PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Podobne dokumenty
ZiMSK. Routing dynamiczny 1

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Routing. mgr inż. Krzysztof Szałajko

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

Sieci komputerowe dr Zbigniew Lipiński

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Cisco Packet Tracer - routing SOISK systemy operacyjne i sieci kompu...

Sieci Komputerowe Laboratorium 08 OSPF

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Warstwa sieciowa rutowanie

Ruting. Protokoły rutingu a protokoły rutowalne

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Wstęp... 2 Ruting statyczny... 3 Ruting dynamiczny... 3 Metryka i odległość administracyjna... 4 RIPv RIPv EIGRP... 5 EIGRP komunikaty...

Algorytmy routingu. Kontynuacja wykładu

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Rozległe Sieci Komputerowe

Sieci komputerowe - Protokoły wspierające IPv4

Sieci komputerowe Protokoły routingu

A i B rozsyłają nowe wektory.

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Tutorial 9 Routing dynamiczny

RUTERY. Dr inŝ. Małgorzata Langer

Laboratorium Konfiguracja oraz weryfikacja protokołu RIP

Routing i protokoły routingu

Routing statyczny vs. dynamiczny. Routing dynamiczny. Routing statyczny vs. dynamiczny. Wymagania stawiane protokołom routingu

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa

52. Mechanizm trasowania pakietów w Internecie Informacje ogólne

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF...

Konfiguracja routerów CISCO protokoły rutingu: statyczny, RIP, IGRP, OSPF. Autorzy : Milczarek Arkadiusz Małek Grzegorz 4FDS

Link-State. Z s Link-state Q s Link-state. Y s Routing Table. Y s Link-state

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

PORADNIKI. Routery i Sieci

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

router wielu sieci pakietów

Technologie warstwy Internetu. Routing

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Administracja sieciami LAN/WAN

6. Routing z wykorzystaniem stanu łącza, OSPF

BADANIE DOBORU TRAS W WIELODROGOWEJ ARCHITEKTURZE SIECIOWEJ ZE WZGLĘDU NA ZMIENNE WARUNKI SIECIOWE

Z.Z. Technologie Zbigniew warstwy Internetu. Zakrzewski Routing Sieci TCP/IP

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Sieci Komputerowe Laboratorium 10. Redystrybucja_OSPF_EIGRP_RIP

Zarządzanie systemem komendy

1. Podstawy routingu IP

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

ZiMSK. Routing statyczny, ICMP 1

5. EIGRP Cechy i możliwości EIGRP

Warsztaty z Sieci komputerowych Lista 3

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Sterowanie ruchem w sieciach szkieletowych

Routing dynamiczny konfiguracja CISCO

Ćwiczenie 4. Konfigurowanie dynamicznego routingu. 1. Skonfigurować sieci według schematu. 2. Sprawdzenie konfiguracji routerów

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

4. IGRP, konfiguracja RIP i IGRP na routerach Cisco

Plan realizacji kursu

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

Pracownia sieci komputerowych

Instrukcja do laboratorium 1

Część I: Podstawowa konfiguracja routera

Administracja sieciami LAN/WAN

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Packet Tracer - Podłączanie routera do sieci LAN

Ruting dynamiczny EIGRP

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

GRAF DECYZJI O TRASIE PAKIETU

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Warsztaty z Sieci komputerowych Lista 3

ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Sieci komputerowe. Router. Router

Wstęp... 2 Ruting statyczny... 3 Ruting dynamiczny... 3 Metryka i odległość administracyjna... 4 RIPv RIPv EIGRP... 5 EIGRP komunikaty...

Konfigurowanie protokołu OSPF w systemie Linux

1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing?

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

EFEKTYWNOŚĆ PROTOKOŁÓW TRASOWA- NIA BGP + OSPF PRZY REALIZACJI USŁUG TRANSPORTU DANYCH

Wstęp do routerów i routingu. dr inż. Dariusz CHAŁADYNIAK

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Wstęp... 2 Ruting statyczny... 3 Ruting dynamiczny... 3 Metryka i odległość administracyjna... 4 RIPv RIPv EIGRP... 5 EIGRP komunikaty...

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Administracja sieciami LAN/WAN

Transkrypt:

PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1

OSPF Open Shortest Path First

Protokoł routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 3

Sposoby utrzymywania informacji o routingu Procesy Bezpieczeństwa Sieciowego 4

Algorytmy routingu według stanu łącza Procesy Bezpieczeństwa Sieciowego 5

OSPF Procesy Bezpieczeństwa Sieciowego 6

Terminologia używana w protokole OSPF Procesy Bezpieczeństwa Sieciowego 7

Terminologia w protokole OSPF Procesy Bezpieczeństwa Sieciowego 8

Algorytm SPF (Shortest Path First) Najlepszą trasą jest trasa o najniższym koszcie Procesy Bezpieczeństwa Sieciowego 9

Typy sieci OSPF Procesy Bezpieczeństwa Sieciowego 10

Czynności wykonywane przez OSPF Wykrywanie sąsiadów Procesy Bezpieczeństwa Sieciowego 11

Czynności wykonywane przez OSPF Wybór routerów DR and BDR w sieci wielodostępowej Procesy Bezpieczeństwa Sieciowego 12

Czynności wykonywane przez OSPF Wybór najlepszej trasy Procesy Bezpieczeństwa Sieciowego 13

Podstawy konfiguracji OSPF Procesy Bezpieczeństwa Sieciowego 14

Konfigurowanie adresu pseudosieci (loopback) OSPF i priorytetu routera Procesy Bezpieczeństwa Sieciowego 15

Ustalanie priorytetu OSPF Priorytety mogą przyjmować wartości z przedziału od 0 do 255. Wartość 0 wyklucza router z wyborów. Router o najwyższym priorytecie OSPF zostanie wybrany routerem DR. Procesy Bezpieczeństwa Sieciowego 16

odyfikowanie metryki kosztu rotokołu OSPF Procesy Bezpieczeństwa Sieciowego 17

Konfigurowanie uwierzytelniania w protokole OSPF Procesy Bezpieczeństwa Sieciowego 18

Konfigurowanie zegarów w OSPF Procesy Bezpieczeństwa Sieciowego 19

Propagowanie domyślnej trasy w protokole OSPF Procesy Bezpieczeństwa Sieciowego 20

Sprawdzenie konfiguracji OSPF show ip protocol show ip route show ip ospf interface shop ip ospf show ip ospf neighbor detail show ip ospf database debug ip ospf events debug ip ospf adj Procesy Bezpieczeństwa Sieciowego 21

EIGRP - Enhanced Interior Gateway Routing Protocol

IGRP Protokół typu wektor-odległość. Bardziej zaawansowany od RIP. Do ustalenia metryki używa kliku parametrów: Opóźnienie; Pasmo; Obciążenie; Niezawodność. Rozgłaszanie informacji co 90 sekund. Wykrywa, zapobiega pętlom routingu. Procesy Bezpieczeństwa Sieciowego 23

EIGRP Opracowany przez Cisco w 1994. Stanowi rozwinięcie idei protokołu IGRP. Jest protokołem wektor-odległość (hybrydowym). Zapewnia szybszą, lepszą zbieżność pracując przy tym bardziej wydajnie. Procesy Bezpieczeństwa Sieciowego 24

Porównanie EIGRP z IGRP Kompatybilność: Możliwość współpracy z protokołem IGRP (w ramach tego samego systemu autonomicznego). Wyznaczanie metryk: Obliczanie metryk jak w IGRP lecz wynik dodatkowo dzielony jest przez 256. Maksymalna liczba skoków: IGRP - 255, EIGRP - 224 Wymiana informacji pomiędzy IGRP i EIGRP - automatycznie w obrębie tego samego systemu autonomicznego. Oznaczanie tras - informacje o trasach pochodzące z innych protokołów niż EIGRP są oznaczane jako zewnętrzne (EX). Procesy Bezpieczeństwa Sieciowego 25

Porównanie EIGRP z IGRP Procesy Bezpieczeństwa Sieciowego 26

Porównanie EIGRP z IGRP Procesy Bezpieczeństwa Sieciowego 27

Tablice w EIGRP EIGRP przechowuje informacje o trasach i topologii dzięki czemu może szybko i pewnie reagować na zmiany (podobnie jak OSPF). Informacje dla EIGRP są przechowywane w trzech tablicach : tablica sąsiadów; tablica topologii; tablica routingu. Procesy Bezpieczeństwa Sieciowego 28

Podstawowe i następne opłacalne trasy w EIGRP Procesy Bezpieczeństwa Sieciowego 29

Cechy protokołu EIGRP Procesy Bezpieczeństwa Sieciowego 30

Technologie w protokole EIGRP Wykrywanie nowych sąsiadów i odtwarzanie relacji z byłymi sąsiadami, Protokół RTP (ang. reliable transport protocol), Algorytm automatu skończonego DUAL, Moduły zależne od protokołów. Gdy routery EIGRP tworzą relacje przylegania, możliwe są następujące scenariusze: dynamicznie dowiadują się o nowych trasach, które pojawiły się w sieci, wykrywają routery, które stały się niedostępne lub przestały działać, ponownie wykrywają routery, które wcześniej były niedostępne. Procesy Bezpieczeństwa Sieciowego 31

Struktura danych protokołu EIGRP Wyróżnia się pięć typów pakietów protokołu EIGRP: Hello (odkrywanie, weryfikacja) - częstość komunikatów zależy od szybkości łącza, w sieciach IP wysyłane są na adres multicastowy 224.0.0.10. Acknowledgment - potwierdzenia (wysyłane na adres unicastowy, nie dotyczą pakietów Hello). Update -pakiet używane gdy odkryty zostanie nowy sąsiad oraz gdy router informuje swoich sąsiadów o zmianach w topologii sieci. Query - zapytanie skierowane do sąsiada (np. w przypadku gdy utracone zostanie połączenia do określonej sieci). Reply -odpowiedź na powyższe zapytanie. Procesy Bezpieczeństwa Sieciowego 32

Domyślny czas między pakietami hello Procesy Bezpieczeństwa Sieciowego 33

Reguły wyboru tras głównych Procesy Bezpieczeństwa Sieciowego 34

Konfigurowanie protokołu EIGRP Procesy Bezpieczeństwa Sieciowego 35

Automatycznej konsolidacji na podstawie klas Procesy Bezpieczeństwa Sieciowego 36

Ręczna konsolidacja tras w EIGRP Procesy Bezpieczeństwa Sieciowego 37

Sprawdzanie konfiguracji protokołu EIGRP Procesy Bezpieczeństwa Sieciowego 38

Polecenie debug EIGRP Procesy Bezpieczeństwa Sieciowego 39

Konstruowanie tablic sąsiadów Procesy Bezpieczeństwa Sieciowego 40

Konstruowanie tablic sąsiadów Procesy Bezpieczeństwa Sieciowego 41

Wybór routerów Procesy Bezpieczeństwa Sieciowego 42

Strukturalne podejście do usuwania błędów Procesy Bezpieczeństwa Sieciowego 43

Typowe błędy warstwy 1 Zepsute okablowanie Rozłączone kable Kable podłączone pod niewłaściwe porty/interfejsy Przerywające kable Niewłaściwe Probemy z transceiverami Problemy z wyborem i konfiguracją DCE / DTE Urządzenie wyłączone Procesy Bezpieczeństwa Sieciowego 44

Typowe błędy warstwy 2 Niewłaściwe skonfigurowanie interfejsów (serial i/lub Ethernet) Ustawiona zła enkapsulacja Ustawiony niewłaściwy clock rate na interfejsie Problemy z obsługą kart sieciowej Procesy Bezpieczeństwa Sieciowego 45

Typowe błędy warstwy 3 Nie uruchomiony protokół routingu Źle skonfigurowany protokół routingu Niewłaściwy adres IP Niewłaściwa maska podsieci Procesy Bezpieczeństwa Sieciowego 46

Procesy Bezpieczeństwa Sieciowego Wykład 5 KONIEC Procesy Bezpieczeństwa Sieciowego 47