сказано =

Ответы

Петлевой адаптер, как правило, используют для тестовых целей — виртуальной среды или для тестирования проблем с драйверами реальной сетевой карты. Настраивают его обычно как бог на душу положит, т.к. в работе основной сети он не участвует.

Необходимости в нем на контроллере нет.

Мнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции корпорации Microsoft. Вся информация предоставляется «как есть» без каких-либо гарантий
Follow us on Twitter

  • Предложено в качестве ответа ILYA [ sie ] Sazonov Moderator 23 июля 2012 г. 6:51
  • Помечено в качестве ответа Monolithyss 23 июля 2012 г. 7:48

Все ответы

Порядок настройки ДНС на КД следующий: Первый ДНС сервер смотрит на соседний контроллер домена (зависит от ситуации, и может спокойно смотреть на свой IP адрес). Второй- как раз ваш вопрос — «петлевой» адаптер, именно второй. http://technet.microsoft.com/en-us/library/ff807362%28WS.10%29.aspx

Посмотрите тесты DNS Best Practices Analyzer , в нем много дельных советов по правильной настройке сервера.

Также, для контроллера домена весьма важен приоритет сетевых адаптеров — если у вас несколько сетевых интерфейсов, передвиньте LAN интерфейс контроллера первым в списке адаптеров.

  • Изменено Dmitriy Razbornov Editor 19 июля 2012 г. 6:00

Первую статью читал, но причем тут loopback adapter и то что бы закольцевать ДНС.

При этом нигде не написано какой IP ему присвоить. Единственное где то читал что бы адрес сети был тот же, а так никаких тонкостей настройки.

Тесты почитаю по позже, там на англиском мне вникнуть надо, а то переведу как нить не так.

Приоритет я выставил, ещё когда кластер адаптер воевал, спасибо.

Вкратце суть проста, как с кластером )) так и без — важен приоритет обработки . Порядок правильный — все будет хорошо.

Попробуйте передвинуть настройку -при старте контроллера получите крайне долгое «применение сетевых параметров машины», доходящее в практике зависание на этом моменте до 2х-3х часов 🙂

Опытному самураю это сразу скажет о сетевых проблемах в первую очередь, о проблемах применения ГП во вторую. ну и дальше по обстоятельствам.Настроили правильно один раз (как вы уже сделали), и забыли.

просто я добавил IP для loopback 192.168.10.1 и поставил что DNS у него тоже 192.168.10.1

После этого в DNS появилась запись типа

rumos.local A 192.168.10.1 (однако к Apple он её не привязал)

вот я сейчас пытаюсь осознать а надо ли её привязывать к apple, всмысле делать запись типа

apple A 192.168.10.1

Если я правильно понял все что описанно, то не надо, ибо домен он уже должен найти.

Потом с переводом статей я по моему окончательно запутался, перевода специалистами не нашел,

на основном LAN интерфейсе DC (на котором стоит DNS) первым должен стоять 127.0.0.1 или его реальный сетевой IP. или и 127.0.0.1 тоже должен быть но в самом конце перечисляемых интерфейсов, если их несколько

З.Ы. Кстати, я раньше как то настраивал loopback и мне казалось что пакеты шли в обе стороны, а тут сейчас у меня на сервере они только отправляются и ни одного входящего

Петлевой адаптер, как правило, используют для тестовых целей — виртуальной среды или для тестирования проблем с драйверами реальной сетевой карты. Настраивают его обычно как бог на душу положит, т.к. в работе основной сети он не участвует.

Необходимости в нем на контроллере нет.

Мнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции корпорации Microsoft. Вся информация предоставляется «как есть» без каких-либо гарантий
Follow us on Twitter

  • Предложено в качестве ответа ILYA [ sie ] Sazonov Moderator 23 июля 2012 г. 6:51
  • Помечено в качестве ответа Monolithyss 23 июля 2012 г. 7:48

Мне он очень помог когда я на DC снёс «failover cluster» ( и не спрашивайте чего он там делал 🙂

Без установки данной вещи система уходила в глубокий ступор, после того как поставил отвисла минут за 10-20. Как я понял без того что бы найти AD она отказывалась делать что либо дальше. Но все таки как её настроить дальше нормально так и не понял. Хотя со стандартными настройками проканало вполне.

Был бы очень признателен если бы кто то описал как его настраивать на DC в случае если прийдётся столкнуться с ситуацией «переноса» Dc на другую машину или схожу с ней когда заново происходит инициализация всего и вся. А DC пока сама себя не найдет — ничего делать не хочет, даже сетевую карту переинициализировать ( как ни странно loopback почему то она не трогает)

Loopback

Необходимо проверить качество перевода и привести статью в соответствие со стилистическими правилами Википедии.

Loopback — это термин, который обычно используется для описания методов или процедур маршрутизации электронных сигналов, цифровых потоков данных, или других движущихся сущностей от их источника и обратно к тому же источнику без специальной обработки или модификаций. Первоначально он использовался для тестирования передачи или передающей инфраструктуры.

  • метод проведения теста передачи по линии доступа от обслуживающего центра коммутации, для которого обычно не требуется поддержка персонала на обслуживаемом терминале;
  • метод тестирования передачи сигнала между станциями (необязательно соседними), где используется две линии передачи, тестирование проходит на одной станции и две линии связывают её со станцией на расстоянии. Обычно называется loop around, когда для доступа к связывающей цепи нужно набрать номера или код;
  • коммутационный кабель применяется вручную или автоматически, удаленно или локально, что облегчает loop-back тест;
  • коммуникационный канал с единственной конечной точкой. Любые сообщения передаваемые через такой канал немедленно получаются тем же каналом;
  • возвратная петля, обратная петля — вид диагностического теста, при котором сигнал возвращается передающему устройству, пройдя по коммуникационному каналу в обоих направлениях. (адрес возвратной петли используется в качестве идентификатора маршрутизаторов Cisco для работы с протоколом OSPF. [ RouterX(config)# interface loopback ])

Содержание

Виртуальный сетевой интерфейс [ править ]

Все TCP/IP реализации поддерживают loopback механизмы, которые реализуют виртуальный сетевой интерфейс исключительно программно и не связаны с каким-либо оборудованием, но при этом полностью интегрированы во внутреннюю сетевую инфраструктуру компьютерной системы. Любой трафик, который посылается компьютерной программой на интерфейс loopback, тут же получается тем же интерфейсом.

Соответственно, Internet Protocol специфицирует сеть loopback. В IPv4 это сеть с префиксом 127/8 («this network», RFC 5735). Наиболее широко используемый IP адрес в механизмах loopback — 127.0.0.1. В IPv4, в него также отражается любой адрес в пределах от 127.0.0.0 до 127.255.255.255. IPv6 определяет единственный адрес для этой функции — 0:0:0:0:0:0:0:1 (также записывается как ::1), имеющий префикс ::1/128 (RFC 4291). Стандартное, официально зарезервированное, доменное имя для этих адресов — localhost (RFC 2606).

На системах Unix, интерфейс loopback обычно имеет имя lo или lo0.

Интерфейс loopback имеет несколько путей применения. Он может быть использован сетевым клиентским программным обеспечением, чтобы общаться с серверным приложением, расположенным на том же компьютере. То есть если на компьютере, на котором запущен веб сервер, указать в веб браузере URL http://127.0.0.1/ или http://localhost/ , то он попадает на веб сайт этого компьютера. Этот механизм работает без какого-либо активного подключения, поэтому он полезен для тестирования служб, не подвергая их безопасность риску, как при удаленном сетевом доступе. Подобным образом, пингование интерфейса loopback — это основной тест функционирования IP стека в операционной системе.

Пакеты, высланные в IP сеть с начальным адресом, принадлежащим к loopback-интерфейсу, могут вызвать ряд проблем для устаревших сетевого ПО или ПО с ошибками. Такие пакеты известны как Марсианские пакеты (англ.). Спецификация Internet Protocol говорит, что такие пакеты не должны передаваться дальше хоста, и должны быть уничтожены, если будут получены сетевым интерфейсом ( RFC 4213 ).

Одно примечательное исключение для использования сетевых адресов loopback (127/8) — это их использование в MPLS (мультипротокольная коммутация по меткам). Определяющая маршрут следования данных технология поиска ошибок, в которой свойство loopback — отсутствие маршрута, дает возможность избежать доставки неисправного пакета конечным пользователям.

Сетевое оборудование [ править ]

Некоторое сетевое оборудование использует термин loopback в виртуальном интерфейсе, используемом для управления. В отличие от интерфейса loopback, устройство loopback не общается само с собой.

Как и интерфейсу, ему назначается адрес, который используется для управления оборудованием в сети, но этот адрес не назначается какому-либо реальному интерфейсу на устройстве. Этот адрес loopback также используется для управления специализированными пакетами данных, такими как сигналы тревоги, исходящие от оборудования. Свойство, которое делает этот виртуальный интерфейс особенным, — это то, что приложения, использующие его, посылают или получают трафик, используя адрес, назначенный виртуальному интерфейсу, как противоположность адресу на физическом интерфейсе, через который проходит трафик.

Последовательный интерфейс [ править ]

Последовательный передатчик может использовать loopback для тестирования линии связи на предмет наличия ошибок. К примеру, если на удаленном конце соединить контакты передачи с контактами приема (установить loopback), то на ближнем конце принимаемая информация должна точно соответствовать передаваемой.Установка loopback все дальше и дальше к концу линии связи позволяет протестировать последовательно всю линию связи. Это общепринятая технология поиска неисправностей и она часто комбинируется со специализированным тестовым оборудованием, которое посылает особые шаблоны и учитывает любые вернувшиеся ошибки. Некоторые устройства включают встроенные возможности loopback.

Простейший последовательный тест loopback иногда называется тест скрепки, и использует встроенное оконное терминальное приложение, чтобы послать символы (вместе с аппаратным потоком набора управления) и получить то же самое, что указывает, что вы нашли верный порт. Часто возникает путаница, когда у ПК есть порты не отмеченные сзади, или путаница бывает при создании виртуального порта. Скрепка используется, чтобы замкнуть контакты 2 и 3 на интерфейс. Повсеместность лежит в D9 и D25 разъемах, использующих RX и TX на контактах 2 и 3, следовательно, кабеля DTE и DCE могут использоваться, чтобы проверить, что подключено к какому порту.

Телекоммуникации [ править ]

В телекоммуникациях loopback (коротко говоря loop) — это аппаратный или программный метод, который направляет полученный сигнал или данные обратно отправителю. Он используется как дополнительное средство в исправлении проблем физического соединения. В качестве теста многие устройства для передачи данных могут быть сконфигурированы для отправки специальных шаблонов на интерфейс и могут ловить отклик на этот сигнал на том же порту. Это называется тест loopback и может быть выполнено на модеме или трансивере путем соединения его выхода с его собственным входом. Для тестирования цепи между двумя точками применяется тестовый сигнал в одной точке цепи, и при наличии сетевого устройства в другой точке сигнал посылается обратно через цепь. Если первое устройство получит свой собственный сигнал обратно, это докажет, что цепь функционирует.

Аппаратный loop — это простое устройство, которое физически соединяет канал получения с каналом передачи. В случае сетевых разъемов типа X.21, это обычно делается путем простого соединения контактов в разъеме вместе. Каналы, такие как оптоволокно или коаксиальный кабель, у которых есть отдельные разъемы для передачи и получения, могут быть просто зациклены вместе одной жилой соответствующим образом.

Модем может быть сконфигурирован так, чтобы зацикливать входящие сигналы как от удаленного модема так и от локального терминала. Это относится как к loopback так и к программному циклу.

Пример [ править ]

Ссылки [ править ]

Эта статья содержит материалы, принадлежащие правительству США, взятые с сайтов или документов посвященных федеральному стандарту 1037C (англ.) .

Ссылка на основную публикацию