пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅ FreePBX
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Введение
Файлы конфигурации Linux определяют поведение и функциональное наполнение операционной системы. Файлы конфигурации – это ключевые элементы, повышающие стабильность способности к изменению конфигурации системы Linux.
В этом руководстве будут рассмотрены основные компоненты файлов конфигурации Linux, а также будут продемонстрированы их важность и значение для экосистемы Linux.
Что такое файл конфигурации Linux?
Файл конфигурации (config) – это локальный файл Linux, который управляет тем, как работают программы, утилиты и процессы. Как правило, файлы конфигурации – это текстовые файлы, которые содержат настройки и инструкции для различных утилит, программ и процессов.
Файлы конфигурации – это неисполняемые файлы. Они просто содержат параметры и настройки для различных компонентов операционной системы. Сюда относятся процессы, группы пользователей, права доступа, доступ к сети и протоколы, директивы ОС, касающиеся доступа к серверу имен в Интернете, и т.д.
Почему файлы конфигурации так важны?
Файлы конфигурации играют важнейшую роль в системах Linux. С их помощью системные администраторы могут настраивать ОС, контролировать настройки системы и приложений, а также следить за сохранением настроек после перезагрузки.
По сути файлы конфигурации крайне просты, но при этом они управляют чрезвычайно сложными механизмами. Один файл конфигурации может определять тысячи системных функций, а это значит, что он является неотъемлемым элементом, который отвечает за правильное функционирование системы.
Файлы конфигурации упрощают процессы устранения неполадок, управления версиями и резервного копирования, обеспечивая при этом согласованность между несколькими системами. Кроме того, они выступают в роли документации и внутренней политики безопасности, а это значит, что они имеют важное значение для управления и гибкости системы Linux.
Типы файлов конфигурации в Linux
Файлы конфигурации можно разделить на две основные категории:
Системные файлы конфигурации
. Эти файлы конфигурации касаются всей системы. Как правило, они располагаются в корневом разделе (/), и для того, чтобы их изменить, необходим доступ суперпользователя.
Пользовательские файлы конфигурации
. Эти файлы приспосабливают среду к индивидуальным предпочтениям пользователей. Как правило, они располагаются в домашнем каталоге пользователя, и для того, чтобы их изменить, права суперпользователя не требуются.
Помимо разделения файлов конфигурации на системные и пользовательские, их также можно разделить по типу (Linux). Эти файлы играют важную роль в управлении аутентификацией и системном администрировании, а также в настройке поведения пользовательских программ.
Далее мы рассмотрим различные типы файлов конфигурации в системе Linux и перечислим самые важные файлы для каждого типа.
Файлы доступа к сети
Файлы конфигурации доступа к сети содержат правила и инструкции по поиску имен хостов и управлению доступом к сети. Файлы настраивают и управляют политиками контроля доступа для сетевых служб и хостов.
Файлы доступа состоят из:
/etc/hosts.config
. Этот файл содержит параметры конфигурации для разрешения имен хоста с помощью файла /etc/hosts.
/etc/hosts
. Это локальная база данных для сопоставляется имен хостов с IP-адресами, используемыми, когда DNS недоступен, или для настройки локальной сети.
/etc/hosts.allow
. Этот файл определяет правила допуска сетевых служб, исходя из таких критериев, как IP-адреса и имена хостов.
/etc/hosts.deny
. Этот файл содержит правила, которые запрещают доступ к сети определенным службам или хостам, исходя из таких критериев, как IP-адреса и имена хостов.
Ниже продемонстрирован пример файла /etc/hosts:
Файлы загрузки
Файлы конфигурации загрузки управляют процессом загрузки системы Linux. Эти файлы содержат информацию о системе, управляют службами загрузки и определяют уровни запуска системы.
Загрузочные файлы включают следующее:
/etc/issue
. Это текстовый файл, который содержит информацию о системе и сообщение-приветствие, отображаемое перед приглашением ко входу в систему.
/etc/issue.net
. Этот файл похож на файл /etc/issue, но с тем лишь отличием, что он используется для сетевых подключений и удаленного доступа.
/etc/rc.d/rc
. Это сценарий, который управляет уровнями запуска системы и службами запуска.
/etc/rc.d/rc.sysinit
. Это сценарий, который отвечает за выполнение задач инициализации системы во время загрузки, в частности инициализации оборудования и монтирования файловых систем.
/etc/rc.d/rcX.d/
. Это каталог, который содержит символические ссылки на сценарии, отвечающие за управления запуском/остановкой служб на различных уровнях запуска (Х – это номер уровня запуска).
На следующем скиншоте продемонстрировано содержимое файла /etc/issue, в частности сообщение-приветствие:
Файлы процедуры входа/выхода
Файлы конфигурации процедуры входа/выхода необходимы для управления пользовательскими сеансами в системе Linux. Эти файлы управляют доступом и отвечают за доставку сообщения-приветствия, когда пользователь входит в систему. К этим файлам относятся:
/etc/issue
. Этот файл содержит информацию о системе и отвечает за отображение сообщения-приветствия перед приглашением ко входу в систему.
/etc/issue.net
. Идентичен /etc/issue, но используется для сетевых подключений и удаленного доступа.
Примечание
: файлы
/etc/issue
и
/etc/issue.net
имеют отношение как к загрузке, так и к процедуре входа/выхода из системы. Они выполняют двойную функцию: отображают информацию о системе и сообщение-приветствие во время входа в систему.
Файлы файловой системы
Файлы конфигурации файловой системы управляют и определяют то, как будет производиться создание и доступ к устройствам хранения и файловым системам. Эти файлы помогают контролировать и определять параметры управления хранилищами. Вот некоторые основные файлы:
/etc/mtab
. Это файл, в котором содержится список монтированных на данный момент файловых систем, информация об устройстве, точка монтирования и тип файловой системы.
/etc/fstab
. Это файл конфигурации, который определяет и управляет конфигурацией процесса монтирования статической файловой системы, в том числе параметры для каждой точки монтирования.
/etc/mtools.conf
. Это файл конфигурации для пакета
mtools
, используемого для доступа и управления файловыми системами MS-DOS (FAT), который определяет настройки таких инструментов, как
mcopy
и
mdir
.
На следующем скриншоте продемонстрирован файл
/etc/fstab
, где есть строка, обеспечивающая сохранение раздела подкачки после перезагрузки:
Файлы
системного администрирования
Файлы конфигурации системного администрирования в Linux хранят основную информацию об учетных записях и учетных данных пользователей, группах, правах доступа к файлам, а также управляют политиками безопасности системы. Эти файлы необходимы для обеспечения целостности и безопасности системы.
Ниже представлены самые важные файлы:
/etc/group
. Этот файл содержит информацию о группах пользователей, в том числе названия групп и соответствующие учетные записи пользователей.
/etc/nologin
. Этот файл позволяет ограничить доступ в систему для некоторых пользователей. Чаще всего он используется для сообщений об обновлениях системы.
/etc/passwd
. Этот файл хранит информацию об учетных записях пользователей, в том числе имена пользователей, ID пользователей, домашние каталоги и исполняемые файлы оболочки.
/etc/rpmrc
. Это файл конфигурации для менеджера пакетов RPM, который определяет глобальные настройки RPM.
/etc/securetty
. Этот файл содержит список терминалов (TTY), через которые root-пользователь (суперпользователь) может входить в систему напрямую.
/etc/usertty
. Этот файл определяет, какие терминалы могут использовать пользователи.
/etc/shadow
. Этот файл хранит хэши паролей и информацию о безопасности учетных записей пользователей, повышая, таким образом, безопасность паролей.
На следующем скриншоте продемонстрировано содержимое файла
/etc/nologin
, где указано, что пользователю
exampleuser
вход в систему запрещен:
Файлы системных команд
Файлы конфигурации системных команд в Linux содержат информацию об утилитах и командах системного уровня, которые используются для администрирования и функционирования системы. Эти файлы отвечают за настройку и управление системными командами и утилитами, обеспечивая, таким образом, правильное функционирование основных компонентов и служб системы.
Ниже представлены некоторые файлы:
/etc/lilo.conf
. Это файл конфигурации для загрузчика LILO (LInux LOader), который определяет то, как система будет загружаться и управлять несколькими операционными системами.
/etc/logrotate.conf
. Это файл конфигурации для утилиты, отвечающей за обработку журналов (logrotate). Он управляет файлами журналов и политиками обработки журналов.
/etc/identd.conf
. Это файл конфигурации для демона Ident, который определяет владельца TCP-соединений и используется для сетевых служб, таких как IRC.
/etc/ld.so.conf
. В этом файле перечислены каталоги, где система будет искать разделяемые библиотеки, динамически связанные с исполняемыми файлами.
/etc/inittab
. Это файл конфигурации для процесса инициализации, который определяет уровни запуска системы, действия и процессы, которые должны быть выполнены во время инициализации системы.
/etc/termcap
. Этот файл определяет возможности и характеристики различных типов терминалов, обеспечивая их правильное взаимодействие с приложениями.
На следующем скриншоте продемонстрирован пример файла
/etc/ld.so.conf
и список каталогов, где системе нужно искать динамические ссылки на исполняемые файлы:
Файлы демонов
Демоны – это важные фоновые процессы, которые отвечают на запросы сети, оборудования или системы для выполнения конкретных задач. Файлы конфигурации демонов помогают определить их поведение и настройки.
Ниже приведены основные файлы:
/etc/syslogd.conf
. Это файл конфигурации для демона системного журнала (syslogd), который отвечает за управление журналами системы и приложений. Он определяет то, как необходимо обрабатывать и хранить журнальные сообщения.
/etc/httpd.conf
. Это файл конфигурации для HTTP-сервера Apache (httpd), который используется для определения настроек сервера, виртуальных хостов и поведения при размещение веб-содержимого.
Файлы работы в сети
Файлы конфигурации сети в Linux отвечают за настройку и управление сетевыми настройками, службами и протоколами и обеспечивают эффективное и надежное функционирование сети. Эти файлы играют довольно важную роль в определении поведения сети и возможности подключения.
Ниже представлен список основных файлов:
/etc/gated.conf
. Это файл конфигурации для демона протокола маршрутизации gated.
/etc/gated.version
. Этот файл содержит номер версии демона gated.
/etc/gateway
. Опциональный файл конфигурации, который использует демон маршрутизации для получения информации о маршрутизации.
/etc/networks
. В этом файле перечислены названия и адреса сетей, доступных из вашей сети. Для сетевой маршрутизации нужна команда route.
/etc/protocols
. В этом файле перечислены доступные на данный момент сетевые протоколы, используемые для сетевых соединений.
/etc/resolv.conf
. Этот файл определяет, какой сервер имен необходимо запрашивать при разрешении IP-адресов.
/etc/rpc
. Этот файл содержит инструкции/правила для удаленного вызова процедур (RPC - Remote Procedure Call), используемого при вызовах NFS, монтировании удаленной файловой системы и т. д.
/etc/exports
. Этот файл содержит конфигурации для экспорта файловых систем через NFS, в том числе права доступа.
/etc/services
. Этот файл переводит имена сетевых служб в номера портов и протоколы, используемые различными сетевыми программами.
/etc/inetd.conf
. Это файл конфигурации для inetd, который управляет демонами различных сетевых служб.
/etc/sendmail.cf
. Это файл конфигурации для агента передачи почты (sendmail).
/etc/sysconfig/network
. Этот файл указывает, доступна ли сеть. Он считывается во время инициализации системы.
/etc/sysconfig/network-scripts/if*
. Это сценарии сетевой конфигурации Red Hat, предназначенные для управления сетевыми интерфейсами.
Ниже приведен пример файла
/etc/protocols
, где содержатся все протоколы, доступные на данный момент:
Файлы пользовательских программ
Файлы конфигурации пользовательских программ позволяют настраивать и адаптировать под себя приложения. Эти файлы, как правило скрыты и хранятся в домашнем каталоге пользователя. Эти скрытые файлы и каталоги имеют префикс с точкой, например,
.config
или
.appname
. Для того, чтобы просмотреть их, вам понадобиться команда
ls
.
Пользовательские и системные программы обращаются к своим файлам конфигурации каждый раз, когда вы их запускаете. Конфигурация по умолчанию считывается из файлов конфигурации, которые хранятся в каталоге /etc/. В дальнейшем пользователи смогут настраивать программы с помощью rc- и дотфайлов.
В следующем разделе рассказывается, как редактировать файл конфигурации в Linux.
Как редактировать файлы конфигурации в Linux?
У каждого дистрибутива Linux свои файлы конфигурации, соглашения о присвоении имен и места хранения. К некоторым файлам конфигурации обращаются по имени файла с расширением или без него, а к некоторым по расположению в каталоге.
Несмотря на то, что дистрибутивы отличаются друг от друга, общее назначение их файлов конфигурации и их способы управления системой одинаковы. Как правило, файлы конфигурации – это обычные текстовые файлы, и вы можете их редактировать с помощью обычного текстового редактора.
Формат и синтаксис файлов зависят от приложения, к которому они относятся. Некоторые приложения даже предоставляют инструменты графического интерфейса, с помощью которых можно изменять их настройки. К самым распространенным форматам относятся INI, XML, JSON и пользовательские форматы.
Важно
: прежде чем изменять какое-либо значение в любом из этих файлов, с целью избежать необратимого повреждения системы убедитесь, что вы сделали резервную копию и понимаете, что из себя представляет конфигурация.
После внесения изменений в файл конфигурации программы, ее необходимо перезапустить (если это не управляется системным администратором или ядром). Изменения файлов конфигурации в ядре вносятся сразу же.
Например, добавив пользователя в файл passwd, вы активируете это изменение немедленно. Но учтите, что только суперпользователь имеет право изменять файлы ядра. Другие пользователи имеют доступ только для чтения.
Заключение
В этой статье мы рассмотрели важность файлов конфигурации Linux, как они работают и как отражаются на системе и пользовательских программах. Редактируя файлы конфигурации, пользователи могут настраивать систему и программы по своему вкусу, используя большое количество возможностей для персонализации.
Поговорим про популярную утилиту IP – АТС Asterisk FOP2 (Flash Operator Panel 2) . Данная панель позволяет видеть и понимать детальную real-time (реального времени) статистику вашей АТС, например, кто с кем разговаривает, продолжительность вызовов, количество вызовов в очереди или на удержании и так далее. Помимо этого, FOP2 предлагает полноценный телефон в браузере, с помощью которого можно осуществлять вызов и прием звонков, трансфер, перевод на мобильный и запись разговора, а для супервизора доступны опции прослушивания (шпионский канал) разговоров операторов в реальном времени и просмотр статистики по звонкам.
/p>
В бесплатной версии приложения вы можете работать максимум с пятнадцатью сущностями (экстеншены, конференц - румы, транки и так далее). В терминологии продукта их называют «кнопками. »Интересный функционал, не правда ли? В статье расскажем про установку и первичную настройку продукта.
Пошаговое видео
Установка
Установку мы производим на операционную систему CentOS 6. Начнем с того, что определим разрядность нашей операционной системы:
Важно! Перед установкой убедитесь, что у вас установлена компонента make. Для этого, дайте команду yum -y install make в консоль сервера.
uname -m
i686 - у вас 32 – х битная система;
x86_64 - у вас 64 – х битная система;
Отлично, теперь необходимо скачать нужный нам дистрибутив. Перейдем в директорию для загрузки файла командой cd /usr/src.
Для 32-х битной системы:
wget http://www.fop2.com/download/centos32 -O fop2.tgz
Для 64-х битной системы:
wget http://www.fop2.com/download/centos64 -O fop2.tgz
Распаковываем скачанный архив и переходим в директорию установки:
tar zxvf fop2.tgz
cd fop2
Запускаем инсталлятор, который установит все необходимые файлы конфигурации, клиентской и серверной части программного комплекса:
make install
Настройка AMI
Один из самых главных файлов конфигурации FOP2 это /usr/local/fop2/fop2.cfg. В нем находятся опции настройки подключения к AMI (Asterisk Management Interface). Для начала, давайте создадим параметры подключения для FOP2. Для этого, откроем файл конфигурации /etc/asterisk/manager.conf:
vim /etc/asterisk/manager.conf
Добавляем пользователя fop2 в конфигурацию следующим образом:
[fop2]
secret = ваш_пароль(устойчивый к взлому)
deny=0.0.0.0/0.0.0.0
permit=127.0.0.1/255.255.255.0
read = system,call,log,verbose,command,agent,user,config,command,dtmf,reporting,cdr,dialplan,originate,message
write = system,call,log,verbose,command,agent,user,config,command,dtmf,reporting,cdr,dialplan,originate,message
writetimeout = 500
Сохраняем конфигурацию файла и даем следующую команду в консоль (перегружаем AMI):
[root@asterisk ~]# asterisk -rx "manager reload"
Вносим изменения в файл конфигурации FOP2:
vim /usr/local/fop2/fop2.cfg
Меняем значение параметров manager_user и manager_secret на созданные выше. Должно получиться вот так:
Сохраняем изменения. Проверим подключение между FOP2 и AMI. Для этого в консоль сервера дадим следующую команду:
/usr/local/fop2/fop2_server --test
Если все в порядке, то вы увидите следующий вывод:
Запускаем приложение FOP2 командой:
[root@asterisk ~]# service fop2 start
Starting Flash Operator Panel 2: [ OK ]
Установка одной командой
Недавно, разработчики FOP2 разработали специальный скрипт, который последовательно установит панель оператора всего с помощью одной команды:
wget -O - http://download.fop2.com/install_fop2.sh | bash
Скрипт загрузит необходимые файлы, распакует и установит их. После, административный интерфейс будет доступен по ссылке http://ваш_сервер/fop2/admin, а интерфейс пользователя по ссылке http://ваш_сервер/fop2.
Подключение по WEB
Подключаемся к интерфейсу администратора FOP2. Для этого, откройте URL администраторской консоли по адресу http://IP-адрес/fop2/admin/:
Если вы используете FreePBX, то можете указать при входе тот же логин и пароль. Как видно на скриншоте, с нашим сервером FOP2 все хорошо (FOP2 Server Status: OK – Version: 2.31.08):
Создадим пользователя. Для этого, перейдите в раздел Users. В главной консоли будет отображен список текущих сущностей, настроенных в Asterisk. Выберем для редактирования нужную и создадим параметры доступа. Самое важное поле - Secret, которое представляет из себя пароль для доступа пользователя и интерфейс:
Теперь переходим по адресу http://IP-адрес/fop2 для доступ к пользовательской консоли:
Указываем логи и пароль, созданные ранее. Вуаля, мы вошли в операторскую панель :)
Возможные проблемы
Зачастую, при инсталляциях, может появиться проблема с доступом к пользовательской консоли (http://IP-адрес/fop2). Пользователи видят постоянную загрузку с надписью One moment please и счетчиком подключения к серверу.
Для решения этой проблемы воспользуйтесь следующим алгоритмом:
Проверьте, запущен ли сервер FOP2. Дайте команду ps -uax | grep fop2 в консоль
Если сервер вернул значение в выводе команды:
Проверяем наличие записей в iptables. Дайте команду iptables -vnL INPUT:
Вывод команды содержит более 2 записей
→ Добавляем в iptables правило, которое разрешает подключение к порту 4445 по TCP командой sudo iptables -I INPUT -p tcp -m tcp --dport 4445 -j ACCEPT
Вывод команды содержит менее 2 записей
Ваш компьютер и сервер FOP2 находятся в одном сетевом сегменте (в одном LAN)?
Да
→ Скорее всего проблема в Вашем браузере. Рекомендуемый для подключения браузер – Google Chrome. Попробуйте очистить куки браузера.
Нет
→ Проблема на сетевом уровне. Скорее всего в сети имеет место фаервол, которые не пропускает трафик по tcp на порт 4454.
Вывод отсутствует
Проверяем, запущен ли сервис FOP. Дайте команду netstat -lnp | grep 444
Вывод команды присутствует.
→ Дайте команду service fop2 start
Вывод отсутствует.
Попробуйте запустить FOP2 прямо из CLI с помощью команды /usr/local/fop2/fop2_server -X 15 и с помощью service fop2 start
Появляется ошибка FOP2 was unable to find an eth0 interface...
→ Наличие данной ошибки говорит об отсутствии на вашем сервере интерфейса eth0. Если вы используете eth1, то вам необходимо открыть файл /etc/sysconfig/fop2 и добавить туда опцию OPTIONS="-d -i eth1". Соответственно, если у вас иное обозначение NIC, то вместо eth1 укажите его. После этого даем рестарт FOP2 командой service fop2 start
Появляется ошибка Segmentation Fault
→ Вам необходимо установить пакет ssl совместимости с помощью yum. Для этого, дайте команду yum install openssl098e в консоль сервера. После этого, делаем рестарт командой service fop2 start
Вы помните из прошлых статей, что BGP был создан для поддержки многих различных протоколов и NLRI непосредственно с момента его возникновения. В результате чего BGP поддерживает такие технологии, как IPV6, MPLS, VPN и многое другое.
Вы будете приятно удивлены тем, что как только вы овладеете основами BGP, которые мы рассмотрели в этом цикле статей, работа с BGP в IPv6 покажется очень простой!
Предыдущие статьи цикла про BGP:
Основы протокола BGP
Построение маршрута протоколом BGP
Формирование соседства в BGP
Оповещения NLRI и политики маршрутизации BGP
Масштабируемость протокола BGP
Видео: Основы BGP за 7 минут
BGP с IPv6
BGP настолько удивительно гибок, что, как обсуждалось ранее в этом цикле статей, можно использовать IPv4 в качестве «несущего» протокола для IPv6 NLRI. В данном случае мы рассматриваем IPv6 как «пассажирский» протокол. Давайте сначала рассмотрим конфигурацию и используем два простых маршрутизатора, как показано на рисунке 1.
Рисунок 1: Простая топология для IPv6 протокола BGP
Пример 1 показывает конфигурацию и проверку такой сети. Обратите внимание, что эта конфигурация требует установки соответствующего адреса следующего прыжка IPv6 для префиксного объявления. Это не требуется при использовании IPv6 как протокола «перевозчика», так и протокола «пассажира».
Пример 1: IPv4 «перевозящий» IPv6 NLRI
ATL#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ATL( config)#ipv6 unicast-routing
ATL(config)#route-map IPV6NH permit 10
ATL(config-route-map)#set ipv6 next-hop 2001:1212:1212::1
ATL(config-route-map)#exit
ATL(config)#int lo 100
ATL(config-if)#ipv6 address 2001:1111:1111: :/64 eui-64
ATL(config-if )#router bqp 200
ATL(config-router)#neiqhbor 10.10.10.2 remote-as 200
ATL(config-router) #address-family ipv4 unicast
ATL(config-router-af)#neiqhbor 10.10.10.2 activate
ATL(config-router-af)#address-family ipv6 unicast
ATL(config-router-af)#neiqhbor 10.10.10.2 activate
ATL(config-router-af)#neiqhbor 10.10.10.2 route-map IPV6NH out
ATL(config-router-af)#network 2001:1111:1111: :/64
ATL(config-router-af)#end
ATL#
Пример 2 показывает проверку этой конфигурации на ATL 2. Обратите внимание, что поскольку EUI-64 действует на интерфейсе обратной связи ATL, вам нужно будет скопировать полный IPv6-адрес из этого интерфейса, чтобы выполнить тестирование командой ping.
Пример 2: проверка настройки BGP IPv4/IPv6
ATL#show ip bgp ipv6 unicast
ATL2#ping 2001:1111:1111:0:C801:6FF:FEDB:0
Как вы можете догадаться, гораздо более «чистая» конфигурация заключается в использовании IPv6 для передачи информации IPv6 префикса. «Чистая» - это имеется в виду гораздо простая конфигурация. Пример 3 демонстрирует эту конфигурацию. Обратите внимание, что были удалены все IPv4 с устройств, поэтому необходимо установить 32-битный router ID для BGP, поскольку он не может установить его автоматически из интерфейса на устройстве.
Пример 3: проверка настройки BGP IPv4/IPv6
ATL1#conf t
ATL1(config)#router bgp 200
*Jan 9 03:31:21.039: %BGP-4-NORTRID: BGP could not pick a router-id.
Please configure manually.
ATL1(config-router)#bgp router-id 1.1.1.1
ATL1(config-router)#neighbor 2001:1212:1212::2 remote-as 200
ATL1(config-router)#address-family ipv6 unicast
ATL1(config-router-af)#neighbor 2001:1212:1212::2 activate
ATL1(config-router-af)#network 2001:1111:1111::/64
ATL1(config-router-af)#end
ATL1#
Возможно, вам будет интересно проверить соседство BGP после настройки IPv6. Мы очень любим использовать команду show ip bgp summary для проверки настроек в IPv4. Для IPv6 используйте команду show bgp ipv6 unicast summary.
Как вы помните из предыдущей части этой серии статей, существует много замечательных механизмов фильтрации, которые мы можем применить в IPv4 BGP. Замечательная новость заключается в том, что этот же набор методов, доступны и для IPv6. Ментоды включают в себя такие механизмы, как:
Prefix lists
AS Path Filtering
Route maps
Пример 4 показывает пример конфигурации фильтрации с использованием списка префиксов. Обратите внимание, что эта конфигурация действительно не требует от вас повторного изучения каких-либо технологий.
Пример 4: фильтрация префиксов IPv6 в BGP
ATL#conf t
ATL(config)#ipv6 prefix-list MYTEST deny 2001:1111:1111::/64
ATL(config)#ipv6 prefix-list MYTEST permit ::/0 le 128
ATL(config)#router bgp 200
ATL(config-router)#address-family ipv6 unicast
ATL(config-router-af)#neighbor 2001:1212:1212:: 2 prefix-list MYTEST out
ATL(config-router-af)#end
ATL#
ATL#clear ip bgp *
