PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1
Teoria routingu
Wstęp Procesy Bezpieczeństwa Sieciowego 3
Rodzaje tras Procesy Bezpieczeństwa Sieciowego 4
Polecenie iproute Procesy Bezpieczeństwa Sieciowego 5
Określanie interfejsu wyjściowego Procesy Bezpieczeństwa Sieciowego 6
Określanie adresu IP następnego przeskoku Procesy Bezpieczeństwa Sieciowego 7
Konfigurowanie tras statycznych - prosta konfiguracja złożona z trzech routerów Procesy Bezpieczeństwa Sieciowego 8
Wynik polecenia show running-config Procesy Bezpieczeństwa Sieciowego 9
Sieci podłączone pośrednio Procesy Bezpieczeństwa Sieciowego 10
Sieci podłączone pośrednio Procesy Bezpieczeństwa Sieciowego 11
Weryfikowanie trasy statycznej Procesy Bezpieczeństwa Sieciowego 12
Rozwiązywanie problemów trasa statyczna show interfaces traceroute ping Procesy Bezpieczeństwa Sieciowego 13
Protokół routowalny a protokół routingu Procesy Bezpieczeństwa Sieciowego 14
System autonomiczny Procesy Bezpieczeństwa Sieciowego 15
Zasada działania routingu dynamicznego Procesy Bezpieczeństwa Sieciowego 16
Klasy protokołów routingu Procesy Bezpieczeństwa Sieciowego 17
Koncepcja wektora odległości Procesy Bezpieczeństwa Sieciowego 18
Wektor odległości wykrywanie sieci Procesy Bezpieczeństwa Sieciowego 19
Wektor odległości zmiany topologii sieci Procesy Bezpieczeństwa Sieciowego 20
Metryka routingu - komponenty Procesy Bezpieczeństwa Sieciowego 21
Stan łącza - koncepcja Procesy Bezpieczeństwa Sieciowego 22
Stan łącza wykrywanie sieci Procesy Bezpieczeństwa Sieciowego 23
Stan łącza zmiany topologii sieci Procesy Bezpieczeństwa Sieciowego 24
Stan łącza - problemy Procesy Bezpieczeństwa Sieciowego 25
Określanie ścieżki przepływu Procesy Bezpieczeństwa Sieciowego 26
Routing z adresowaniem sieciowym Procesy Bezpieczeństwa Sieciowego 27
Konfiguracja routingu IP Procesy Bezpieczeństwa Sieciowego 28
Polecenia router i network Procesy Bezpieczeństwa Sieciowego 29
Protokoły routingu Procesy Bezpieczeństwa Sieciowego 30
Protokoły routingu zewnętrzne i wewnętrzne Procesy Bezpieczeństwa Sieciowego 31
Zalety i wady routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 32
Podobieństwa i różnice między protokołami routingu działającymi na podstawie wektora odległości a protokołami routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 33
Historia protokołu RIP Ograniczenia protokołu RIP v1: W swoich aktualizacjach nie wysyła informacji o masce podsieci. Aktualizacje wysyła w formie rozgłaszania na adres 255.255.255.255. Nie obsługuje uwierzytelniania. Nie obsługuje techniki VLSM ani bezklasowego routingu międzydomenowego (CIDR). Procesy Bezpieczeństwa Sieciowego 34
Cechy protokołu RIP v2 Procesy Bezpieczeństwa Sieciowego 35
Porównanie protokołów RIP v1 i v2 Procesy Bezpieczeństwa Sieciowego 36
Konfigurowanie protokołu RIP v2 Procesy Bezpieczeństwa Sieciowego 37
Weryfikacja konfiguracji protokołu RIP v2 Procesy Bezpieczeństwa Sieciowego 38
Wyświetlanie tablicy routingu IP Procesy Bezpieczeństwa Sieciowego 39
Rozwiązywanie problemów zprotokołem RIP v2 debug ip rip - polecenie Procesy Bezpieczeństwa Sieciowego 40
Rozwiązywanie problemów zprotokołem RIP v2 debug ip rip wyniki i znaczenie Procesy Bezpieczeństwa Sieciowego 41
Konfigurowanie trasy domyślnej Procesy Bezpieczeństwa Sieciowego 42
Konfigurowanie uwierzytelnienia w sieciach OSPF Procesy Bezpieczeństwa Sieciowego 43
Procesy Bezpieczeństwa Sieciowego Wykład 4 KONIEC Procesy Bezpieczeństwa Sieciowego 44