20030826222006, Przedmiot


Routery - budowa i zasada działania

  1. Wstęp teoretyczny.

  2. Przebieg ćwiczenia.

      1. budowa routera na komputerze (dwie karty sieciowe)

      2. budowa routera na komputerze (trzy karty sieciowe)

      3. wyznaczanie tras routingu statycznego

  3. Wnioski

Adn. I

Co to są routery ?

0x01 graphic
0x01 graphic

Routery to urządzenia określane mianem sprzęgów międzysieciowych lub sprzęgów warstw sieciowych (ang. network layer relays). Routery działają w warstwie sieci modelu OSI

(Open System Interconnection), łącząc między sobą sieci lokalne lub rozległe.

Jeśli między dwoma punktami końcowymi w sieci istnieje więcej niż jedna ścieżka, routery sterują ruchem pakietów oraz umożliwiają ich filtrację (rys.1).

Routery należą do podstawowego wyposażenia dużych sieci złożonych i sieci rozległych, wykorzystujących łącza telekomunikacyjne. Routery sterują przepływem pakietów do miejsc ich przeznaczenia, wybierając dla nich najefektowniejszą lub najekonomiczniejszą trasę wtedy, gdy możliwy jest wybór jednej spośród tras.



0x08 graphic
DENVER CHICAGO

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
LOS ANGELES 19.2Kbit/sek ST.LOUIS NEW YORK

56 Kbit/sek 56 Kbit/sek

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
HOUSTON MEMPHIS

Rys.1 Sterowanie ruchem pakietów przez routery.

Działanie routera .

Router sprawdza informację adresową, zawartą w pakiecie i przesyła pakiet do miejsca przeznaczenia - wzdłuż ustalonej wcześniej trasy. Router ma tablicę zawierającą informacje o sąsiednich routerach i sieciach LAN. W oparciu o tę tablicę router sprawdza, czy odebrany przez niego pakiet może być wysłany bezpośrednio do miejsca przeznaczenia. W przypadku braku takiej możliwości, poszukiwany jest inny router, który może przekazać pakiet pod wskazany adres.

Obsługa pakietu w routerze wiąże się z koniecznością wykonania pewnych czynności. Pakiet musi być w pełni odebrany, następnie po odczytaniu adresu, przekazany dalej. Dlatego też różnice w architekturze i rozwiązaniach konstrukcyjnych poszczególnych routerow wpływają na ich przepustowość. Niektóre sieciowe systemy operacyjne, np.Novell NetWare, Windows 2000 Server umożliwiają prowadzenie routingu w serwerze. Konieczne jest wtedy zainstalowanie w nim dwu lub większej liczby kart sieciowych. Jednak dodatkowe zadania związane z routingiem mogą spowolnić pracę serwera. W takim przypadku konieczne jest użycie oddzielnych routerów i przeznaczenie serwera tylko do zadań związanych z obsługą plików.

Routery mogą obsługiwać albo jeden protokół, np. TPC/IP (Transmission Control Protokol/Internet Protokol) albo też wiele protokołów, np. SPX/IPX (Sequenced Packet Exchange/Internetwork Exchange) i TCP/IP. Należy pamiętać,. Że nie wszystkie protokoły są obsługiwane, stąd też niektóre z nich nie mogą być "routowane". Istnieje jednak możliwość przesłania "nieroutowalnych" protokołów poprzez sieć - przy użyciu techniki kapsułowania (encapsulation).

Routery umożliwiają podział sieci na mniejsze, oddzielnie adresowane segmenty. Takie segmenty są łatwiejsze w zarządzaniu. Każdy segment LAN ma swój odrębny adres



sieciowy LAN (LAN number) i każda stacja w segmencie ma swój odrębny adres. Informacja ta jest - poprzez protokół warstwy sieciowej - umieszczana w pakietach.

0x01 graphic

Przetwarzanie pakietów w routerze.

Routery obsługują pakiety o tych samych adresach sieciowych. Gdy router odbiera pakiet, rozpoczyna procedurę jego rozpakowywania. Router sprawdza, gdzie należy pakiet przesłać.

Proces przetwarzania pakietu w routerze wygląda następująco:

Odrzucane .

0x08 graphic
0x08 graphic
Infor.warstwy

fizycznej

Infor.warstwy

łącza

Infor.war

Sieciowej

Infor.war

transport

Infor.war

sesji

Infor.war

Prezentacji

Infor.war

aplikacji

Dane

0x08 graphic

Adres przeznaczenia

Adres 1-go skoku

......

Adres ostatniego skoku

Rys.2 Przetwarzanie pakietów w routerze



Informacja protokołów warstwy sieci zawiera adres przeznaczenia oraz, w przypadku sieci w których stosuje się routing źródłowy (np. TCP/IP), listew węzłów pośrednich, określających "najlepszą" ścieżkę w sieci.

W zależności od sytuacji router podejmuje jedno z działań:

Wybór najlepszej ścieżki.

Sieć złożona jest zwykle budowana w sposób zapewniający jej odporność na mogące wystąpić awarie. Pomiędzy routerami tworzy się szereg ścieżek, tak aby w razie uszkodzenia jakiegoś łącza, zapewnić połączenie alternatywne. Niektóre ścieżki mogą korzystając z szybkich połączeń kampusowych lub metropolitarnych, takich jak FDDI (Fiber Distributed Data Interface), lub też z bezpośrednich łącz cyfrowych. Routery mogą wysyłać dane wybierając najlepszą z dostępnych ścieżek, zależnie od tego, która z nich jest najtańsza, najszybsza, najkrótsza lub kierując się innymi względami, podanymi przez administratora.



Protokoły routingu wybierają najlepszą ścieżkę w sieci, bazując na takich kryteriach, jak np. liczba routerów, przez które pakiet musi przejść, aby dotrzeć do celu (nazywana też liczbą skoków - number of hops ).

Najlepszą ścieżką może być także ta - omijająca przeciążone segmenty sieci LAN. Ruch w sieci może być regulowany systemem priorytetów. I tak, pakiety mające wysoki priorytet, mogą być przesyłane cyfrowym łączem komunikacyjnym o szybkości 52 Kbit/s, a pakiety o niskim priorytecie - łączem telekomunikacyjnym o szybkości 19,2 Kbit/s. O tym, które ścieżki w sieci są najlepsze decydować może administrator sieci, lub też (w pewnych przypadkach) - wyboru tego może dokonać router.

Routery są również używane do łączenia sieci do magistral szkieletowych (Backbones), co ilustruje rys.3. W przedstawionej na rysunku sytuacji, ruch lokalny zostaje ograniczony do sieci LAN, podczas gdy ruch między sieciowy lub komunikacja z siecią WAN - przebiega poprzez światłowodową sieć szkieletową FDDI. Można zauważyć, że rola pierścienia FDDI w kierowaniu dystrybucją ruchu między przyległymi rozgałęzieniami przypomina funkcjonowanie ronda ulicznego w organizacji ruchu pojazdów.

0x01 graphic

Rys. 3 Włączenie ruterów do sieci szkieletowej

Cechy routerów.

Mosty znajdują zastosowanie w sieciach małych lub obejmujących jeden budynek. Mogą być pomocne w przedziale sieci o znacznym obciążeniu - na mniejsze segmenty. Na rys.3 widocznych jest kilka segmentów sieci połączonych za pomocą mostów. Grupa tych sieci jest z kolei połączona, za pomocą routera, do sieci szkieletowej FDDI. Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może wprowadzić nadmierny ruch między sieciami oraz problemy z zapętleniem się pakietów. Do łączenia między sobą sieci różnych typów, jak np. Ethernet ze szkieletem FDDI, lub łączenie z siecią WAN, należy użyć routerów.

Jeśli w sieci wykorzystuje się kilka protokołów, konieczny jest router wieloprotokołowy. Routery mogą równoważyć obciążenie poszczególnych łączy i umożliwiają kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między routerami. Routery dokonują również rekonfiguracji ścieżek , jeśli któreś z połączeń zawiedzie


Przy rozbudowie lub zakupie routerów, należy upewnić się że wszystkie routery w danej sieci stosują te same metody routingu i obsługują te same protokoły. Niektóre routery wykorzystują metody kompresji , w celu zwiększenia przepustowości pakietów. Aby uniknąć problemów, należy zawsze starać się instalować we wszystkich miejscach takie same routery. Aczkolwiek metody routingu są w zasadzie objęte standardem, niezgodność może powodować problemy przejawiające się obniżeniem wydajności.

W urządzeniach najwyższej klasy oferowane są obecnie mechanizmy zapewniające odporność na awarie, np. rezerwowe zasilacze i możliwość wymiany modułów bez przerywania pracy urządzenia. Konfigurowanie routera (setup) jest często trudne, gdyż należy określić parametry dotyczące wykorzystywanych protokołów, rezerwowych ścieżek, wydajności i bezpieczeństwa. Zadanie to może ułatwić dobry program instalacyjny. W routerze MPR(MultiProtocol Router) firmy Novell uproszczono nieco proces konfigurowania, poprzez ustalenie domyślnych parametrów dotyczących rozmiaru pakietów, zależności czasowych(timers) i innych szczegółów charakterystycznych dla sieci NetWare.

Routery można podzielić na lokalne i odległe.

Router lokalny posiada przyłącza umożliwiające podłączenie do sieci LAN, takich jak Token Ring, Ethernet i segmentów FDDI.

Router odległy dysponuje przyłączami umożliwiającymi podłączenie do sieci WAN, jak np. T1, X25, Frame Realy, satelitarnych, mikrofalowych, innych.

Szybkość działania.

Interesujące mogą być dane dotyczące pracy mostów i routerów. Kryterium porównawczym jest zwykle liczba pakietów przesyłanych w ciągu sekundy (skrót pps ; packets per second). Kablem sieci Ethernet (10Mbit/s) przekazywanych jest ok. 14880 64-bajtowych pakietów w ciągu sekundy. Most włączony do sieci filtruje zazwyczaj 14000 i przesyła 10000 pakietów w ciągu sekundy. Routery z reguły przesyłają od 8000 do 15000 pakietów w ciągu sekundy. Zwłoka związana z "pamiętająco-wysyłającym"(store-and-forward) charakterem pracy mostów i routerów obniża nieco przepustowość. Np.:router Novell MPR przesyła pakiety w liczbie 3000 do 4000 w ciągu sekundy.


Przepustowość routerów mierzona liczbą przesyłanych pakietów w ciągu sekundy, nie musi być większa od możliwości sieci LAN, do których są włączone. Czasem może się zdarzyć, że jakiś system o dużej wydajności przesyła w krótkim czasie tak wielką liczbę danych (bursts), że przeciąży nimi nawet kabel Ethernetu. Jednak rywalizacyjny sposób dostępu do kabla Ethernetu utrzymuje ruch poprzez router na odpowiednio niskim poziomie. Uwzględniając pewną rezerwę router, który przetwarza 5000 64B pakietów, jest zwykle odpowiedni dla sieci 10Mbit/s. W sieciach Token Ring występuje podobna sytuacja. Sam przewód ogranicza pasmo przenoszenia. Transmisja pakietów Token Ring obsługiwana jest właściwie przez routery przekazujące 2000 do 3000 pakietów/sek. Należy zauważyć, że zdolność do przekazywania dużej liczby pakietów jest mniej istotna w połączeniach z siecią WAN, ponieważ sama sieć WAN ma znacznie mniejszą przepustowość niż sieć LAN.

Routery wieloprotokołowe.

W sieci wieloprotokołowej używa się wielu protokołów, np. TCP/IP, IPX, Apple Talk, i innych.

Routery wieloprotokołowe pozwalają organizacjom łączącym zasoby sieciowe na połączenie tych zasobów - w ramach tej samej platformy sieciowej. Na routerze wieloprotokołowym można uruchomić oprogramowanie do obsługi pakietów w każdym z protokołów używanych w sieci, uwarunkowane jest to możliwościami samego routera.

Sieci wieloprotokołowe umożliwiają przechodzenie od pracy w wielu protokołach , do pracy tylko w kilku. Administratorzy sieci mogą powoli skłaniać użytkowników do stosowania protokołów wspieranych przez dana firmę. Gdy to nastąpi, stare protokoły są usuwane.


Protokoły routingu.

0x01 graphic

Jeśli zachodzi potrzeba wzajemnej komunikacji dwu - nie połączonych ze sobą bezpośrednio komputerów poprzez kilka sieci, zazwyczaj konieczne jest użycie routerów. Umożliwiają one zestawienie ścieżek prowadzących przez siatkę połączeń międzysieciowych.

Istniejąca siatka połączeń zapewnia nadmiarowe połączenia, celem skompensowania obciążenia sieci lub ominięcia linii wyłączonych. Zazwyczaj istnieje ścieżka, która jest lepsza od innych pod względem kosztu, szybkości lub możliwości ominięcia przeciążonych łączy.

Zadaniem protokołów routingu jest dostarczenie routerom informacji potrzebnych do zestawienia optymalnych ścieżek wiodących przez siatkę połączeń międzysieciowych, bazując na informacjach wymienianych między sobą przez routery.

Jeśli komputer wysyła pakiet poprzez sieć, każda warstwa stosu protokołów sieci wprowadza do pakietu pewne informacje. Protokoły odpowiadających im warstw w systemie docelowym mogą informacje te dostarczyć. Informacja ta wpływa na pewna część sesji komunikacji. Protokoły warstwy sieciowej dołączają informacje routingu Informacja ta może określić kompletną ścieżkę wiodącą przez sieć, lub pewien priorytet, wpływający na wybór ścieżki. Informacja warstwy sieciowej umieszczona przez nadawca, może być odczytana tylko przez protokoły warstwy sieciowej w routerach lub systemie docelowym w miejscu przeznaczenia. Repeatery i mosty nie mają możliwości odczytania informacji warstwy sieciowej, mogą więc tylko pakiet zregenerować lub przekazać go dalej.


Algorytmy routingu.

Urządzenie pełniące funkcję routera może mieć dwa lub większą liczbę portów, przez które przesyła pakiety. Musi też mieć tablicę (Forwarding table), zawierającą adresy przypisane poszczególnym portom. Początkowo routery nie wymieniały między sobą informacji o trasach istniejących w sieci. Dlatego też router zwykle wysyłał pakiety każdą możliwą ścieżką, "Zalewając" nimi sieć i powodując zapętlenie się niektórych pakietów w sieci.

Aby uniknąć tego problemu, administratorzy sieci wpisują do pamięci routera opis przebiegu określonych ścieżek w sieci. Jest to tzw. routing statyczny .

Lepszą metodą jest routing dynamiczny, polegający na zbieraniu informacji dotyczących sieci i budowie tablic ruotingu przez same routery.

Routery wymieniają między sobą tablice routingu i każdy z routerów aktualizuje swoje tablice opierając się na otrzymanych informacjach. Dane otrzymane od innych routerów dostarczają informacji o liczbie skoków lub koszcie. Po pewnym czasie tablice routingu w każdym routerze zawierają w przybliżeniu te same informacje.

W sieciach rozległych, wykorzystujących łącza telekomunikacyjne, zintegrowany routing ma podstawowe znaczenie, jednakże musi być szybki, tak aby możliwe było uwzględnienie nowych topologii, gdyż stan łącz telekomunikacyjnych może szybko ulegać zmianom. Typowa sieć złożona może składać się z 2, 10 lub nawet 50 routerów, i te routery mogą łączyć się ze sobą poprzez asynchroniczne linie telefoniczne lub szybkie dedykowane łącza cyfrowe (np.T1). Podczas swej wędrówki przez siec, pakiety przybywają do różnych riuterów, routery te sprawdzają adresy przeznaczenia zawarte w pakietach i przesyłają pakiet do celu najlepszą lub najbardziej odpowiednią trasą. Przebieg trasy zależy od użytego typu algorytmu.

Istnieją dwie zasadnicze kategorie protokołów routingu: distance-vector oraz link-state.

Protokoły "distance-vector".

Protokoły routingu, korzystające z algorytmu distance-vector , podejmują decyzje o wyborze trasy pakietu - w oparciu o liczbę skoków lub koszt związany z przesłaniem pakietu do miejsca przeznaczenia. Informacje niezbędne do podjęcia decyzji dostarczane są przez sąsiednie routery. Sposób ten bazuje na algorytmie Bellmana-Forda (RIP)


Informacje dotyczące routerów, takie jak : adres następnego routera ,są przechowywane w tablicach, wymienianych przez routery w przybliżeniu co 30 sekund.

Na początku każda sieć dysponuje tylko informacją o routerach bezpośrednio do niej podłączonych. Gdy router otrzymuje tablicę, porównuje - znajdujące się w niej zapisy - z zapisami we własnej tablicy, po czym aktualizuje własną tablicę, umieszczając w niej dane o nowych trasach lub trasach zlikwidowanych. Informacja w tablicy zawiera:

Oto dokładny opis RIP - wektor odległości (w małych sieciach)

Jest to protokół oparty na tzw. routingu distance - vector poprzedzony ARPANET. Sam distance-vector to algorytm do wyznaczenia odległości trasy po przez sieć.(Algorytm ten był również nazywany alg. Bellmana - Ford lub Ford-Fulkerson.)

Tak na prawdę to dopiero firma XEROX jako pierwsza ,która z powodzeniem zaimplementowała protokół routingu (distance-vector) RIP pozwoliła na to ,aby tablice routingu były konstruowane i uaktywniane w sposób dynamiczny ,czyli taki w którym człowiek nie bierze bezpośredniego udziału.

Całkowity rozmiar pakietu RIP jest ograniczony do 512 oktetów.

Struktura wewnętrzna protokołu RIP;


POLE KOMENDY;

Jest odpowiedzialne za pakiet RIP w sensie ,czy został wygenerowany jako żądanie ,czy jako odpowiedź na nie.(Gdy żądamy ,to pakiet prosi routera o wysłanie całej lub części tablicy routingu. Pakiet odpowiedź zawiera pozycję tablicy routingu.

POLE NUMERU WERSJI;

Jest to nic innego jak rodzaj wygenerowanego rodzaju protokołu routtingu RIP, czyli po prostu wersja RIP`a jak np.Win 95 i 98. Aktualnie rozróżnia się RIP i RIP2 .

POLE ZEROWE;

Świadczy o rozpowszechnianiu się pakietów RIP-podobnych. Pola te zostały skonstruowane do zapewnienia wstecznej kompatybilności ze starszymi protokołami RIP`owo podobnych.

POLE AFI;

Pole to zostało określone dla reprezentowania rodziny adresów . Zaprojektowany został tak ,aby zapewnić wsteczną kompatybilność z poprzednimi wersjami protokołu RIP. W konsekwencji oznacza to ,że musi uwzględnić transport informacji routingu różnego rodzaju architektur .

POLE ADRESU IP;

Jest to pole 4 oktetowe, które zawiera adres sieci, hosta, czy nawet określający bramkę. Obszar tego pola jest uwarunkowany pewną zależnością, mianowicie ; może zawierać adres nadawcy w pakiecie żądania ; a w pakiecie od przeznaczenia może zawierać adresy IP ,które są przechowywane w tablicy routingowej twórcy pakietu.

POLE METRYKI;

W polu tym odbywa się zliczanie przejść przez routera, czyli jeżeli wysyłamy jakiś pakiet i przechodzi on przez 5 routerów , to za każdym razem gdy będzie interpretował ten pakiet router to będzie mu dodawał kolejną wartość .Jest on ograniczony do wartości 16, z tym że ,gdy 16 router będzie go interpretował to usunie tę ramkę ponieważ uznają za złą i jej dalej nie przekaże.(Stąd i odpowiedź ,dlaczego ten protokół jest przeznaczony dla małych sieci).

RIP 2;

Jest to uaktualnienie wcześniejszej wersji protokołu RIP 1. Polega ona na tym ,że została jej jeszcze dodatkowo przypisana ;

Ponadto posiada również polepszone bloki zarządzania informacji (MIB-Maganament Information Blocks),czy też obsługę zewnętrznych tras .


Struktura wewnętrzna RIP`a 2;
-pole komendy (1 oktet)
-pole numeru wersji (1 oktet)
-pole nieużyte (2 oktety)
-pole AFI (2 oktety)
-pole typu uwierzytelnienia (2 oktety)
-pole hasła (16 oktetów)

ustawione pola AFI na wartość 0xFFFF powoduje ,iż pole identyfikatora trasy jest przypisane do określenia aktualnie wykonywanego typu uwierzytelnienia .

MULTICASTING;

POLEGA NA JEDNOCZESNYM ROZGŁASZANIU INORMACJI ROUTINGU DO WIELU URZĄDZEŃ. Jest to funkcja ,która przydaje nam się w momencie, kiedy wystąpiła potrzeba wysłania informacji do wielu punktów w tym samym czasie. Przyczynia się to do redukowania natężenia ruchu w sieci

Dodatkowo RIP 2 został wzbogacony o filtr ,który przyczyniają się do zabezpieczenia routerów RIP przed uaktualnieniem routingu RIP 2. (Jeśli pole adresu maski podsieci odpowiada zerowemu polu w pakiecie RIP ,to takie uaktualnienie uzna za nieważne ,albo akceptuje trasę ,z tym że ignoruje maskę podsieci).

Routing funkcjonujący w oparciu o algorytm distance-vector nie jest odpowiedni dla dużych sieci, mających setki routerów lub sieci, w których występują częste zmiany. W dużych sieciach proces aktualizacji tablic może przebiegać tak długo, iż zapewnienie synchronizacji treści tablic najdalej położonych routerów z treścią tablic w innych routerach - może okazać się niemożliwe.

W takich sytuacjach preferowane jest zastosowanie protokołów kategorii link-state.


Protokoły "link-state".

Routing typu link-state wymaga większej mocy przetwarzania, niż distance-vector , umożliwia jednak większą kontrolę procesu routingu i szybciej adaptuje się do zmian.

Protokół OSPF został zaprojektowany w celu zwiększenia efektywności przetwarzania w sieciach pracujących z protokołem IP. Jest udoskonaleniem protokołu RIP(Routing Information Protocol)[2], ponieważ pozwala na wybór ścieżki na podstawie wieloparametrowego kryterium kosztu określanego jako routing najmniejszego kosztu (ang. least-cost routing). Wybór tras może być podyktowany chęcią ominięcia przeciążonych obszarów, szybkością łącza, kosztem lub też różnymi priorytetami.

Trasy wyznaczone są w oparciu o algorytm Dijkstry, z uwzględnieniem :

Kosztu trasy, który jest miarą określoną przez administratora, zwykle uwzględniającą rodzaj wykorzystywanego medium transmisyjnego. Protokół OSPF opiera się jak wcześniej pisałem na routingu link-state, w którym wybór trasy odbywa się na podstawie wielu czynników np. takich jak szybkość, opóźnienie wprowadzane przez łącza lub różnorodne priorytety. Decyzję o wyborze trasy podejmuje się na podstawie algorytmu SPF[1]. W odróżnieniu od protokołu RIP protokół OSPF może działać w układzie hierarchicznym. Największą jednostką w hierarchii jest system autonomiczny AS (Autonomous System), który jest zbiorem sieci będących pod wspólną administracją i mających wspólną strategię routingu. Wśród dodatkowych właściwości protokołu OSPF można wymienić: jednakowy koszt, routing wielościeżkowy oparty na żądaniach TOS[2] wyższej warstwy. Wszystkie powyższe cechy posiada protokół MOSPF, który jest rozszerzeniem protokołu OSPF dla sieci rozsiewczych. 


Format komunikatów OSPF

Każdy komunikat OSPF zaczyna się od ustalonego nagłówka, którego format pokazany jest na poniższym rysunku:

0

8

16

31

wersja (1)

typ

długość nagłówka

adres IP bramy źródłowej

identyfikator obszaru

suma kontrolna

typ uwierzytelnienia

uwierzytelnienie (0 - 3)

uwierzytelnienie (4 - 7)

Rys. 4 Ustalony nagłówek komunikatów OSPF.

Wartość w polu wersja określa wersję protokołu, a wartość w polu typ - typ nagłówka, według następującej tabeli:

Typ

Znaczenie

1

- Hello (do testowania połączenia)

2

- opis bazy danych (topologii)

3

- prośba o status łączy

4

- informacja o stanie łączy

5

- potwierdzenie przyjęcia informacji o stanie łączy

Pole oznaczone jako adres bramy źródłowej służy do określenia adresu nadawcy, a pole oznaczone jako identyfikator obszaru zawiera 32-bitowy identyfikator obszaru. Każdy komunikat może zawierać informacje uwierzytelniające, a więc wartość w polu typ uwierzytelnienia określa, którego typu uwierzytelnienia użyto (obecnie 0 oznacza brak uwierzytelnienia, a 1- zwykłe hasło).


Format komunikatu "hello" OSPF

OSPF wysyła okresowo do każdego łącza komunikat "hello", aby się przekonać o osiągalności sąsiada. Format tego komunikatu jest następujący:

0

8

16

31

nagłówek OSFP typu 1

maska sieci

czas oczekiwania

okres hello

priorytet

wyróżniona brama

zapasowa wyróżniona brama

adres IP sąsiada 1

adres IP sąsiada 2

...

adres IP sąsiada n

Rys. 5 Format komunikatu "hello" OSPF.

Pole maska sieci zawiera maskę sieci, przez którą wędrował ten komunikat. W polu czas oczekiwania jest podany czas (w sekundach), po jakim sąsiad, który nie odpowie, zostaje uznany za nie działającego. Wartość w polu okres hello jest okresem (w sekundach) między komunikatami "hello". Pole priorytet zawiera liczbę określającą priorytet danej bramy i jest wykorzystywane przy wyznaczaniu zapasowej wyróżnionej bramy. Pola wyróżniona brama i zapasowa wyróżniona brama zawierają adresy IP wyróżnionej bramy znanego nadawcy i zapasowej wyróżnionej bramy sieci, przez którą przyszedł bieżący komunikat. Wreszcie pola oznaczone adresy IP sąsiada zawierają adresy IP sąsiadów, od których nadawca otrzymał ostatnio komunikat "hello".

Format komunikatu "opis bazy danych" OSPF

Bramy wymieniają między sobą komunikaty "opis bazy danych", aby zainicjować bazę danych z topologią sieci. W tym procesie jedna z bram jest nadrzędna, inne podrzędne. Podwładny potwierdza otrzymanie każdego komunikatu z opisem bazy danych, wysyłając odpowiedź. Format komunikatu jest pokazany na rysunku 6:


0

8

16

32

nagłówek OSPF typu 2

zero

I

M

S

numer kolejny w bazie

typ łącza

id łącza

oferująca brama

numer kolejny łącza

suma kontrolna łącza

wiek łącza

...

Rys. 6 Format komunikatu "opis bazy danych" OSPF.

Baza danych z topologią może być bardzo duża, musi zatem być przesyłana w wielu kolejnych komunikatach identyfikowanych przy użyciu bitów I oraz M. Bit I ma wartość 1 w pierwszym komunikacie. Bit M ma wartość 1, jeśli będą jeszcze dalsze komunikaty. Bit S wskazuje, czy komunikat został wysłany przez bramę nadrzędną (1) czy podrzędną (0). Pole numer kolejny w bazie zawiera numer kolejny komunikatu, aby odbiorca mógł sprawdzić, czy nie zgubił żadnego. Zawartość pól typ łącza i wiek łącza służy do opisu jednego łącza w topologii sieci; dla każdego łącza jest jedna taka para. Pole typ łącza może zawierać następujące wartości:

Typ łącza

Znaczenie

1

- łącze do rutera

2

- łącze sieci

3

- łącze zbiorcze (sieć IP)

4

- łącze zbiorcze (brama graniczna)

5

- łącze zewnętrzne (łącze z innym ośrodkiem)

Pole id łącza zawiera identyfikator łącza (może to być adres IP rutera lub sieci, w zależności od typu łącza). Pole oferująca brama zawiera adres bramy oferującej to łącze, a pole numer kolejny łącza - liczbę podaną przez tą bramę w celu zapewnienia, że komunikat nie został zagubiony lub odebrany poza kolejnością. Pole suma kontrolna łącza służy do sprawdzenia, czy informacja nie została naruszona. Pole wiek łącza służy do ustalenia kolejności komunikatów - podaje czas w sekundach od utworzenia tego łącza.


Format komunikatu "prośba o stan łączy" OSPF

Po wymianie z sąsiadem komunikatów "opis bazy danych" brama może odkryć, że część jego bazy danych jest nieaktualna. Chcąc otrzymać od sąsiada uaktualnione informacje, brama wysyła komunikat "prośba o stan łączy". Komunikat określa kolejno interesujące nadawcę łącza. W odpowiedzi sąsiad wysyła najświeższe informacje o stanie tych łączy. Format komunikatu "prośba o stan łączy" jest następujący:

0

 

16

31

nagłówek OSPF typu 3

typ łącza

id łącza

oferująca brama

Rys. 7 Format komunikatu "prośba o stan łączy" OSFP.

Format komunikatu "informacja o stanie łączy" OSPF

Bramy rozgłaszają informację o stanie łączy za pomocą komunikatów "informacja o stanie łączy". Każdy taki komunikat składa się z listy ofert, pokazanych na rysunku 8.

0

 

16

31

nagłówek OSPF typu 4

liczba ofert stanu łącza

oferta stanu łącza 1

...

oferta stanu łącza n

Rys. 8 Format komunikatu "informacja o stanie łączy" OSPF.


Każda oferta na temat stanu łączy ma nagłówek, którego format jest pokazany na poniższym rysunku. Wartości poszczególnych pól są takie same, jak w komunikacie z opisem bazy danych.

0

 

16

31

wiek łącza

typ łącza

id łącza

oferująca brama

numer kolejny łącza

suma kontrolna łącza

długość

Rys. 9 Format nagłówka używanego przez oferty stanu łączy.

Za nagłówkiem znajdują się dane w jednym z czterech możliwych formatów. Dane te określają stan: łącza od bramy do określonego obszaru, łącza od bramy do określonej sieci, od bramy do sieci fizycznej tworzącej jedną podzieloną na podsieci sieć IP lub łącza od bramy do sieci w innych ośrodkach. We wszystkich przypadkach wartość w polu typ łącza w nagłówku określa, którego formatu użyto. Zatem brama otrzymująca komunikat z informacją o stanie łączy wie dokładnie, które z opisanych celów leżą w danym ośrodku, a które poza nim.

Routing w AppleTalk.

Protokoły AppleTalk zostały początkowo opracowane dla sieci LocalTalk, charakteryzującej się względnie niską szybkością transmisji. Kilka oddzielnych sieci LocalTalk mogą łączyć routery, tworząc sieć złożoną. Z czasem protokoły rozszerzono o możliwość współpracy z sieciami Ethernet i Token Ring.

Do routowania pakietów danych między segmentami sieci lokalnej (LAN), wykorzystuje się system adresów, identyfikujących jednoznacznie każdy węzeł.

AppleTalk wykorzystuje dwa sposoby adresowania:


Protokół RTMP jest odpowiedzialny za obsługę tablic adresowych i komunikowanie się z innymi routerami - w celu wymiany informacji o statusie sieci. Protokół ten nie jest odpowiedni dla sieci WAN, ponieważ przesyła całe tablice poprzez sieć rozległą.

RTMP przesyła tablice z pełną informacją routingu (często o rozmiarze osiągającym 1 MB) ca 10 sekund. Nie stanowi to problemu, gdy w sieci pracuje tylko kilka urządzeń, natomiast w przypadku dużych, połączonych ze sobą sieci, występują problemy dotyczące ich wydajności, powodowane znaczną liczbą wymienianych przez routery informacji. Trasy AppleTalk w sieci złożonej wybierane są w oparciu o najmniejszą liczbę skoków.

Routing w sieci Internet.

Architektura routingu w sieci Internet (TCP/IP) jest podobna do architektury routingu w modelu OSI. Istnieje hierarchia systemów, w skład których wchodzą podsieci z przyłączonymi hostami. Te podsieci są przyłączone do routerów, łączących je z innymi podsieciami w systemie autonomicznym.

System autonomiczny (autonomus system), inaczej sys. Wewnętrzny (interor system) lub domena (domain) jest zbiorem podsieci i routerów, wykorzystujących ten sam protokół routingu i administrowanych przez ten sam ośrodek.

Protokoły routingu wewnętrznego IGP, takie jak RIP oraz protokół OSPF są używane do wymiany informacji wewnątrz domeny.

Protokół OSPF jest protokołem routingu wew., bardzo podobnym do protokołu OSI IS-IS . Na krańcach domen znajdują się routery graniczne, łączące jedną domenę z inną. Routery te wykorzystują protokoły routingu zewnętrznego (Exerior Routing Protocols) do wymiany informacj routingu. Protokół EGP (Exterior Gateway Protocol) umożliwia dwóm sąsiadującym ze sobą routerom, umieszczonych na krańcach swoich domenn wymianę komunikatów i informacji. Zamiennikiem protokołu EGP jest BGP (Border Gateway Protocol), zawierający szereg udoskonaleń, takich jak m.in. możliwość określenia strategii routingu (routing policies).


NAT - Network Address Translator

(Tłumaczenie Adresów Sieciowych)- pozwala na podłączenie sieci lokalnej do Internetu, gdy w sieci lokalnej wykorzystywane są prywatne adresy IP (istnieją oczywiście pewne ograniczenia).

Moduł NAT zamienia adres źródła z adresu prywatnego na adres publiczny interfejsu łączącego z Internetem.

NAT ma nieporównywalnie większe możliwości w stosunku do serwerów proxy pozwalając przesyłać nie dostępne dla tych drugich protokoły.

NAT jest jedną z ważniejszych cech WinRoute wpływających na bezpieczeństwo sieci. Jest to standard Internetowy pozwalający „ukrywać” prywatne adresy sieciowe za pojedynczym adresem publicznym (możliwe jest również ukrywanie za wieloma adresami). Odmiana NAT zwana "IP Masquerading" (maskarada) jest popularny wśród użytkowników systemu Linux, WinRoute jako jeden z niewielu produktów na platformę Windows platform zapewnia funkcjonalność NAT.

NAT umożliwia użycie prawie nieskończonej puli adresów prywatnych, która jest tłumaczona przez WinRoute i cała komunikacja przechodząc przez proces „tłumaczenia” traci wszelkie informacje o systemach wewnątrz sieci lokalnej. Brak tych informacji oznacza praktycznie pełne bezpieczeństwo przed bezpośrednim atakiem (interfejs wewnętrznej sieci już jest pozbawiony informacji).

Protokoły routingu międzydomenowego oparte na strategii.

W miarę rozrastania się Internetu, okazałosię, że istniejące protokoły zewnętrzne nie udostępniają adekwatnych możliwości skalowania. Nowe protokoły, implemenyujące routing oparty na strategii, są bardziej skalowane (co jest konieczne przy stosowaniu protokołów w sieci Internet), niż EGP. Routing oparty na strategii daje administratorowi większą możliwość sprawowania kontroli nad siecią, umożliwiając m.in. prioretyzację ruchu w sieci oraz implementację mechanizmów bezpieczeństwa i opłat za usługi (service charges).

Oparcie routingu o strategię umożliwia przesyłanie pakietów określonymi wcześniej drogami.


Routing w modelu OSI.

Środowisko Open Systems Interconnection (OSI) składa się z domen administracyjnych, obejmujących systemy końcowe (komputery lub hosty) oraz routery. Zazwyczaj w domenie administracyjnej używane są te same protokoły i jest ona zarządzana przez ten sam urząd centralny. Routing ograniczający się do obszaru domeny nazywany jest routingiem wewnątrzdomenowym (intradomain routing). Z routingiem wewątrzdomenowym wiąże się możliwość połączeń za środowiskami nie gwarantującymi bezpieczeństwa przekazu, dlatego też w taj sytuacji administratorzy często preferują manualne programowanie ścieżek, nie wykorzystując możliwości udostępnianych przez protokoły routingu, pozwalających zestawić ścieżki pomiędzy domenami w sposób automatyczny.

Architektura routingu w modelu OSI jest hierarchiczna. Jej elementy to :

Protokoły ES-IS (poszukiwawczy) oraz IS-IS (tworzy tablice i definiuje obszar w którym zainstalowane sa sieci wraz z podłączonymi do nich urządzeniami) są protokołami wykorzystywanymi do wymiany informacji routingu. Nie należy ich mylić z protokołami modelu OSI - do przekazywania danych, nazywanymi Conectionless Network Service (CNLS) oraz Connection-Oriented Network Service (CONS). CNLS jest usługą datagramową, działającą w warstwie sieci, która może być porównana do protokołu IP lub IPX sieci NetWare. CONS dostarcza usług sesji (połączeniowych) i działa w warstwie transportowej.


Adn. II Szkielet tras i budowa routera.

0x08 graphic
201.1.1.2 IP

255.255.255.0 Maska

201.1.1.1 brama

0x08 graphic
0x08 graphic
202.1.1.1

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

201.1.1.1

0x08 graphic
0x08 graphic

192.168.1.1

0x08 graphic

0x08 graphic
0x08 graphic
VLAN_1

0x08 graphic

0x08 graphic
VLAN_2

202.1.1.2 IP

255.255.255.0 Maska

202.1.1.1 brama

NAT

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

1 ÷254

201.1.1.0 / 24

0x08 graphic
0x08 graphic

1/1

8A 7B 16/2

0x08 graphic

7A

17/2

8/1

19/3 7C . 9/2 9A

201.1.1.0 / 24

1 ÷ 254

6A 17

Zestawienie trasy routingu statycznego.

KOMP. A

KOMP. B

202.1.1.0 adres podsieci

201.1.1.0 adres podsieci

255.255.255.0 maska

255.255.255.0 maska

201.1.1.1 adres IP

201.1.1.1 adres IP

1 metryka

1 metryka

Adn. III

Celem niniejszego ćwiczenia było zapoznanie się z zasadą działania routerów , zestawienie routingu statycznego za pomocą dwóch lub trzech kart sieciowych, oraz zapoznanie się z protokołami routingu typu RIP i OSPF W drugiej części ćwiczenie obejmowało wyznaczenie trasy połączeń oraz liczby Hopów podczas zestawienia połączenia internetowego W protokole RIP liczba hopów jest ograniczona do 15 , jeśli zostanie przekroczona dany pakiet jest wyrzucany.


1



Wyszukiwarka