PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1
OSPF Open Shortest Path First
Protokoł routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 3
Sposoby utrzymywania informacji o routingu Procesy Bezpieczeństwa Sieciowego 4
Algorytmy routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 5
OSPF Procesy Bezpieczeństwa Sieciowego 6
Terminologia używana w protokole OSPF Procesy Bezpieczeństwa Sieciowego 7
Terminologia w protokole OSPF Procesy Bezpieczeństwa Sieciowego 8
Algorytm SPF (Shortest Path First) Najlepszą trasą jest trasa o najniższym koszcie Procesy Bezpieczeństwa Sieciowego 9
Typy sieci OSPF Procesy Bezpieczeństwa Sieciowego 10
Czynności wykonywane przez OSPF Wykrywanie sąsiadów Procesy Bezpieczeństwa Sieciowego 11
Czynności wykonywane przez OSPF Wybór routerów DR and BDR w sieci wielodostępowej Procesy Bezpieczeństwa Sieciowego 12
Czynności wykonywane przez OSPF Wybór najlepszej trasy Procesy Bezpieczeństwa Sieciowego 13
Podstawy konfiguracji OSPF Procesy Bezpieczeństwa Sieciowego 14
Konfigurowanie adresu pseudosieci (loopback) OSPF i priorytetu routera Procesy Bezpieczeństwa Sieciowego 15
Ustalanie priorytetu OSPF Priorytety mogą przyjmować wartości z przedziału od 0 do 255. Wartość 0 wyklucza router z wyborów. Router o najwyższym priorytecie OSPF zostanie wybrany routerem DR. Procesy Bezpieczeństwa Sieciowego 16
odyfikowanie metryki kosztu rotokołu OSPF Procesy Bezpieczeństwa Sieciowego 17
Konfigurowanie uwierzytelniania w protokole OSPF Procesy Bezpieczeństwa Sieciowego 18
Konfigurowanie zegarów w OSPF Procesy Bezpieczeństwa Sieciowego 19
Propagowanie domyślnej trasy w protokole OSPF Procesy Bezpieczeństwa Sieciowego 20
Sprawdzenie konfiguracji OSPF show ip protocol show ip route show ip ospf interface shop ip ospf show ip ospf neighbor detail show ip ospf database debug ip ospf events debug ip ospf adj Procesy Bezpieczeństwa Sieciowego 21
EIGRP - Enhanced Interior Gateway Routing Protocol
IGRP Protokół typu wektor-odległość. Bardziej zaawansowany od RIP. Do ustalenia metryki używa kliku parametrów: Opóźnienie; Pasmo; Obciążenie; Niezawodność. Rozgłaszanie informacji co 90 sekund. Wykrywa, zapobiega pętlom routingu. Procesy Bezpieczeństwa Sieciowego 23
EIGRP Opracowany przez Cisco w 1994. Stanowi rozwinięcie idei protokołu IGRP. Jest protokołem wektor-odległość (hybrydowym). Zapewnia szybszą, lepszą zbieżność pracując przy tym bardziej wydajnie. Procesy Bezpieczeństwa Sieciowego 24
Porównanie EIGRP z IGRP Kompatybilność: Możliwość współpracy z protokołem IGRP (w ramach tego samego systemu autonomicznego). Wyznaczanie metryk: Obliczanie metryk jak w IGRP lecz wynik dodatkowo dzielony jest przez 256. Maksymalna liczba skoków: IGRP - 255, EIGRP - 224 Wymiana informacji pomiędzy IGRP i EIGRP - automatycznie w obrębie tego samego systemu autonomicznego. Oznaczanie tras - informacje o trasach pochodzące z innych protokołów niż EIGRP są oznaczane jako zewnętrzne (EX). Procesy Bezpieczeństwa Sieciowego 25
Porównanie EIGRP z IGRP Procesy Bezpieczeństwa Sieciowego 26
Porównanie EIGRP z IGRP Procesy Bezpieczeństwa Sieciowego 27
Tablice w EIGRP EIGRP przechowuje informacje o trasach i topologii dzięki czemu może szybko i pewnie reagować na zmiany (podobnie jak OSPF). Informacje dla EIGRP są przechowywane w trzech tablicach : tablica sąsiadów; tablica topologii; tablica routingu. Procesy Bezpieczeństwa Sieciowego 28
Podstawowe i następne opłacalne trasy w EIGRP Procesy Bezpieczeństwa Sieciowego 29
Cechy protokołu EIGRP Procesy Bezpieczeństwa Sieciowego 30
Technologie w protokole EIGRP Wykrywanie nowych sąsiadów i odtwarzanie relacji z byłymi sąsiadami, Protokół RTP (ang. reliable transport protocol), Algorytm automatu skończonego DUAL, Moduły zależne od protokołów. Gdy routery EIGRP tworzą relacje przylegania, możliwe są następujące scenariusze: dynamicznie dowiadują się o nowych trasach, które pojawiły się w sieci, wykrywają routery, które stały się niedostępne lub przestały działać, ponownie wykrywają routery, które wcześniej były niedostępne. Procesy Bezpieczeństwa Sieciowego 31
Struktura danych protokołu EIGRP Wyróżnia się pięć typów pakietów protokołu EIGRP: Hello (odkrywanie, weryfikacja) - częstość komunikatów zależy od szybkości łącza, w sieciach IP wysyłane są na adres multicastowy 224.0.0.10. Acknowledgment - potwierdzenia (wysyłane na adres unicastowy, nie dotyczą pakietów Hello). Update -pakiet używane gdy odkryty zostanie nowy sąsiad oraz gdy router informuje swoich sąsiadów o zmianach w topologii sieci. Query - zapytanie skierowane do sąsiada (np. w przypadku gdy utracone zostanie połączenia do określonej sieci). Reply -odpowiedź na powyższe zapytanie. Procesy Bezpieczeństwa Sieciowego 32
Domyślny czas między pakietami hello Procesy Bezpieczeństwa Sieciowego 33
Reguły wyboru tras głównych Procesy Bezpieczeństwa Sieciowego 34
Konfigurowanie protokołu EIGRP Procesy Bezpieczeństwa Sieciowego 35
Automatycznej konsolidacji na podstawie klas Procesy Bezpieczeństwa Sieciowego 36
Ręczna konsolidacja tras w EIGRP Procesy Bezpieczeństwa Sieciowego 37
Sprawdzanie konfiguracji protokołu EIGRP Procesy Bezpieczeństwa Sieciowego 38
Polecenie debug EIGRP Procesy Bezpieczeństwa Sieciowego 39
Konstruowanie tablic sąsiadów Procesy Bezpieczeństwa Sieciowego 40
Konstruowanie tablic sąsiadów Procesy Bezpieczeństwa Sieciowego 41
Wybór routerów Procesy Bezpieczeństwa Sieciowego 42
Strukturalne podejście do usuwania błędów Procesy Bezpieczeństwa Sieciowego 43
Typowe błędy warstwy 1 Zepsute okablowanie Rozłączone kable Kable podłączone pod niewłaściwe porty/interfejsy Przerywające kable Niewłaściwe Probemy z transceiverami Problemy z wyborem i konfiguracją DCE / DTE Urządzenie wyłączone Procesy Bezpieczeństwa Sieciowego 44
Typowe błędy warstwy 2 Niewłaściwe skonfigurowanie interfejsów (serial i/lub Ethernet) Ustawiona zła enkapsulacja Ustawiony niewłaściwy clock rate na interfejsie Problemy z obsługą kart sieciowej Procesy Bezpieczeństwa Sieciowego 45
Typowe błędy warstwy 3 Nie uruchomiony protokół routingu Źle skonfigurowany protokół routingu Niewłaściwy adres IP Niewłaściwa maska podsieci Procesy Bezpieczeństwa Sieciowego 46
Procesy Bezpieczeństwa Sieciowego Wykład 5 KONIEC Procesy Bezpieczeństwa Sieciowego 47