Procesy Bezpieczeństwa Sieciowego
1
PBS
Wykład 5
1. Routing dynamiczny
• OSPF
• EIGRP
2. Rozwiązywanie problemów z
obsługą routingu.
mgr inż. Roman Krzeszewski
mgr inż. Artur Sierszeń
mgr inż. Łukasz Sturgulewski
OSPF
Open Shortest Path First
Procesy Bezpieczeństwa Sieciowego
3
Protokoł routingu według stanu łącza
Procesy Bezpieczeństwa Sieciowego
4
Sposoby utrzymywania informacji o
routingu
Procesy Bezpieczeństwa Sieciowego
5
Algorytmy routingu według stanu łącza
Procesy Bezpieczeństwa Sieciowego
6
OSPF
Procesy Bezpieczeństwa Sieciowego
7
Terminologia używana w
protokole OSPF
Procesy Bezpieczeństwa Sieciowego
8
Terminologia w protokole OSPF
Procesy Bezpieczeństwa Sieciowego
9
Algorytm SPF (Shortest Path First)
Najlepszą trasą jest trasa o najniższym koszcie
Procesy Bezpieczeństwa Sieciowego
10
Typy sieci OSPF
Procesy Bezpieczeństwa Sieciowego
11
Czynności wykonywane przez OSPF
Wykrywanie sąsiadów
Procesy Bezpieczeństwa Sieciowego
12
Wybór routerów DR and BDR w sieci wielodostępowej
Czynności wykonywane przez OSPF
Procesy Bezpieczeństwa Sieciowego
13
Wybór najlepszej trasy
Czynności wykonywane przez OSPF
Procesy Bezpieczeństwa Sieciowego
14
Podstawy konfiguracji OSPF
Procesy Bezpieczeństwa Sieciowego
15
Konfigurowanie adresu pseudosieci
(loopback) OSPF i priorytetu routera
Procesy Bezpieczeństwa Sieciowego
16
Ustalanie priorytetu OSPF
Priorytety mogą przyjmować wartości z przedziału od 0 do 255.
Wartość 0 wyklucza router z wyborów. Router o najwyższym
priorytecie OSPF zostanie wybrany routerem DR.
Procesy Bezpieczeństwa Sieciowego
17
Modyfikowanie metryki kosztu
protokołu OSPF
Procesy Bezpieczeństwa Sieciowego
18
Konfigurowanie uwierzytelniania w
protokole OSPF
Procesy Bezpieczeństwa Sieciowego
19
Konfigurowanie zegarów w OSPF
Procesy Bezpieczeństwa Sieciowego
20
Propagowanie domyślnej trasy w
protokole OSPF
Procesy Bezpieczeństwa Sieciowego
21
Sprawdzenie konfiguracji OSPF
z
show ip protocol
z
show ip route
z
show ip ospf interface
z
shop ip ospf
z
show ip ospf neighbor detail
z
show ip ospf database
z
debug ip ospf events
z
debug ip ospf adj
EIGRP - Enhanced Interior
Gateway Routing Protocol
Procesy Bezpieczeństwa Sieciowego
23
IGRP
z
Protokół typu wektor-odległość.
z
Bardziej zaawansowany od RIP.
z
Do ustalenia metryki używa kliku parametrów:
z
Opóźnienie;
z
Pasmo;
z
Obciążenie;
z
Niezawodność.
z
Rozgłaszanie informacji co 90 sekund.
z
Wykrywa, zapobiega pętlom routingu.
Procesy Bezpieczeństwa Sieciowego
24
EIGRP
z
Opracowany przez Cisco w 1994.
z
Stanowi rozwinięcie idei protokołu IGRP.
z
Jest protokołem wektor-odległość
(hybrydowym).
z
Zapewnia szybszą, lepszą zbieżność
pracując przy tym bardziej wydajnie.
Procesy Bezpieczeństwa Sieciowego
25
Porównanie EIGRP z IGRP
z
Kompatybilność: Możliwość współpracy z protokołem
IGRP (w ramach tego samego systemu
autonomicznego).
z
Wyznaczanie metryk: Obliczanie metryk jak w IGRP
lecz wynik dodatkowo dzielony jest przez 256.
z
Maksymalna liczba skoków: IGRP - 255, EIGRP -
224
z
Wymiana informacji pomiędzy IGRP i EIGRP -
automatycznie w obrębie tego samego systemu
autonomicznego.
z
Oznaczanie tras - informacje o trasach pochodzące z
innych protokołów niż EIGRP są oznaczane jako
zewnętrzne (EX).
Procesy Bezpieczeństwa Sieciowego
26
Porównanie EIGRP z IGRP
Procesy Bezpieczeństwa Sieciowego
27
Porównanie EIGRP z IGRP
Procesy Bezpieczeństwa Sieciowego
28
Tablice w EIGRP
z
EIGRP przechowuje informacje o trasach i
topologii dzięki czemu może szybko i pewnie
reagować na zmiany (podobnie jak OSPF).
z
Informacje dla EIGRP są przechowywane w
trzech tablicach :
z
tablica sąsiadów;
z
tablica topologii;
z
tablica routingu.
Procesy Bezpieczeństwa Sieciowego
29
Podstawowe i następne opłacalne
trasy w EIGRP
Procesy Bezpieczeństwa Sieciowego
30
Cechy protokołu EIGRP
Procesy Bezpieczeństwa Sieciowego
31
Technologie w protokole EIGRP
z
Wykrywanie nowych sąsiadów i odtwarzanie relacji z
byłymi sąsiadami,
z
Protokół RTP (ang. reliable transport protocol),
z
Algorytm automatu skończonego DUAL,
z
Moduły zależne od protokołów.
Gdy routery EIGRP tworzą relacje przylegania, możliwe
są następujące scenariusze:
z
dynamicznie dowiadują się o nowych trasach, które pojawiły
się w sieci,
z
wykrywają routery, które stały się niedostępne lub przestały
działać,
z
ponownie wykrywają routery, które wcześniej były
niedostępne.
Procesy Bezpieczeństwa Sieciowego
32
Struktura danych protokołu
EIGRP
Wyróżnia się pięć typów pakietów protokołu EIGRP:
z
Hello (odkrywanie, weryfikacja) - częstość
komunikatów zależy od szybkości łącza, w sieciach
IP wysyłane są na adres multicastowy 224.0.0.10.
z
Acknowledgment - potwierdzenia (wysyłane na
adres unicastowy, nie dotyczą pakietów Hello).
z
Update - pakiet używane gdy odkryty zostanie
nowy sąsiad oraz gdy router informuje swoich
sąsiadów o zmianach w topologii sieci.
z
Query - zapytanie skierowane do sąsiada (np. w
przypadku gdy utracone zostanie połączenia do
określonej sieci).
z
Reply - odpowiedź na powyższe zapytanie.
Procesy Bezpieczeństwa Sieciowego
33
Domyślny czas między pakietami hello
Procesy Bezpieczeństwa Sieciowego
34
Reguły wyboru tras głównych
Procesy Bezpieczeństwa Sieciowego
35
Konfigurowanie protokołu EIGRP
Procesy Bezpieczeństwa Sieciowego
36
Automatycznej konsolidacji na
podstawie klas
Procesy Bezpieczeństwa Sieciowego
37
Ręczna konsolidacja tras w
EIGRP
Procesy Bezpieczeństwa Sieciowego
38
Sprawdzanie konfiguracji
protokołu EIGRP
Procesy Bezpieczeństwa Sieciowego
39
Polecenie debug EIGRP
Procesy Bezpieczeństwa Sieciowego
40
Konstruowanie tablic sąsiadów
Procesy Bezpieczeństwa Sieciowego
41
Konstruowanie tablic sąsiadów
Procesy Bezpieczeństwa Sieciowego
42
Wybór routerów
Procesy Bezpieczeństwa Sieciowego
43
Strukturalne podejście do usuwania błędów
Procesy Bezpieczeństwa Sieciowego
44
z
Zepsute okablowanie
z
Rozłączone kable
z
Kable podłączone pod
niewłaściwe porty/interfejsy
z
„Przerywające” kable
z
Niewłaściwe
z
Probemy z transceiverami
z
Problemy z wyborem i
konfiguracją DCE / DTE
z
Urządzenie wyłączone
Typowe błędy warstwy 1
Procesy Bezpieczeństwa Sieciowego
45
z
Niewłaściwe
skonfigurowanie
interfejsów (serial i/lub
Ethernet)
z
Ustawiona zła enkapsulacja
z
Ustawiony niewłaściwy
clock rate na interfejsie
z
Problemy z obsługą kart
sieciowej
Typowe błędy warstwy 2
Procesy Bezpieczeństwa Sieciowego
46
z
Nie uruchomiony protokół
routingu
z
Źle skonfigurowany protokół
routingu
z
Niewłaściwy adres IP
z
Niewłaściwa maska podsieci
Typowe błędy warstwy 3
Procesy Bezpieczeństwa Sieciowego
47
Procesy Bezpieczeństwa Sieciowego
KONIEC
Wykład 5