3. Routing z wykorzystaniem wektora odległości, RIP

Podobne dokumenty
Algorytmy routingu. Kontynuacja wykładu

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Sieci komputerowe Protokoły routingu

4. IGRP, konfiguracja RIP i IGRP na routerach Cisco

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ruting. Protokoły rutingu a protokoły rutowalne

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

ZiMSK. Routing dynamiczny 1

Routing. mgr inż. Krzysztof Szałajko

GRAF DECYZJI O TRASIE PAKIETU

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa

Protokoły wektora odległości. Protokoły stanu łącza

Routing i protokoły routingu

Warstwa sieciowa rutowanie

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Tutorial 10 Protokoły routingu wektora odległości

Zarządzanie systemem komendy

1. Podstawy routingu IP

ROUTOWANIE (TRASOWANIE) DYNAMICZNE, PROTOKOŁY ROUTOWANIA

ARP Address Resolution Protocol (RFC 826)

Przesyłania danych przez protokół TCP/IP

Spis treści. 1 Moduł RFID (APA) 3

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Sieci komputerowe Zjazd 3

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS

Z.Z. Technologie Zbigniew warstwy Internetu. Zakrzewski Routing Sieci TCP/IP

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne

Laboratorium - Przeglądanie tablic routingu hosta

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Administracja sieciami LAN/WAN

Sieci komputerowe dr Zbigniew Lipiński

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Technologie warstwy Internetu. Routing

System operacyjny Linux

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

RUTERY. Dr inŝ. Małgorzata Langer

Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski

SIECI KOMPUTEROWE Adresowanie IP

Sieci komputerowe - Protokoły wspierające IPv4

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Rysunek 1: Okno z lista

Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski

Warsztaty z Sieci komputerowych Lista 3

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Laboratorium 6.7.1: Ping i Traceroute

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

6. Routing z wykorzystaniem stanu łącza, OSPF

Protokoły routingu dynamicznego

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Rozległe Sieci Komputerowe

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

A i B rozsyłają nowe wektory.

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Struktura adresu IP v4

PORADNIKI. Routery i Sieci

Cisco Packet Tracer - routing SOISK systemy operacyjne i sieci kompu...

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

MODEL OSI A INTERNET

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Adresy w sieciach komputerowych

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

Routing dynamiczny konfiguracja CISCO

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Laboratorium Sieci Komputerowe

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Co w sieci siedzi. Routing dynamiczny.

Konfiguracja parametrów pozycjonowania GPS /5

Sieci komputerowe - administracja

Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Laboratorium sieci. Instrukcja do Laboratorium: Protokoły routingu IP Michał Jarociński, Piotr Gajowniczek v.3.03, kwiecień 2015

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Zadanie programistyczne nr 2 z Sieci komputerowych

Wykład 8 i 9. Projektowanie i Realizacja Sieci Komputerowych

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Transkrypt:

3. Routing z wykorzystaniem wektora odległości, RIP 3.1. Aktualizacje routingu z wykorzystaniem wektora odległości W routingu z wykorzystaniem wektora odległości tablice routingu są aktualizowane okresowo. W przypadku protokołu routingu bardzo ważne jest efektywne uaktualnianie tablic routingu. Tak jak w przypadku procesu wykrywania sieci, aktualizacje zmian są przesyłane systematycznie między routerami. Algorytmy działające z wykorzystaniem wektora odległości wymagają, aby każdy router wysłał całą swoją tablicę routingu do wszystkich przyległych sąsiadów. 3.2. Metryki w routingu z wykorzystaniem wektora odległości Na poniższym rysunku znajduje się wypis metryk, które mogą być wykorzystywane przez protokoły routingu: 1

3.3. Pętle routingu w protokołach z wykorzystaniem wektora odległości Pętle routingu mogą powstawać, gdy niespójne tablice routingu nie są aktualizowane z powodu wolnej zbieżności w zmieniającej się sieci. Przykład: 1. Tuż przed awarią sieci 1 wszystkie routery miały spójne informacje oraz prawidłowe tablice routingu. Sieć jest w stanie zbieżności. W przypadku routera C preferowana ścieżka do sieci 1 prowadzi przez router B, a odległość od routera C do sieci 1 wynosi 3. 2. Po awarii sieci 1 router E wysyła aktualizację do routera A. Router A przerywa wysyłanie pakietów routingu do sieci 1, ale routery B, C i D kontynuują wysyłanie, ponieważ nie zostały jeszcze poinformowane o awarii. Po wysłaniu aktualizacji przez router A routery B i D przerywają routing do sieci 1. Router C jeszcze nie otrzymał aktualizacji. Z punktu widzenia routera C sieć 1 jest nadal dostępna poprzez router B. 3. Teraz router C wysyła cykliczną aktualizację do routera D, która wskazuje ścieżkę do sieci 1 prowadzącą przez router B. Router D zmienia swoją tablicę routingu, aby uwzględnić tę nieprawidłową informację, a następnie wysyła informacje do routera A. Router A wysyła informacje do routerów B i E. Proces ten jest kontynuowany. Każdy pakiet przeznaczony dla sieci 1 będzie krążył w pętli od routera C do B, do A, do D i z powrotem do C. 3.4. Definiowanie maksymalnej liczby przeskoków Nieprawidłowe aktualizacje informacji o sieci 1 będą krążyć w pętli, dopóki inny proces tej pętli nie zlikwiduje. Sytuacja ta, nazywana odliczaniem do nieskończoności, powoduje krążenie pakietów w pętli pomimo tego, że sieć docelowa, którą jest sieć 1, nie działa. Podczas gdy routery odliczają do nieskończoności, nieprawidłowe informacje podtrzymują istnienie pętli routingu. 2

Bez podjęcia stosownych kroków, które miałyby na celu zatrzymanie procesu odliczania do nieskończoności, liczba przeskoków określona metryką wektora odległości wzrasta z każdym przejściem pakietu przez kolejny router. Pakiety te krążą w sieci, ponieważ tablice routingu zawierają nieprawidłowe informacje. Aby uniknąć takiej sytuacji, w protokołach działających z wykorzystaniem wektora odległości nieskończoność jest zdefiniowana jako pewna liczba maksymalna. Liczba ta jest powiązana z metryką routingu, którą może być po prostu liczba przeskoków. Dzięki temu pętla routingu istnieje do chwili przekroczenia przez metrykę dopuszczalnej wartości maksymalnej. Na rysunku wartość metryki wynosi 16 przeskoków. Gdy wartość metryki przekroczy wartość maksymalną, sieć 1 zostanie uznana za niedostępną. 3

3.5. Eliminacja pętli routingu przy użyciu metody split horizon W celu uniknięcia pętli routingu stosowana jest także metoda split horizon (podzielony horyzont). Polega ona na nie wysyłaniu informacji o sieci z powrotem do routera, od którego przyszła informacja, że dana sieć jest niedostępna. Jeśli aktualizacja o sieci 1 przybywa z routera A, routery B i D nie mogą wysłać informacji o sieci 1 z powrotem do routera A. Reguła split horizon zmniejsza liczbę nieprawidłowych informacji oraz narzut routingu. 3.6. Metody: route poisoning i poison reverse Metoda route poisoning polega na nadaniu niedostępnej trasie metryki o jeden większej niż maksymalna, dopuszczalna wartość. Jest to tzw. zatruwanie trasy. Zatruta trasa traktowana jest przez rozgłaszające ją routery jako niedostępna. Metoda poison reverse pozwala routerom wbrew metodzie split horizon rozgłaszać informacje na temat danej trasy otrzymane z pewnego interfejsu ponownie na dany interfejs. Jednakże informacje te mogą dotyczyć tylko trasy zatrutej. Routery, które posiadają informacje o lepszej trasie prowadzącej do danej sieci, ignorują informacje o zatrutej trasie otrzymane z innych interfejsów. 3.7. Użycie wyzwalanych aktualizacji w celu uniknięcia powstawania pętli routingu Wyzwalane aktualizacje są wysyłane natychmiast, gdy wystąpi zmiana w tablicy routingu. Użycie wyzwalanych aktualizacji razem z metodą route poisoning powoduje, że 4

wszystkie routery wiedzą o awariach ścieżek przez upłynięciem czasu na dowolnym zegarze przetrzymania (o zegarach przetrzymania jest mowa w następnym podrozdziale). Router C wysyła wyzwalaną aktualizację, która zawiera informację o tym, że sieć 10.4.0.0 jest niedostępna. Po otrzymaniu tej informacji router B ogłasza na interfejsie S0/1, że sieć 10.4.0.0 nie działa. W odpowiedzi router A wysyła aktualizację poprzez interfejs Fa0/0. 3.8. Zapobieganie występowaniu pętli routingu przy użyciu zegarów przetrzymania (hold down) Gdy router otrzymuje od sąsiada aktualizację, która wskazuje, że dotychczas dostępna sieć jest niedostępna, oznacza tę sieć jako niedostępną i uruchamia zegar przetrzymania. Jeśli przed upływem czasu na zegarze przetrzymania odbierze od tego samego sąsiada aktualizację, która wskazuje, że sieć jest znowu dostępna, oznacza ją jako dostępną i usuwa zegar przetrzymania. Jeśli od innego sąsiedniego routera odebrana zostanie aktualizacja zawierająca lepszą metrykę dla tej sieci, router oznacza tę sieć jako dostępną i usuwa zegar przetrzymania. Jeśli przed upłynięciem czasu zegara przetrzymania od innego routera zostanie odebrana aktualizacja z większą metryką, zostanie ona zignorowana. Aktualizacja ta jest ignorowana, aby przedłużyć czas propagacji w sieci informacji o szkodliwej zmianie. 3.9. Protokół RIP - podstawowe informacje Protokół RIP został zaprojektowany jako protokół IGP w systemach autonomicznych o średniej wielkości. Nie jest przeznaczony do bardziej złożonych środowisk. Istnieją dwie wersje protokołu RIP: wersja 1 i wersja 2. Obydwie wersje protokołu wykorzystują wektor odległości, rozgłaszający całą tablicę routingu do wszystkich sąsiednich routerów w określonych odstępach czasu. Domyślna wartość interwału wynosi 30 sekund. Jako metryki protokół RIP używa liczby przeskoków. Maksymalna liczba przeskoków wynosi 15. W celu zapobieżenia powstawaniu pętli routingu są wykorzystywane zegary przetrzymania. Wartość domyślna zegara wynosi 180 sekund. W tym samym celu jest używana metoda split horizon. RIP został opracowany przez firmę Xerox Network Systems. Swoją dużą popularność zawdzięcza programowi (demonowi Unix owemu) routed opracowanemu w University of California w Berkeley. Ponieważ routed wchodzi w skład wielu systemów Unix owych, stał się w sposób naturalny najczęściej stosowanym programem tego typu. 5

Należy zaznaczyć, że protokół RIP został opracowany pod kątem wykorzystania go wyłącznie w sieciach lokalnych, jednak ze względu na popularność, jaką zdobył stosowany jest obecnie także w sieciach rozległych. Ograniczenia protokołu RIP v1: W swoich aktualizacjach nie wysyła informacji o masce podsieci (jest protokołem klasowym); Aktualizacje wysyła w formie rozgłaszania na adres 255.255.255.255; Nie obsługuje uwierzytelniania. 3.10. Cechy protokołu RIP v2 6

3.11. Porównanie protokołów RIP v1 i v2 3.12. RIP - zależności czasowe 7

W celu dostosowania do potrzeb wydajności routingu, protokół RIP wyposażono w kilka zegarów (timers): 1. update timer (30 sekund): jak często router wysyła uaktualnienia do routerów sąsiednich. Zmniejszenie wartości zegara może przyspieszyć konwergencję sieci. Ponieważ jednak, zgodnie z założeniami protokołu RIP, do sąsiednich routerów przesyłana jest cała tablica routingu i może ona mieć duży rozmiar, zmniejszenie wartości zegara może spowodować poważne problemy związane z obciążeniem sieci na wolniejszych łączach; 2. invalid timer (90 sekund): czas po upływie, którego możemy przypuszczać, że trasa jest nieaktualna jeśli jednostka nie otrzyma ponowienia jej oferty, jeśli tak się stanie, trasa jest oznaczana jako niedostępna, lecz nie jest usuwana z tablicy routingu. 3. flush timer (270 sekund): czas po upływie, którego nastąpi wykasowanie informacji o trasie jeśli jednostka nie otrzyma ponowienia jej oferty. 3.13. RIP v2 - format komunikatów Podstawowa struktura formatu komunikatów protokołu RIP v2 nie odbiega od tej stosowanej w RIP v1. Wszystkie rozszerzenia protokołu RIP v2 zostały umieszczone w nieużywanych polach protokołu RIP v1. Polami nieużywanymi w RIP v1 są: Route Tag, Subnet Mask i Next Hop. RIP v2 podobnie jak RIP v1 może zawierać do 25 wpisów o połączeniach oraz operuje na 520 porcie protokołu UDP, ma 4-bajtowy nagłówek, a maksymalna wielkość jednego datagramu to 512 bajtów. Pole Command oznacza czy informacja została wygenerowana jako prośba (request - wartość 1) czy też odpowiedź (response - wartość 2). Aktualizacje okresowe i aktualizacje wyzwalane są wysyłane jako odpowiedzi. 8

Pole Version jest ustawione na 2 dla RIP v2. Jeśli jest ustawione na 0 lub 1 i komunikat nie jest prawidłowy z RIP v1, to jest on odrzucany. RIP v2 akceptuje właściwe komunikaty RIP v1. IP. Pole Address Family Identifier (AFI) jest ustawiane na 2 dla protokołu routowanego Pole Route Tag dostarcza możliwości rozróżnienia pomiędzy wewnętrznymi a zewnętrznymi ścieżkami. Wewnętrzna ścieżka to taka, która jest wyuczona przez RIP v2 w obrębie sieci lub systemu autonomicznego. Zewnętrzna ścieżka zaś - przez inne protokoły routingu. Sugerowane używane tego pola to numer systemu autonomicznego ścieżek zaimportowanych przez inne protokoły routingu. Pole IP Address to adres IP przeznaczenia. To może być zarówno adres sieci jak i podsieci czy też po prostu hosta. Pole Subnet Mask zawiera 32-bitową maskę, identyfikującą część sieciową adresu IP. Pole Next Hop zawiera adres IP następnego przeskoku prowadzącego do adresu IP przeznaczenia. Pole Metric oznacza ile już przeskoków zostało dokonanych z miejsca przeznaczenia do aktualnego routera. To pole przyjmuje wartości od 1 do 16, 16 oznacza, że ścieżka jest niedostępna. 3.14. Uwierzytelnianie Uwierzytelnianie jest jednym z udoskonaleń protokołu RIP, które zostało wprowadzone w drugiej wersji standardu. Jeżeli router nie jest skonfigurowany by uwierzytelniać wiadomości RIP v2, to wiadomości RIP v1 i nie uwierzytelnione wiadomości RIP v2 będą akceptowane, zaś uwierzytelnione wiadomości RIP v2 będą odrzucone. Jeżeli router jest skonfigurowany do uwierzytelniania wiadomości RIP v2, to wiadomości RIP v1 i RIP v2, które przejdą uwierzytelnienie będą przyjęte, pozostałe będą odrzucone. Dla zwiększenia bezpieczeństwa wiadomości RIP v1 powinny być ignorowane, kiedy uwierzytelnianie jest włączone. 9

Uwierzytelnianie w RIP v2 jest rozwiązane poprzez modyfikację komunikatu. Obecność uwierzytelnionego komunikatu jest sygnalizowana poprzez ustawienie pola AFI na same jedynki. Z powodu niesienia informacji o haśle, komunikat może zawierać tylko do 24 wpisów. Hasło ma do 16 znaków i w komunikacie jest uzupełniane zerami z prawej strony (o ile jest krótsze). Normalnie hasło jest przesyłane w formie czystego tekstu. Jednak ponieważ takie rozwiązanie jest mało bezpieczne, Cisco skorzystało z pola Authentication Type i umożliwia przesyłanie hasła zapisanego za pomocą szyfrowania MD5. 3.15. Uogólnianie tras w RIP Jeśli kilka podsieci jednej sieci korzysta w routerze z tych samych tras i nie ma wśród nich innych podsieci korzystających z innych tras, to można zastosować uogólnienie tych podsieci do jednego adresu sieciowego. Technika uogólniania tras ma dwie zasadnicze zalety. Po pierwsze, ogranicza rozmiar i złożoność tablicy routingu, co z kolei zmniejsza zajętość pamięci i przyspiesza przetwarzanie danych w routerach odbierających uaktualnienia. Po drugie, ukrywane informacje o podsieciach sprawia, że routery korzystające z danych nie są powiadamiane o okresowo niedostępnych interfejsach znajdujących się w innej części sieci, dzięki czemu działanie sieci staje się stabilniejsze. Minusem takiego uogólniania jest fakt, że podczas tego procesu nie ma ciągłości w adresach sieci. Jeżeli router rozpowszechnia informacje o uogólnionej trasie, 10

należy się upewnić, że żadna z podsieci wchodzących w skład sieci ogólnej nie znajduje się w tej części sieci, do której dane są wysyłane. Protokół RIP v2 dokonuje automatycznego uogólniania tras z zakresu danej klasy sieci. Informacje o trasach do poszczególnych podsieci nie są wtedy przesyłane. Każde urządzenie odbierające dane z routera zostanie poinformowane jedynie o trasie ogólnej. Należy pamiętać, że uogólnianie automatyczne działa tylko na podsieci w ramach sieci danej klasy. Zawsze automatyczne uogólnianie w RIP v2 można wyłączyć i dokonać własnej konfiguracji uogólniania tras. 11