PBS wyklad 05

background image

Procesy Bezpieczeństwa Sieciowego

1

PBS

Wykład 5

1. Routing dynamiczny

• OSPF

• EIGRP

2. Rozwiązywanie problemów z

obsługą routingu.

mgr inż. Roman Krzeszewski

roman@kis.p.lodz.pl

mgr inż. Artur Sierszeń

asiersz@kis.p.lodz.pl

mgr inż. Łukasz Sturgulewski

luk@kis.p.lodz.pl

background image

OSPF

Open Shortest Path First

background image

Procesy Bezpieczeństwa Sieciowego

3

Protokoł routingu według stanu łącza

background image

Procesy Bezpieczeństwa Sieciowego

4

Sposoby utrzymywania informacji o

routingu

background image

Procesy Bezpieczeństwa Sieciowego

5

Algorytmy routingu według stanu łącza

background image

Procesy Bezpieczeństwa Sieciowego

6

OSPF

background image

Procesy Bezpieczeństwa Sieciowego

7

Terminologia używana w

protokole OSPF

background image

Procesy Bezpieczeństwa Sieciowego

8

Terminologia w protokole OSPF

background image

Procesy Bezpieczeństwa Sieciowego

9

Algorytm SPF (Shortest Path First)

Najlepszą trasą jest trasa o najniższym koszcie

background image

Procesy Bezpieczeństwa Sieciowego

10

Typy sieci OSPF

background image

Procesy Bezpieczeństwa Sieciowego

11

Czynności wykonywane przez OSPF

Wykrywanie sąsiadów

background image

Procesy Bezpieczeństwa Sieciowego

12

Wybór routerów DR and BDR w sieci wielodostępowej

Czynności wykonywane przez OSPF

background image

Procesy Bezpieczeństwa Sieciowego

13

Wybór najlepszej trasy

Czynności wykonywane przez OSPF

background image

Procesy Bezpieczeństwa Sieciowego

14

Podstawy konfiguracji OSPF

background image

Procesy Bezpieczeństwa Sieciowego

15

Konfigurowanie adresu pseudosieci
(loopback) OSPF i priorytetu routera

background image

Procesy Bezpieczeństwa Sieciowego

16

Ustalanie priorytetu OSPF

Priorytety mogą przyjmować wartości z przedziału od 0 do 255.

Wartość 0 wyklucza router z wyborów. Router o najwyższym

priorytecie OSPF zostanie wybrany routerem DR.

background image

Procesy Bezpieczeństwa Sieciowego

17

Modyfikowanie metryki kosztu

protokołu OSPF

background image

Procesy Bezpieczeństwa Sieciowego

18

Konfigurowanie uwierzytelniania w

protokole OSPF

background image

Procesy Bezpieczeństwa Sieciowego

19

Konfigurowanie zegarów w OSPF

background image

Procesy Bezpieczeństwa Sieciowego

20

Propagowanie domyślnej trasy w
protokole OSPF

background image

Procesy Bezpieczeństwa Sieciowego

21

Sprawdzenie konfiguracji OSPF

z

show ip protocol

z

show ip route

z

show ip ospf interface

z

shop ip ospf

z

show ip ospf neighbor detail

z

show ip ospf database

z

debug ip ospf events

z

debug ip ospf adj

background image

EIGRP - Enhanced Interior

Gateway Routing Protocol

background image

Procesy Bezpieczeństwa Sieciowego

23

IGRP

z

Protokół typu wektor-odległość.

z

Bardziej zaawansowany od RIP.

z

Do ustalenia metryki używa kliku parametrów:

z

Opóźnienie;

z

Pasmo;

z

Obciążenie;

z

Niezawodność.

z

Rozgłaszanie informacji co 90 sekund.

z

Wykrywa, zapobiega pętlom routingu.

background image

Procesy Bezpieczeństwa Sieciowego

24

EIGRP

z

Opracowany przez Cisco w 1994.

z

Stanowi rozwinięcie idei protokołu IGRP.

z

Jest protokołem wektor-odległość
(hybrydowym).

z

Zapewnia szybszą, lepszą zbieżność
pracując przy tym bardziej wydajnie.

background image

Procesy Bezpieczeństwa Sieciowego

25

Porównanie EIGRP z IGRP

z

Kompatybilność: Możliwość współpracy z protokołem

IGRP (w ramach tego samego systemu

autonomicznego).

z

Wyznaczanie metryk: Obliczanie metryk jak w IGRP

lecz wynik dodatkowo dzielony jest przez 256.

z

Maksymalna liczba skoków: IGRP - 255, EIGRP -

224

z

Wymiana informacji pomiędzy IGRP i EIGRP -

automatycznie w obrębie tego samego systemu

autonomicznego.

z

Oznaczanie tras - informacje o trasach pochodzące z

innych protokołów niż EIGRP są oznaczane jako

zewnętrzne (EX).

background image

Procesy Bezpieczeństwa Sieciowego

26

Porównanie EIGRP z IGRP

background image

Procesy Bezpieczeństwa Sieciowego

27

Porównanie EIGRP z IGRP

background image

Procesy Bezpieczeństwa Sieciowego

28

Tablice w EIGRP

z

EIGRP przechowuje informacje o trasach i

topologii dzięki czemu może szybko i pewnie

reagować na zmiany (podobnie jak OSPF).

z

Informacje dla EIGRP są przechowywane w

trzech tablicach :

z

tablica sąsiadów;

z

tablica topologii;

z

tablica routingu.

background image

Procesy Bezpieczeństwa Sieciowego

29

Podstawowe i następne opłacalne

trasy w EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

30

Cechy protokołu EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

31

Technologie w protokole EIGRP

z

Wykrywanie nowych sąsiadów i odtwarzanie relacji z

byłymi sąsiadami,

z

Protokół RTP (ang. reliable transport protocol),

z

Algorytm automatu skończonego DUAL,

z

Moduły zależne od protokołów.

Gdy routery EIGRP tworzą relacje przylegania, możliwe

są następujące scenariusze:

z

dynamicznie dowiadują się o nowych trasach, które pojawiły

się w sieci,

z

wykrywają routery, które stały się niedostępne lub przestały

działać,

z

ponownie wykrywają routery, które wcześniej były

niedostępne.

background image

Procesy Bezpieczeństwa Sieciowego

32

Struktura danych protokołu

EIGRP

Wyróżnia się pięć typów pakietów protokołu EIGRP:

z

Hello (odkrywanie, weryfikacja) - częstość

komunikatów zależy od szybkości łącza, w sieciach

IP wysyłane są na adres multicastowy 224.0.0.10.

z

Acknowledgment - potwierdzenia (wysyłane na

adres unicastowy, nie dotyczą pakietów Hello).

z

Update - pakiet używane gdy odkryty zostanie

nowy sąsiad oraz gdy router informuje swoich

sąsiadów o zmianach w topologii sieci.

z

Query - zapytanie skierowane do sąsiada (np. w

przypadku gdy utracone zostanie połączenia do

określonej sieci).

z

Reply - odpowiedź na powyższe zapytanie.

background image

Procesy Bezpieczeństwa Sieciowego

33

Domyślny czas między pakietami hello

background image

Procesy Bezpieczeństwa Sieciowego

34

Reguły wyboru tras głównych

background image

Procesy Bezpieczeństwa Sieciowego

35

Konfigurowanie protokołu EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

36

Automatycznej konsolidacji na

podstawie klas

background image

Procesy Bezpieczeństwa Sieciowego

37

Ręczna konsolidacja tras w

EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

38

Sprawdzanie konfiguracji

protokołu EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

39

Polecenie debug EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

40

Konstruowanie tablic sąsiadów

background image

Procesy Bezpieczeństwa Sieciowego

41

Konstruowanie tablic sąsiadów

background image

Procesy Bezpieczeństwa Sieciowego

42

Wybór routerów

background image

Procesy Bezpieczeństwa Sieciowego

43

Strukturalne podejście do usuwania błędów

background image

Procesy Bezpieczeństwa Sieciowego

44

z

Zepsute okablowanie

z

Rozłączone kable

z

Kable podłączone pod

niewłaściwe porty/interfejsy

z

„Przerywające” kable

z

Niewłaściwe

z

Probemy z transceiverami

z

Problemy z wyborem i

konfiguracją DCE / DTE

z

Urządzenie wyłączone

Typowe błędy warstwy 1

background image

Procesy Bezpieczeństwa Sieciowego

45

z

Niewłaściwe

skonfigurowanie

interfejsów (serial i/lub

Ethernet)

z

Ustawiona zła enkapsulacja

z

Ustawiony niewłaściwy

clock rate na interfejsie

z

Problemy z obsługą kart

sieciowej

Typowe błędy warstwy 2

background image

Procesy Bezpieczeństwa Sieciowego

46

z

Nie uruchomiony protokół

routingu

z

Źle skonfigurowany protokół

routingu

z

Niewłaściwy adres IP

z

Niewłaściwa maska podsieci

Typowe błędy warstwy 3

background image

Procesy Bezpieczeństwa Sieciowego

47

Procesy Bezpieczeństwa Sieciowego

KONIEC

Wykład 5


Document Outline


Wyszukiwarka

Podobne podstrony:
Wyklad 05 kinematyka MS
Kwalifikowana pierwsza pomoc (wykład 05 11 2008r )
2010 11 WIL Wyklad 05
CHiF wyklad 05 2013
wyklad 2 c.d.- 05.03.2012, ALMAMER Fizjoterapia, Masaż
Wykład 05 - Psychospołeczne koncepcje rozwoju. Problem mora, Psychologia UJ, Psychologia rozwojowa
wyklad' 05
FIZJOLOGIA CZŁOWIEKA (X WYKŁAD 5 05 2011 r )
Wykład& 05 2014
Biomedyka wykład 05
NANOC W Nano Wyklad 05 Synteza Metodami Chemicznymi II (1)
fiz wyklad 05
2006C16 wyklad 05 (2)
wykład 6- (05. 04. 2001), Ekonomia, Studia, I rok, Finanase publiczne, Wykłady-stare, Wykłady
miernictwo wyklad 05, INNE MATERIAŁY
Wykład 05 2008r

więcej podobnych podstron