Routery - budowa i zasada działania
Wstęp teoretyczny.
Przebieg ćwiczenia.
budowa routera na komputerze (dwie karty sieciowe)
budowa routera na komputerze (trzy karty sieciowe)
wyznaczanie tras routingu statycznego
Wnioski
Adn. I
Co to są routery ?
Routery to urządzenia określane mianem sprzęgów międzysieciowych lub sprzęgów warstw sieciowych (ang. network layer relays). Routery działają w warstwie sieci modelu OSI
(Open System Interconnection), łącząc między sobą sieci lokalne lub rozległe.
Jeśli między dwoma punktami końcowymi w sieci istnieje więcej niż jedna ścieżka, routery sterują ruchem pakietów oraz umożliwiają ich filtrację (rys.1).
Routery należą do podstawowego wyposażenia dużych sieci złożonych i sieci rozległych, wykorzystujących łącza telekomunikacyjne. Routery sterują przepływem pakietów do miejsc ich przeznaczenia, wybierając dla nich najefektowniejszą lub najekonomiczniejszą trasę wtedy, gdy możliwy jest wybór jednej spośród tras.
DENVER CHICAGO
LOS ANGELES 19.2Kbit/sek ST.LOUIS NEW YORK
56 Kbit/sek 56 Kbit/sek
HOUSTON MEMPHIS
Rys.1 Sterowanie ruchem pakietów przez routery.
Działanie routera .
Router sprawdza informację adresową, zawartą w pakiecie i przesyła pakiet do miejsca przeznaczenia - wzdłuż ustalonej wcześniej trasy. Router ma tablicę zawierającą informacje o sąsiednich routerach i sieciach LAN. W oparciu o tę tablicę router sprawdza, czy odebrany przez niego pakiet może być wysłany bezpośrednio do miejsca przeznaczenia. W przypadku braku takiej możliwości, poszukiwany jest inny router, który może przekazać pakiet pod wskazany adres.
Obsługa pakietu w routerze wiąże się z koniecznością wykonania pewnych czynności. Pakiet musi być w pełni odebrany, następnie po odczytaniu adresu, przekazany dalej. Dlatego też różnice w architekturze i rozwiązaniach konstrukcyjnych poszczególnych routerow wpływają na ich przepustowość. Niektóre sieciowe systemy operacyjne, np.Novell NetWare, Windows 2000 Server umożliwiają prowadzenie routingu w serwerze. Konieczne jest wtedy zainstalowanie w nim dwu lub większej liczby kart sieciowych. Jednak dodatkowe zadania związane z routingiem mogą spowolnić pracę serwera. W takim przypadku konieczne jest użycie oddzielnych routerów i przeznaczenie serwera tylko do zadań związanych z obsługą plików.
Routery mogą obsługiwać albo jeden protokół, np. TPC/IP (Transmission Control Protokol/Internet Protokol) albo też wiele protokołów, np. SPX/IPX (Sequenced Packet Exchange/Internetwork Exchange) i TCP/IP. Należy pamiętać,. Że nie wszystkie protokoły są obsługiwane, stąd też niektóre z nich nie mogą być "routowane". Istnieje jednak możliwość przesłania "nieroutowalnych" protokołów poprzez sieć - przy użyciu techniki kapsułowania (encapsulation).
Routery umożliwiają podział sieci na mniejsze, oddzielnie adresowane segmenty. Takie segmenty są łatwiejsze w zarządzaniu. Każdy segment LAN ma swój odrębny adres
sieciowy LAN (LAN number) i każda stacja w segmencie ma swój odrębny adres. Informacja ta jest - poprzez protokół warstwy sieciowej - umieszczana w pakietach.
Przetwarzanie pakietów w routerze.
Routery obsługują pakiety o tych samych adresach sieciowych. Gdy router odbiera pakiet, rozpoczyna procedurę jego rozpakowywania. Router sprawdza, gdzie należy pakiet przesłać.
Proces przetwarzania pakietu w routerze wygląda następująco:
W oparciu o sumy kontrolne, sprawdza się, czy pakiet nie zawiera błędów.
Odrzuca się informacje umieszczone przez protokoły warstwy fizycznej i warstwy łącza (rys.2).
Przetwarza się informacje dodawane przez protokoły warstwy sieci nadawcy pakietu.
Odrzucane .
fizycznej |
|||||
Infor.warstwy łącza |
|||||
Infor.war Sieciowej |
Infor.war transport |
Infor.war sesji |
Infor.war Prezentacji |
Infor.war aplikacji |
Dane |
Adres przeznaczenia |
Adres 1-go skoku |
...... |
Adres ostatniego skoku |
Rys.2 Przetwarzanie pakietów w routerze
Informacja protokołów warstwy sieci zawiera adres przeznaczenia oraz, w przypadku sieci w których stosuje się routing źródłowy (np. TCP/IP), listew węzłów pośrednich, określających "najlepszą" ścieżkę w sieci.
W zależności od sytuacji router podejmuje jedno z działań:
Pakiet może być adresowany do samego routera, w takim wypadku router dokonuje obróbki pozostałych informacji zawartych w pakiecie.
Jeśli miejscem przeznaczenia pakietu jest ta sama sieć, router przesyła go dalej.
Jeśli dostępna jest lista filtracji, router kontroluje adres pakietu z listą, i (w razie potrzeby) odrzuca pakiet. Utrzymuje to ruch pakietów wewnątrz lub na zewnątrz sieci, co może być korzystne ze względów bezpieczeństwa.
Jeśli w pakiecie zawarta jest informacja routingu źródłowego, wskazująca kolejny router na ścieżce wiodącej do miejsca przeznaczenia, pakiet jest wysyłany do tego routera.
Router analizuje swoja tablicę ścieżek istniejących w sieci, wzdłuż których przesyłane są pakiety.
Jeśli router nie zna ścieżki, lub też nie może odszukać adresu przeznaczenia pakietu w swojej tablicy routingu, odrzuca pakiet i przesyła stosowny komunikat do jego nadawcy.
Niektóre pakiety (jak np. TCP/IP) zawierają informację o liczbie wykonanych przez pakiet "skoków" w sieci. Jeśli liczba ta przekracza pewną ustaloną wartość, router odrzuca pakiet, zakładając, że pakiet krąży w zamkniętej pętli, po czym przesyła stosowny komunikat do jego nadawcy.
Wybór najlepszej ścieżki.
Sieć złożona jest zwykle budowana w sposób zapewniający jej odporność na mogące wystąpić awarie. Pomiędzy routerami tworzy się szereg ścieżek, tak aby w razie uszkodzenia jakiegoś łącza, zapewnić połączenie alternatywne. Niektóre ścieżki mogą korzystając z szybkich połączeń kampusowych lub metropolitarnych, takich jak FDDI (Fiber Distributed Data Interface), lub też z bezpośrednich łącz cyfrowych. Routery mogą wysyłać dane wybierając najlepszą z dostępnych ścieżek, zależnie od tego, która z nich jest najtańsza, najszybsza, najkrótsza lub kierując się innymi względami, podanymi przez administratora.
Protokoły routingu wybierają najlepszą ścieżkę w sieci, bazując na takich kryteriach, jak np. liczba routerów, przez które pakiet musi przejść, aby dotrzeć do celu (nazywana też liczbą skoków - number of hops ).
Najlepszą ścieżką może być także ta - omijająca przeciążone segmenty sieci LAN. Ruch w sieci może być regulowany systemem priorytetów. I tak, pakiety mające wysoki priorytet, mogą być przesyłane cyfrowym łączem komunikacyjnym o szybkości 52 Kbit/s, a pakiety o niskim priorytecie - łączem telekomunikacyjnym o szybkości 19,2 Kbit/s. O tym, które ścieżki w sieci są najlepsze decydować może administrator sieci, lub też (w pewnych przypadkach) - wyboru tego może dokonać router.
Routery są również używane do łączenia sieci do magistral szkieletowych (Backbones), co ilustruje rys.3. W przedstawionej na rysunku sytuacji, ruch lokalny zostaje ograniczony do sieci LAN, podczas gdy ruch między sieciowy lub komunikacja z siecią WAN - przebiega poprzez światłowodową sieć szkieletową FDDI. Można zauważyć, że rola pierścienia FDDI w kierowaniu dystrybucją ruchu między przyległymi rozgałęzieniami przypomina funkcjonowanie ronda ulicznego w organizacji ruchu pojazdów.
Rys. 3 Włączenie ruterów do sieci szkieletowej
Cechy routerów.
Mosty znajdują zastosowanie w sieciach małych lub obejmujących jeden budynek. Mogą być pomocne w przedziale sieci o znacznym obciążeniu - na mniejsze segmenty. Na rys.3 widocznych jest kilka segmentów sieci połączonych za pomocą mostów. Grupa tych sieci jest z kolei połączona, za pomocą routera, do sieci szkieletowej FDDI. Łączenie ze sobą więcej niż 10 sieci za pomocą mostów może wprowadzić nadmierny ruch między sieciami oraz problemy z zapętleniem się pakietów. Do łączenia między sobą sieci różnych typów, jak np. Ethernet ze szkieletem FDDI, lub łączenie z siecią WAN, należy użyć routerów.
Jeśli w sieci wykorzystuje się kilka protokołów, konieczny jest router wieloprotokołowy. Routery mogą równoważyć obciążenie poszczególnych łączy i umożliwiają kontrolę przebiegu ścieżek wiodących przez zawiłą siatkę połączeń między routerami. Routery dokonują również rekonfiguracji ścieżek , jeśli któreś z połączeń zawiedzie
Przy rozbudowie lub zakupie routerów, należy upewnić się że wszystkie routery w danej sieci stosują te same metody routingu i obsługują te same protokoły. Niektóre routery wykorzystują metody kompresji , w celu zwiększenia przepustowości pakietów. Aby uniknąć problemów, należy zawsze starać się instalować we wszystkich miejscach takie same routery. Aczkolwiek metody routingu są w zasadzie objęte standardem, niezgodność może powodować problemy przejawiające się obniżeniem wydajności.
W urządzeniach najwyższej klasy oferowane są obecnie mechanizmy zapewniające odporność na awarie, np. rezerwowe zasilacze i możliwość wymiany modułów bez przerywania pracy urządzenia. Konfigurowanie routera (setup) jest często trudne, gdyż należy określić parametry dotyczące wykorzystywanych protokołów, rezerwowych ścieżek, wydajności i bezpieczeństwa. Zadanie to może ułatwić dobry program instalacyjny. W routerze MPR(MultiProtocol Router) firmy Novell uproszczono nieco proces konfigurowania, poprzez ustalenie domyślnych parametrów dotyczących rozmiaru pakietów, zależności czasowych(timers) i innych szczegółów charakterystycznych dla sieci NetWare.
Routery można podzielić na lokalne i odległe.
Router lokalny posiada przyłącza umożliwiające podłączenie do sieci LAN, takich jak Token Ring, Ethernet i segmentów FDDI.
Router odległy dysponuje przyłączami umożliwiającymi podłączenie do sieci WAN, jak np. T1, X25, Frame Realy, satelitarnych, mikrofalowych, innych.
Szybkość działania.
Interesujące mogą być dane dotyczące pracy mostów i routerów. Kryterium porównawczym jest zwykle liczba pakietów przesyłanych w ciągu sekundy (skrót pps ; packets per second). Kablem sieci Ethernet (10Mbit/s) przekazywanych jest ok. 14880 64-bajtowych pakietów w ciągu sekundy. Most włączony do sieci filtruje zazwyczaj 14000 i przesyła 10000 pakietów w ciągu sekundy. Routery z reguły przesyłają od 8000 do 15000 pakietów w ciągu sekundy. Zwłoka związana z "pamiętająco-wysyłającym"(store-and-forward) charakterem pracy mostów i routerów obniża nieco przepustowość. Np.:router Novell MPR przesyła pakiety w liczbie 3000 do 4000 w ciągu sekundy.
Przepustowość routerów mierzona liczbą przesyłanych pakietów w ciągu sekundy, nie musi być większa od możliwości sieci LAN, do których są włączone. Czasem może się zdarzyć, że jakiś system o dużej wydajności przesyła w krótkim czasie tak wielką liczbę danych (bursts), że przeciąży nimi nawet kabel Ethernetu. Jednak rywalizacyjny sposób dostępu do kabla Ethernetu utrzymuje ruch poprzez router na odpowiednio niskim poziomie. Uwzględniając pewną rezerwę router, który przetwarza 5000 64B pakietów, jest zwykle odpowiedni dla sieci 10Mbit/s. W sieciach Token Ring występuje podobna sytuacja. Sam przewód ogranicza pasmo przenoszenia. Transmisja pakietów Token Ring obsługiwana jest właściwie przez routery przekazujące 2000 do 3000 pakietów/sek. Należy zauważyć, że zdolność do przekazywania dużej liczby pakietów jest mniej istotna w połączeniach z siecią WAN, ponieważ sama sieć WAN ma znacznie mniejszą przepustowość niż sieć LAN.
Routery wieloprotokołowe.
W sieci wieloprotokołowej używa się wielu protokołów, np. TCP/IP, IPX, Apple Talk, i innych.
Routery wieloprotokołowe pozwalają organizacjom łączącym zasoby sieciowe na połączenie tych zasobów - w ramach tej samej platformy sieciowej. Na routerze wieloprotokołowym można uruchomić oprogramowanie do obsługi pakietów w każdym z protokołów używanych w sieci, uwarunkowane jest to możliwościami samego routera.
Sieci wieloprotokołowe umożliwiają przechodzenie od pracy w wielu protokołach , do pracy tylko w kilku. Administratorzy sieci mogą powoli skłaniać użytkowników do stosowania protokołów wspieranych przez dana firmę. Gdy to nastąpi, stare protokoły są usuwane.
Protokoły routingu.
Jeśli zachodzi potrzeba wzajemnej komunikacji dwu - nie połączonych ze sobą bezpośrednio komputerów poprzez kilka sieci, zazwyczaj konieczne jest użycie routerów. Umożliwiają one zestawienie ścieżek prowadzących przez siatkę połączeń międzysieciowych.
Istniejąca siatka połączeń zapewnia nadmiarowe połączenia, celem skompensowania obciążenia sieci lub ominięcia linii wyłączonych. Zazwyczaj istnieje ścieżka, która jest lepsza od innych pod względem kosztu, szybkości lub możliwości ominięcia przeciążonych łączy.
Zadaniem protokołów routingu jest dostarczenie routerom informacji potrzebnych do zestawienia optymalnych ścieżek wiodących przez siatkę połączeń międzysieciowych, bazując na informacjach wymienianych między sobą przez routery.
Jeśli komputer wysyła pakiet poprzez sieć, każda warstwa stosu protokołów sieci wprowadza do pakietu pewne informacje. Protokoły odpowiadających im warstw w systemie docelowym mogą informacje te dostarczyć. Informacja ta wpływa na pewna część sesji komunikacji. Protokoły warstwy sieciowej dołączają informacje routingu Informacja ta może określić kompletną ścieżkę wiodącą przez sieć, lub pewien priorytet, wpływający na wybór ścieżki. Informacja warstwy sieciowej umieszczona przez nadawca, może być odczytana tylko przez protokoły warstwy sieciowej w routerach lub systemie docelowym w miejscu przeznaczenia. Repeatery i mosty nie mają możliwości odczytania informacji warstwy sieciowej, mogą więc tylko pakiet zregenerować lub przekazać go dalej.
Algorytmy routingu.
Urządzenie pełniące funkcję routera może mieć dwa lub większą liczbę portów, przez które przesyła pakiety. Musi też mieć tablicę (Forwarding table), zawierającą adresy przypisane poszczególnym portom. Początkowo routery nie wymieniały między sobą informacji o trasach istniejących w sieci. Dlatego też router zwykle wysyłał pakiety każdą możliwą ścieżką, "Zalewając" nimi sieć i powodując zapętlenie się niektórych pakietów w sieci.
Aby uniknąć tego problemu, administratorzy sieci wpisują do pamięci routera opis przebiegu określonych ścieżek w sieci. Jest to tzw. routing statyczny .
Lepszą metodą jest routing dynamiczny, polegający na zbieraniu informacji dotyczących sieci i budowie tablic ruotingu przez same routery.
Routery wymieniają między sobą tablice routingu i każdy z routerów aktualizuje swoje tablice opierając się na otrzymanych informacjach. Dane otrzymane od innych routerów dostarczają informacji o liczbie skoków lub koszcie. Po pewnym czasie tablice routingu w każdym routerze zawierają w przybliżeniu te same informacje.
W sieciach rozległych, wykorzystujących łącza telekomunikacyjne, zintegrowany routing ma podstawowe znaczenie, jednakże musi być szybki, tak aby możliwe było uwzględnienie nowych topologii, gdyż stan łącz telekomunikacyjnych może szybko ulegać zmianom. Typowa sieć złożona może składać się z 2, 10 lub nawet 50 routerów, i te routery mogą łączyć się ze sobą poprzez asynchroniczne linie telefoniczne lub szybkie dedykowane łącza cyfrowe (np.T1). Podczas swej wędrówki przez siec, pakiety przybywają do różnych riuterów, routery te sprawdzają adresy przeznaczenia zawarte w pakietach i przesyłają pakiet do celu najlepszą lub najbardziej odpowiednią trasą. Przebieg trasy zależy od użytego typu algorytmu.
Istnieją dwie zasadnicze kategorie protokołów routingu: distance-vector oraz link-state.
Protokoły "distance-vector".
Protokoły routingu, korzystające z algorytmu distance-vector , podejmują decyzje o wyborze trasy pakietu - w oparciu o liczbę skoków lub koszt związany z przesłaniem pakietu do miejsca przeznaczenia. Informacje niezbędne do podjęcia decyzji dostarczane są przez sąsiednie routery. Sposób ten bazuje na algorytmie Bellmana-Forda (RIP)
Informacje dotyczące routerów, takie jak : adres następnego routera ,są przechowywane w tablicach, wymienianych przez routery w przybliżeniu co 30 sekund.
Na początku każda sieć dysponuje tylko informacją o routerach bezpośrednio do niej podłączonych. Gdy router otrzymuje tablicę, porównuje - znajdujące się w niej zapisy - z zapisami we własnej tablicy, po czym aktualizuje własną tablicę, umieszczając w niej dane o nowych trasach lub trasach zlikwidowanych. Informacja w tablicy zawiera:
Numer sieci
Numer portu
Koszt
Oto dokładny opis RIP - wektor odległości (w małych sieciach)
Jest to protokół oparty na tzw. routingu distance - vector poprzedzony ARPANET. Sam distance-vector to algorytm do wyznaczenia odległości trasy po przez sieć.(Algorytm ten był również nazywany alg. Bellmana - Ford lub Ford-Fulkerson.)
Tak na prawdę to dopiero firma XEROX jako pierwsza ,która z powodzeniem zaimplementowała protokół routingu (distance-vector) RIP pozwoliła na to ,aby tablice routingu były konstruowane i uaktywniane w sposób dynamiczny ,czyli taki w którym człowiek nie bierze bezpośredniego udziału.
Całkowity rozmiar pakietu RIP jest ograniczony do 512 oktetów.
Struktura wewnętrzna protokołu RIP;
pole komendy (1 oktet)
pole numeru wersji (1 oktet)
pole zerowe (2 oktety)
pole AFI -Address Family Identifier (2 oktety)
pole zerowe (kolejne 2 oktety )
pole adresu sieci np. IP (4 oktety)
pole zerowe (4 oktety)
pole zerowe (kolejne 4 oktety)
pole metryki (4 oktety)
POLE KOMENDY;
Jest odpowiedzialne za pakiet RIP w sensie ,czy został wygenerowany jako żądanie ,czy jako odpowiedź na nie.(Gdy żądamy ,to pakiet prosi routera o wysłanie całej lub części tablicy routingu. Pakiet odpowiedź zawiera pozycję tablicy routingu.
POLE NUMERU WERSJI;
Jest to nic innego jak rodzaj wygenerowanego rodzaju protokołu routtingu RIP, czyli po prostu wersja RIP`a jak np.Win 95 i 98. Aktualnie rozróżnia się RIP i RIP2 .
POLE ZEROWE;
Świadczy o rozpowszechnianiu się pakietów RIP-podobnych. Pola te zostały skonstruowane do zapewnienia wstecznej kompatybilności ze starszymi protokołami RIP`owo podobnych.
POLE AFI;
Pole to zostało określone dla reprezentowania rodziny adresów . Zaprojektowany został tak ,aby zapewnić wsteczną kompatybilność z poprzednimi wersjami protokołu RIP. W konsekwencji oznacza to ,że musi uwzględnić transport informacji routingu różnego rodzaju architektur .
POLE ADRESU IP;
Jest to pole 4 oktetowe, które zawiera adres sieci, hosta, czy nawet określający bramkę. Obszar tego pola jest uwarunkowany pewną zależnością, mianowicie ; może zawierać adres nadawcy w pakiecie żądania ; a w pakiecie od przeznaczenia może zawierać adresy IP ,które są przechowywane w tablicy routingowej twórcy pakietu.
POLE METRYKI;
W polu tym odbywa się zliczanie przejść przez routera, czyli jeżeli wysyłamy jakiś pakiet i przechodzi on przez 5 routerów , to za każdym razem gdy będzie interpretował ten pakiet router to będzie mu dodawał kolejną wartość .Jest on ograniczony do wartości 16, z tym że ,gdy 16 router będzie go interpretował to usunie tę ramkę ponieważ uznają za złą i jej dalej nie przekaże.(Stąd i odpowiedź ,dlaczego ten protokół jest przeznaczony dla małych sieci).
RIP 2;
Jest to uaktualnienie wcześniejszej wersji protokołu RIP 1. Polega ona na tym ,że została jej jeszcze dodatkowo przypisana ;
maska podsieci
adresy IP następnych skoków
multicasting wiadomości RIP-2
Ponadto posiada również polepszone bloki zarządzania informacji (MIB-Maganament Information Blocks),czy też obsługę zewnętrznych tras .
Struktura wewnętrzna RIP`a 2;
-pole komendy (1 oktet)
-pole numeru wersji (1 oktet)
-pole nieużyte (2 oktety)
-pole AFI (2 oktety)
-pole typu uwierzytelnienia (2 oktety)
-pole hasła (16 oktetów)
ustawione pola AFI na wartość 0xFFFF powoduje ,iż pole identyfikatora trasy jest przypisane do określenia aktualnie wykonywanego typu uwierzytelnienia .
MULTICASTING;
POLEGA NA JEDNOCZESNYM ROZGŁASZANIU INORMACJI ROUTINGU DO WIELU URZĄDZEŃ. Jest to funkcja ,która przydaje nam się w momencie, kiedy wystąpiła potrzeba wysłania informacji do wielu punktów w tym samym czasie. Przyczynia się to do redukowania natężenia ruchu w sieci
Dodatkowo RIP 2 został wzbogacony o filtr ,który przyczyniają się do zabezpieczenia routerów RIP przed uaktualnieniem routingu RIP 2. (Jeśli pole adresu maski podsieci odpowiada zerowemu polu w pakiecie RIP ,to takie uaktualnienie uzna za nieważne ,albo akceptuje trasę ,z tym że ignoruje maskę podsieci).
Routing funkcjonujący w oparciu o algorytm distance-vector nie jest odpowiedni dla dużych sieci, mających setki routerów lub sieci, w których występują częste zmiany. W dużych sieciach proces aktualizacji tablic może przebiegać tak długo, iż zapewnienie synchronizacji treści tablic najdalej położonych routerów z treścią tablic w innych routerach - może okazać się niemożliwe.
W takich sytuacjach preferowane jest zastosowanie protokołów kategorii link-state.
Protokoły "link-state".
Routing typu link-state wymaga większej mocy przetwarzania, niż distance-vector , umożliwia jednak większą kontrolę procesu routingu i szybciej adaptuje się do zmian.
Protokół OSPF został zaprojektowany w celu zwiększenia efektywności przetwarzania w sieciach pracujących z protokołem IP. Jest udoskonaleniem protokołu RIP(Routing Information Protocol)[2], ponieważ pozwala na wybór ścieżki na podstawie wieloparametrowego kryterium kosztu określanego jako routing najmniejszego kosztu (ang. least-cost routing). Wybór tras może być podyktowany chęcią ominięcia przeciążonych obszarów, szybkością łącza, kosztem lub też różnymi priorytetami.
Trasy wyznaczone są w oparciu o algorytm Dijkstry, z uwzględnieniem :
Liczby routerów pośredniczących w przekazywaniu pakietu do miejsca przeznaczenia. Liczba ta określana jest mianem liczby skoków. Im mniej ,tym lepiej.
Szybkości transmisji linii łączących poszczególne sieci LAN. Pewne trasy wykorzystują powolne łącza asynchroniczne, podczas gdy inne korzystają z szybkich łącz cyfrowych.
Opóźnień spowodowanych przeciążeniem sieci. Jeśli jakaś stacja robocza przesyła duży plik, router może przesłać pakiety inną trasą, tak by uniknąć przeciążeń.
Kosztu trasy, który jest miarą określoną przez administratora, zwykle uwzględniającą rodzaj wykorzystywanego medium transmisyjnego. Protokół OSPF opiera się jak wcześniej pisałem na routingu link-state, w którym wybór trasy odbywa się na podstawie wielu czynników np. takich jak szybkość, opóźnienie wprowadzane przez łącza lub różnorodne priorytety. Decyzję o wyborze trasy podejmuje się na podstawie algorytmu SPF[1]. W odróżnieniu od protokołu RIP protokół OSPF może działać w układzie hierarchicznym. Największą jednostką w hierarchii jest system autonomiczny AS (Autonomous System), który jest zbiorem sieci będących pod wspólną administracją i mających wspólną strategię routingu. Wśród dodatkowych właściwości protokołu OSPF można wymienić: jednakowy koszt, routing wielościeżkowy oparty na żądaniach TOS[2] wyższej warstwy. Wszystkie powyższe cechy posiada protokół MOSPF, który jest rozszerzeniem protokołu OSPF dla sieci rozsiewczych.
Format komunikatów OSPF
Każdy komunikat OSPF zaczyna się od ustalonego nagłówka, którego format pokazany jest na poniższym rysunku:
0 |
8 |
16 |
31 |
wersja (1) |
typ |
długość nagłówka |
|
adres IP bramy źródłowej |
|||
identyfikator obszaru |
|||
suma kontrolna |
typ uwierzytelnienia |
||
uwierzytelnienie (0 - 3) |
|||
uwierzytelnienie (4 - 7) |
Rys. 4 Ustalony nagłówek komunikatów OSPF.
Wartość w polu wersja określa wersję protokołu, a wartość w polu typ - typ nagłówka, według następującej tabeli:
Typ |
Znaczenie |
1 |
- Hello (do testowania połączenia) |
2 |
- opis bazy danych (topologii) |
3 |
- prośba o status łączy |
4 |
- informacja o stanie łączy |
5 |
- potwierdzenie przyjęcia informacji o stanie łączy |
Pole oznaczone jako adres bramy źródłowej służy do określenia adresu nadawcy, a pole oznaczone jako identyfikator obszaru zawiera 32-bitowy identyfikator obszaru. Każdy komunikat może zawierać informacje uwierzytelniające, a więc wartość w polu typ uwierzytelnienia określa, którego typu uwierzytelnienia użyto (obecnie 0 oznacza brak uwierzytelnienia, a 1- zwykłe hasło).
Format komunikatu "hello" OSPF
OSPF wysyła okresowo do każdego łącza komunikat "hello", aby się przekonać o osiągalności sąsiada. Format tego komunikatu jest następujący:
0 |
8 |
16 |
31 |
nagłówek OSFP typu 1 |
|||
maska sieci |
|||
czas oczekiwania |
okres hello |
priorytet |
|
wyróżniona brama |
|||
zapasowa wyróżniona brama |
|||
adres IP sąsiada 1 |
|||
adres IP sąsiada 2 |
|||
... |
|||
adres IP sąsiada n |
Rys. 5 Format komunikatu "hello" OSPF.
Pole maska sieci zawiera maskę sieci, przez którą wędrował ten komunikat. W polu czas oczekiwania jest podany czas (w sekundach), po jakim sąsiad, który nie odpowie, zostaje uznany za nie działającego. Wartość w polu okres hello jest okresem (w sekundach) między komunikatami "hello". Pole priorytet zawiera liczbę określającą priorytet danej bramy i jest wykorzystywane przy wyznaczaniu zapasowej wyróżnionej bramy. Pola wyróżniona brama i zapasowa wyróżniona brama zawierają adresy IP wyróżnionej bramy znanego nadawcy i zapasowej wyróżnionej bramy sieci, przez którą przyszedł bieżący komunikat. Wreszcie pola oznaczone adresy IP sąsiada zawierają adresy IP sąsiadów, od których nadawca otrzymał ostatnio komunikat "hello".
Format komunikatu "opis bazy danych" OSPF
Bramy wymieniają między sobą komunikaty "opis bazy danych", aby zainicjować bazę danych z topologią sieci. W tym procesie jedna z bram jest nadrzędna, inne podrzędne. Podwładny potwierdza otrzymanie każdego komunikatu z opisem bazy danych, wysyłając odpowiedź. Format komunikatu jest pokazany na rysunku 6:
0 |
8 |
16 |
32 |
|||
nagłówek OSPF typu 2 |
||||||
zero |
I |
M |
S |
|||
numer kolejny w bazie |
||||||
typ łącza |
||||||
id łącza |
||||||
oferująca brama |
||||||
numer kolejny łącza |
||||||
suma kontrolna łącza |
wiek łącza |
|||||
... |
Rys. 6 Format komunikatu "opis bazy danych" OSPF.
Baza danych z topologią może być bardzo duża, musi zatem być przesyłana w wielu kolejnych komunikatach identyfikowanych przy użyciu bitów I oraz M. Bit I ma wartość 1 w pierwszym komunikacie. Bit M ma wartość 1, jeśli będą jeszcze dalsze komunikaty. Bit S wskazuje, czy komunikat został wysłany przez bramę nadrzędną (1) czy podrzędną (0). Pole numer kolejny w bazie zawiera numer kolejny komunikatu, aby odbiorca mógł sprawdzić, czy nie zgubił żadnego. Zawartość pól typ łącza i wiek łącza służy do opisu jednego łącza w topologii sieci; dla każdego łącza jest jedna taka para. Pole typ łącza może zawierać następujące wartości:
Typ łącza |
Znaczenie |
1 |
- łącze do rutera |
2 |
- łącze sieci |
3 |
- łącze zbiorcze (sieć IP) |
4 |
- łącze zbiorcze (brama graniczna) |
5 |
- łącze zewnętrzne (łącze z innym ośrodkiem) |
Pole id łącza zawiera identyfikator łącza (może to być adres IP rutera lub sieci, w zależności od typu łącza). Pole oferująca brama zawiera adres bramy oferującej to łącze, a pole numer kolejny łącza - liczbę podaną przez tą bramę w celu zapewnienia, że komunikat nie został zagubiony lub odebrany poza kolejnością. Pole suma kontrolna łącza służy do sprawdzenia, czy informacja nie została naruszona. Pole wiek łącza służy do ustalenia kolejności komunikatów - podaje czas w sekundach od utworzenia tego łącza.
Format komunikatu "prośba o stan łączy" OSPF
Po wymianie z sąsiadem komunikatów "opis bazy danych" brama może odkryć, że część jego bazy danych jest nieaktualna. Chcąc otrzymać od sąsiada uaktualnione informacje, brama wysyła komunikat "prośba o stan łączy". Komunikat określa kolejno interesujące nadawcę łącza. W odpowiedzi sąsiad wysyła najświeższe informacje o stanie tych łączy. Format komunikatu "prośba o stan łączy" jest następujący:
0 |
|
16 |
31 |
nagłówek OSPF typu 3 |
|||
typ łącza |
|||
id łącza |
|||
oferująca brama |
Rys. 7 Format komunikatu "prośba o stan łączy" OSFP.
Format komunikatu "informacja o stanie łączy" OSPF
Bramy rozgłaszają informację o stanie łączy za pomocą komunikatów "informacja o stanie łączy". Każdy taki komunikat składa się z listy ofert, pokazanych na rysunku 8.
0 |
|
16 |
31 |
nagłówek OSPF typu 4 |
|||
liczba ofert stanu łącza |
|||
oferta stanu łącza 1 |
|||
... |
|||
oferta stanu łącza n |
Rys. 8 Format komunikatu "informacja o stanie łączy" OSPF.
Każda oferta na temat stanu łączy ma nagłówek, którego format jest pokazany na poniższym rysunku. Wartości poszczególnych pól są takie same, jak w komunikacie z opisem bazy danych.
0 |
|
16 |
31 |
wiek łącza |
typ łącza |
||
id łącza |
|||
oferująca brama |
|||
numer kolejny łącza |
|||
suma kontrolna łącza |
długość |
Rys. 9 Format nagłówka używanego przez oferty stanu łączy.
Za nagłówkiem znajdują się dane w jednym z czterech możliwych formatów. Dane te określają stan: łącza od bramy do określonego obszaru, łącza od bramy do określonej sieci, od bramy do sieci fizycznej tworzącej jedną podzieloną na podsieci sieć IP lub łącza od bramy do sieci w innych ośrodkach. We wszystkich przypadkach wartość w polu typ łącza w nagłówku określa, którego formatu użyto. Zatem brama otrzymująca komunikat z informacją o stanie łączy wie dokładnie, które z opisanych celów leżą w danym ośrodku, a które poza nim.
Routing w AppleTalk.
Protokoły AppleTalk zostały początkowo opracowane dla sieci LocalTalk, charakteryzującej się względnie niską szybkością transmisji. Kilka oddzielnych sieci LocalTalk mogą łączyć routery, tworząc sieć złożoną. Z czasem protokoły rozszerzono o możliwość współpracy z sieciami Ethernet i Token Ring.
Do routowania pakietów danych między segmentami sieci lokalnej (LAN), wykorzystuje się system adresów, identyfikujących jednoznacznie każdy węzeł.
AppleTalk wykorzystuje dwa sposoby adresowania:
Pierwszy korzysta z adresów 8-bitowych i pozwala na pracę 254 stacji w sieci.
Drugi umożliwia obsługę 16 milionów węzłów, dostosowując tym samym protokół do pracy w dużych sieciach.
Protokół RTMP jest odpowiedzialny za obsługę tablic adresowych i komunikowanie się z innymi routerami - w celu wymiany informacji o statusie sieci. Protokół ten nie jest odpowiedni dla sieci WAN, ponieważ przesyła całe tablice poprzez sieć rozległą.
RTMP przesyła tablice z pełną informacją routingu (często o rozmiarze osiągającym 1 MB) ca 10 sekund. Nie stanowi to problemu, gdy w sieci pracuje tylko kilka urządzeń, natomiast w przypadku dużych, połączonych ze sobą sieci, występują problemy dotyczące ich wydajności, powodowane znaczną liczbą wymienianych przez routery informacji. Trasy AppleTalk w sieci złożonej wybierane są w oparciu o najmniejszą liczbę skoków.
Routing w sieci Internet.
Architektura routingu w sieci Internet (TCP/IP) jest podobna do architektury routingu w modelu OSI. Istnieje hierarchia systemów, w skład których wchodzą podsieci z przyłączonymi hostami. Te podsieci są przyłączone do routerów, łączących je z innymi podsieciami w systemie autonomicznym.
System autonomiczny (autonomus system), inaczej sys. Wewnętrzny (interor system) lub domena (domain) jest zbiorem podsieci i routerów, wykorzystujących ten sam protokół routingu i administrowanych przez ten sam ośrodek.
Protokoły routingu wewnętrznego IGP, takie jak RIP oraz protokół OSPF są używane do wymiany informacji wewnątrz domeny.
Protokół OSPF jest protokołem routingu wew., bardzo podobnym do protokołu OSI IS-IS . Na krańcach domen znajdują się routery graniczne, łączące jedną domenę z inną. Routery te wykorzystują protokoły routingu zewnętrznego (Exerior Routing Protocols) do wymiany informacj routingu. Protokół EGP (Exterior Gateway Protocol) umożliwia dwóm sąsiadującym ze sobą routerom, umieszczonych na krańcach swoich domenn wymianę komunikatów i informacji. Zamiennikiem protokołu EGP jest BGP (Border Gateway Protocol), zawierający szereg udoskonaleń, takich jak m.in. możliwość określenia strategii routingu (routing policies).
NAT - Network Address Translator
(Tłumaczenie Adresów Sieciowych)- pozwala na podłączenie sieci lokalnej do Internetu, gdy w sieci lokalnej wykorzystywane są prywatne adresy IP (istnieją oczywiście pewne ograniczenia).
Moduł NAT zamienia adres źródła z adresu prywatnego na adres publiczny interfejsu łączącego z Internetem.
NAT ma nieporównywalnie większe możliwości w stosunku do serwerów proxy pozwalając przesyłać nie dostępne dla tych drugich protokoły.
NAT jest jedną z ważniejszych cech WinRoute wpływających na bezpieczeństwo sieci. Jest to standard Internetowy pozwalający „ukrywać” prywatne adresy sieciowe za pojedynczym adresem publicznym (możliwe jest również ukrywanie za wieloma adresami). Odmiana NAT zwana "IP Masquerading" (maskarada) jest popularny wśród użytkowników systemu Linux, WinRoute jako jeden z niewielu produktów na platformę Windows platform zapewnia funkcjonalność NAT.
NAT umożliwia użycie prawie nieskończonej puli adresów prywatnych, która jest tłumaczona przez WinRoute i cała komunikacja przechodząc przez proces „tłumaczenia” traci wszelkie informacje o systemach wewnątrz sieci lokalnej. Brak tych informacji oznacza praktycznie pełne bezpieczeństwo przed bezpośrednim atakiem (interfejs wewnętrznej sieci już jest pozbawiony informacji).
Protokoły routingu międzydomenowego oparte na strategii.
W miarę rozrastania się Internetu, okazałosię, że istniejące protokoły zewnętrzne nie udostępniają adekwatnych możliwości skalowania. Nowe protokoły, implemenyujące routing oparty na strategii, są bardziej skalowane (co jest konieczne przy stosowaniu protokołów w sieci Internet), niż EGP. Routing oparty na strategii daje administratorowi większą możliwość sprawowania kontroli nad siecią, umożliwiając m.in. prioretyzację ruchu w sieci oraz implementację mechanizmów bezpieczeństwa i opłat za usługi (service charges).
Oparcie routingu o strategię umożliwia przesyłanie pakietów określonymi wcześniej drogami.
Routing w modelu OSI.
Środowisko Open Systems Interconnection (OSI) składa się z domen administracyjnych, obejmujących systemy końcowe (komputery lub hosty) oraz routery. Zazwyczaj w domenie administracyjnej używane są te same protokoły i jest ona zarządzana przez ten sam urząd centralny. Routing ograniczający się do obszaru domeny nazywany jest routingiem wewnątrzdomenowym (intradomain routing). Z routingiem wewątrzdomenowym wiąże się możliwość połączeń za środowiskami nie gwarantującymi bezpieczeństwa przekazu, dlatego też w taj sytuacji administratorzy często preferują manualne programowanie ścieżek, nie wykorzystując możliwości udostępnianych przez protokoły routingu, pozwalających zestawić ścieżki pomiędzy domenami w sposób automatyczny.
Architektura routingu w modelu OSI jest hierarchiczna. Jej elementy to :
End System-to-Intermediate System Systemy końcowe obejmujące oddziały lub grupy robocze, komunikujące się ze sobą poprzez sieć. Do sieci tej włączony jest system pośredni, tworząc domenę routingu.
Inrradomain Intermediate System-to-intermediate System Systemy pośrednie są połaczone z innymi systemami pośrednimi w tej samej domenie, tworząc połączenie wewnątrzdomenowe.
Interdomain Intermediate System-to -Intermediate System Domena administracyjna połączona jest z inną domeną administracyjną, tworząc sieć złożoną.
Protokoły ES-IS (poszukiwawczy) oraz IS-IS (tworzy tablice i definiuje obszar w którym zainstalowane sa sieci wraz z podłączonymi do nich urządzeniami) są protokołami wykorzystywanymi do wymiany informacji routingu. Nie należy ich mylić z protokołami modelu OSI - do przekazywania danych, nazywanymi Conectionless Network Service (CNLS) oraz Connection-Oriented Network Service (CONS). CNLS jest usługą datagramową, działającą w warstwie sieci, która może być porównana do protokołu IP lub IPX sieci NetWare. CONS dostarcza usług sesji (połączeniowych) i działa w warstwie transportowej.
Adn. II Szkielet tras i budowa routera.
1 ÷254 201.1.1.0 / 24
1/1 8A 7B 16/2
7A
17/2 8/1
19/3 7C . 9/2 9A
201.1.1.0 / 24 1 ÷ 254
6A 17 |
Zestawienie trasy routingu statycznego.
KOMP. A |
KOMP. B |
|
202.1.1.0 adres podsieci |
201.1.1.0 adres podsieci |
|
255.255.255.0 maska |
255.255.255.0 maska |
|
201.1.1.1 adres IP |
201.1.1.1 adres IP |
|
1 metryka |
1 metryka |
Adn. III
Celem niniejszego ćwiczenia było zapoznanie się z zasadą działania routerów , zestawienie routingu statycznego za pomocą dwóch lub trzech kart sieciowych, oraz zapoznanie się z protokołami routingu typu RIP i OSPF W drugiej części ćwiczenie obejmowało wyznaczenie trasy połączeń oraz liczby Hopów podczas zestawienia połączenia internetowego W protokole RIP liczba hopów jest ograniczona do 15 , jeśli zostanie przekroczona dany pakiet jest wyrzucany.
1