Diagnostyka sieci teleinformatycznych
Instrukcja do laboratorium
(Ver 1.1)
Temat: Diagnostyka funkcji rutowania statycznego i
dynamicznego w sieciach IP
Cel ćwiczenia:
Celem ćwiczenia jest zapoznanie się z funkcjonalnością ruterów w sieci lokalnej oraz na styku sieci lokalnej z siecią rozległą, na przykładzie Internetu. Działanie ruterów oparte jest o znajomość sieci docelowych oraz tras do nich prowadzących. Informacja ta zapisana jest w tablicy rotowania, indywidualnej i specyficznej dla każdego z ruterów. Celem ćwiczenia jest przeprowadzenie procedury planowania adresów IP dla sieci lokalnej oraz poprawna konfiguracja ruterów. Napełnienie tablic rutowania może nastąpić w sposób statyczny poprzez wydanie odpowiednich komend dla rutera lub dynamicznie na drodze porozumiewania się ruterów nawzajem i wymiana informacji o dostępnych trasach przy użyciu protokołu rutowania dynamicznego. Ćwiczenie podzielone jest na dwie części, w których należy uruchomić komunikację w sieci przy użyciu rutowania statycznego oraz w dalszej części uruchomić protokół rutowania dynamicznego. Istotne będzie zbadanie i porównanie zachowania ruterów w sytuacji normalnej pracy sieci oraz w sytuacji awarii dla metody statycznej oraz dynamicznej konfiguracji tablic rutowania. Dodatkowo, możliwa jest również obserwacja mechanizmu rozproszenia ruchu pakietów na dostępne wielokrotne trasy o tej samej metryce (ang. load balancing).
Zakres ćwiczenia:
1. Zapoznanie się z metodyką planowania adresów IP dla lokalnej sieci komputerowej.
2. Obserwacja i analiza tablic rutowania i parametrów opisujących dostępne trasy dla pakietów w ruterach.
3. Konfiguracja tras rutowania statycznego w ruterach.
4. Obserwacja zachowania ruterów z konfiguracją statyczną w sytuacji awarii.
5. Konfiguracja protokołów rutowania dynamicznego w ruterach na przykładzie RIP v2.
6. Redystrybucja statycznej trasy domyślnej do protokołów rutowania dynamicznego.
7. Obserwacja zachowania ruterów z konfiguracją dynamiczną w sytuacji awarii.
Wprowadzenie:
Zaproponowano w ćwiczeniu badania funkcjonalne przenoszenia pakietów przez rutery w sieciach IP. Poprawna praca sieci zależna jest od przypisanych adresów IP do poszczególnych urządzeń i interfejsów.
Switch 24 porty
LAN 3
VLAN3
VLAN1
INTERNET
Monitor
fa 0/13-24
fa 0/1-12
PC1
PC3
Monitor/
Internet
Fa 0/0
R1
fa 0/0
S 0/0
S 0/1
H
WAN
S 0/0
R3
D
isco
LC
DCE
C
C
LC
PVC 100
i
D
s
H
co
FR
LAN 4
R4 S 0/1
R2
S 0/0
Loopback0
DCE
LAN 2
DCE
S 0/1
HUB
Fa 0/0
Fa 0/0
PC2
E 0/0
R5
Monitor
LAN 2
LAN 5
Loopback0
Rys. 1. Schemat układu pomiarowego do badania funkcji rutowania w sieciach IP
1. Planowanie adresacji IP dla lokalnej sieci komputerowej
Dla zadanych przez prowadzącego danych o liczebności hostów dołączonych do poszczególnych sieci LAN oraz adresu sieci głównej należy dokonać przydziału adresów IP
dla sieci LAN2, LAN3, LAN4 oraz LAN5, a także łączy tranzytowych pomiędzy ruterami R1, R2, R3 i R4. Podział na podsieci powinien być zgodny z CIDR (Classless Interdomain Ruting) oraz VLSM (Variable Subnet Mask). Parametry dla sieci Internet przyjęto z zakresu adresów publicznych: 194.23.86.128 / 25
Przykładowe obliczenia:
Dane:
Sieć LAN
Liczba hostów:
LAN3
10
LAN4
60
LAN5
20
Sieć główna:
172.16.10.0 /24
Rozwiązanie:
Stosując najprostszy algorytm przydziału adresów należy posortować sieci od największej do najmniejszej i po kolei przydzielać im adresy sieci:
Lp. Podsieć
Liczb Liczba Suma
Minimalna Maska
Adres podsieci
a
portów adresów
pojemność
hostó ruterów IP
sieci
w
1
LAN4
60
1
61
64-2 = 62
255.255.255.192
172.16.10.0
2
LAN5
20
1
21
32 – 2 = 30 255.255.255.224
172.16.10.64
3
LAN3
10
1
11
16 – 2 = 14 255.255.255.240
172.16.10.96
4
LAN2
1
3
4
8 – 2 = 6
255.255.255.248
172.16.10.112
5
R1 <-> R2
2
2
4 –2 = 2
255.255.255.252
172.16.10.120
6
R2 <-> R3
2
2
4 –2 = 2
255.255.255.252
172.16.10.124
7
R3 <-> R4
2
2
4 –2 = 2
255.255.255.252
172.16.10.128
Adresy dla ruterów:
Lp
Ruter
Port
Adres IP
Maska
1
R1
Fa 0/0
194.23.86.129
255.255.255.128
2
R1
S 0/0
172.16.10.121
255.255.255.252
3
R2
S 0/0
172.16.10.125
255.255.255.252
4
R2
S 0/1
172.16.10.122
255.255.255.252
5
R2
Fa 0/0
172.16.10.113
255.255.255.248
6
R3
S 0/0
172.16.10.129
255.255.255.252
7
R3
S 0/1
172.16.10.126
255.255.255.252
8
R3
Fa 0/0
172.16.10.97
255.255.255.240
10
R4
S 0/1
172.16.10.130
255.255.255.252
11
R4
Fa 0/0
172.16.10.114
255.255.255.248
12
R4
Loopback0
172.16.10.1
255.255.255.192
13
R5
E 0/0
172.16.10.115
255.255.255.248
14
R5
Loopback0
172.16.10.65
255.255.255.224
Adresy dla PC:
Lp
Komputer
Adres IP
Maska
Brama
domyślna
1
PC1
194.23.86.130
255.255.255.128
194.23.86.129
2
PC2
172.16.10.116
255.255.255.248
172.16.10.113
3
PC3
172.16.10.98
255.255.255.240
172.16.10.97
2. Testowanie komunikacji bezpośredniej pomiędzy sąsiednimi urządzeniami Należy przypisać adresy IP do poszczególnych portów ruterów, ustawić metody kapsułkowania – protokoły warstwy łącza danych dla łączy szeregowych oraz uaktywnić wszystkie używane porty. Następnie należy skonfigurować komputery PC do pracy w sieci.
Konfiguracja ruterów Cisco:
Konfiguracja rutera możliwa jest przy użyciu interfejsu szeregowego dołączonego jasnoniebieskim kablem roll-over do portu Console na ruterze. Jako terminal po stronie PC
można użyć programu Hyperterminal lub Putty. Ustawienia portu szeregowego to COM1:9600,8,n,1,brak. Po naciśnięciu Enter powinien zgłosić się znak zachęty rutera. Po zgłoszeniu rutera należy przerwać dialog konfiguracyjny przy użyciu znaku n (jak no). W
celu konfiguracji rutera należy przejść do trybu uprzywilejowanego poleceniem: enable bez podawania hasła. Polecenia konfiguracyjne wpisuje się w trybie konfiguracji, do którego wchodzi się poleceniem: configure terminal Wtedy znak zachęty wskazuje kontekst w którym wpisywane będą polecenia. Konfiguracja rozpoczyna się od poziomu parametrów ogólnych w kontekście globalnej konfiguracji z promptem zachęty: Router(config)# Wyjście z trybu konfiguracji następuje po naciśnięciu kombinacji klawiszy Ctrl-Z lub wpisaniu komend exit z poziomu konfiguracji globalnej.
Restart rutera do stanu początkowego wykonuje się poleceniem: reload
Przykładowe konfiguracje wstępne dla ruterów – ustawienia adresacji i metod kapsułkowania (wiersze z rozkazami można wkleić do Notatnika, a po poprawkach wkleić do wiersza konfiguracji głównej rutera Router(config)#, po poleceniu configure terminal): R1:
hostname R1
!
interface FastEthernet0/0
ip address 194.23.86.129 255.255.255.128
duplex auto
speed auto
no shutdown
!
interface Serial0/0
ip address 172.16.10.121 255.255.255.252
encapsulation frame-relay
no keepalive
clock rate 128000
frame-relay map ip 172.16.10.122 100 broadcast
frame-relay map ip 172.16.10.121 100 broadcast
no shutdown
!
line con 0
logging synchronous
!
end
R2:
hostname R2
!
interface FastEthernet0/0
ip address 172.16.10.113 255.255.255.248
duplex auto
speed auto
no shutdown
!
interface Serial0/0
ip address 172.16.10.125 255.255.255.252
clock rate 128000
no shutdown
!
interface Serial0/1
ip address 172.16.10.122 255.255.255.252
encapsulation frame-relay
no keepalive
frame-relay map ip 172.16.10.122 100
frame-relay map ip 172.16.10.121 100
no shutdown
!
!
line con 0
logging synchronous
!
end
R3:
hostname R3
!
interface FastEthernet0/0
ip address 172.16.10.97 255.255.255.240
duplex auto
speed auto
no shutdown
!
interface Serial0/0
ip address 172.16.10.129 255.255.255.252
no shutdown
!
interface Serial0/1
ip address 172.16.10.126 255.255.255.252
no shutdown
!
line con 0
logging synchronous
!
end
R4:
hostname R4
!
interface Loopback0
ip address 172.16.10.1 255.255.255.192
no shutdown
!
interface FastEthernet0/0
ip address 172.16.10.114 255.255.255.248
duplex auto
speed auto
no shutdown
!
interface Serial0/1
ip address 172.16.10.130 255.255.255.252
clock rate 128000
no shutdown
!
line con 0
logging synchronous
!
end
R5:
hostname R5
!
interface Loopback0
ip address 172.16.10.65 255.255.255.224
!
interface Ethernet0/0
ip address 172.16.10.115 255.255.255.248
half-duplex
no shutdown
!
line con 0
logging synchronous
!
end
Weryfikacja: możliwa będzie komunikacja pomiędzy bezpośrednio połączonymi ruterami.
Można to sprawdzić poleceniem ping adres_IP , gdzie adres IP to odpowiednio adresy interfejsów urządzeń sąsiadujących i zanotować wyniki:
Skąd
Dokąd
Oczekiwany rezultat
R1
PC1
dostępny
R1
R2 S0/1
dostępny
R2
R3 S0/1
dostępny
R2
PC2
dostępny
R2
R4 Fa0/0
dostępny
R2
R5 Fa0/0
dostępny
R3
R4 S0/1
dostępny
R3
PC3
dostępny
R4
R4 Loopback0
dostępny
R5
R5 Loopback0
dostępny
Przykład:
R1#ping 172.16.10.122
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.10.121, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/4 ms
R1#
Widoczne ”!” oznaczają poprawnie odebrane odpowiedzi Echo Reply na wysłane żadania Echo Request.
3. Testowanie poprawności funkcji rutowania statycznego w sieciach IP
Wyniki wszystkich testów funkcjonalnych powinny być potwierdzone sekwencjami zdarzeń sieciowych, odpowiadającymi właściwej realizacji badanych usług. Istotna jest zawartość tablic rutowania na ruterach możliwa do sprawdzenia poleceniem: show ip route Czynności do wykonania
1. Należy sprawdzić i zanotować tablice rutowania na każdym ruterze.
2. Należy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów i zanotować wyniki w tabeli wpisując dostępny albo niedostępny.
Skąd
Dokąd
Rezultat eksperymentalny
R1
PC2
R1
LAN4 Loopback0
R1
LAN5 Loopback0
R1
R3 S0/1
R1
R3 S0/0
R1
PC3
R1
R4 S0/1
R1
R4 Fa0/0
R1
R5 Fa0/0
3. Należy odpowiednio skonfigurować rutowanie statyczne na każdym ruterze do sieci lokalnych dołączonych do innych ruterów, tak aby możliwa była dwukierunkowa komunikacja do urządzeń lub interfejsów, np. Loopback skofigurowanych z adresami IP należącymi do tych sieci. Nie należy konfigurować dostępu do sieci zewnętrzej względem LAN czyli do Internetu (do PC1). Należy skonfigurować rutowanie statyczne na ruterze R1 w kierunku sieci lokalnej, a ponieważ R1 jest ruterem sieci rozległej można dokonać sumowania sieci do sieci głównej.
Sposób konfiguracji rutowania statycznego
Z trybu globalnej konfiguracji wydaje się polecenie:
ip route sieć_docelowa maska adres_następnego_skoku
Dla każdej sieci IP nieznanej ruterowi należy mu podać informację o trasie do sieci docelowej, czyli wskazać adres IP interfejsu sąsiedniego rutera, na który powinien być wysłany pakiet IP w kierunku sieci docelowej. Dla przykładu dla rutera R1, ponieważ jest ruterem sieci rozległej można dokonać sumowania sieci do sieci głównej:
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip route 172.16.10.0 255.255.255.0 172.16.10.122
R1(config)#exit
*Mar 15 20:01:32.203: %SYS-5-CONFIG_I: Configured from console by console
R1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
S 172.16.10.0/24 [1/0] via 172.16.10.122
C 172.16.10.120/30 is directly connected, Serial0/0
194.23.86.0/25 is subnetted, 1 subnets
C 194.23.86.128 is directly connected, FastEthernet0/0
Proszę zwrócić uwagę na literkę S na początku opisu trasy.
Inaczej będzie dla rutera R5 w opisie dostępu do LAN4 – następny skok to R4 Fa 0/0: R5#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R5(config)#ip route 172.16.10.0 255.255.255.192 172.16.10.114
R5(config)#^Z
R5#
*Mar 15 20:04:47.361: %SYS-5-CONFIG_I: Configured from console by console
R5#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 3 subnets, 3 masks
S 172.16.10.0/26 [1/0] via 172.16.10.114
C 172.16.10.112/29 is directly connected, Ethernet0/0
C 172.16.10.64/27 is directly connected, Loopback0
R5#
Weryfikacja:
R5#ping 172.16.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.10.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/4 ms
R5#
4. Należy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.
Skąd
Dokąd
Oczekiwany rezultat
R1
PC2
dostępny
R1
LAN4 Loopback0
dostępny
R1
LAN5 Loopback0
dostępny
R1
R3 S0/1
dostępny
R1
R3 S0/0
dostępny
R1
PC3
dostępny
R1
R4 S0/1
dostępny
R1
R4 Fa0/0
dostępny
R1
R5 Fa0/0
dostępny
R2
PC1
niedostępny
R2
R1 Fa0/0
niedostępny
R3
PC1
niedostępny
R3
R1 Fa0/0
niedostępny
R4
PC1
niedostępny
R4
R1 Fa0/0
niedostępny
R5
PC1
niedostępny
R5
R1 Fa0/0
niedostępny
PC2
PC1
niedostępny
PC3
PC1
niedostępny
5. Należy skonfigurować trasę domyślną dla pakietów skierowanych na adresy docelowe inne niż w zakresie sieci lokalnej, np. do Internetu – reprezentowanego jako PC1. W
tym celu na każdym ruterze należy wybrać najlepszą trasę w kierunku sieci Internet i zdefiniować ją statycznie. Wzorcem wszystkich adresów IP dla trasy domyślnej jest sieć 0.0.0.0 z maską 0.0.0.0.
Dla przykładu ruter R4 będzie miał najlepszą trasę do Internetu przez sieć Ethernet i ruter R2 Fa0/0:
R4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R4(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.113
R4(config)#^Z
R4#
Przeprowadzony test nie zadziała, dopóki R2 nie będzie miał zdefiniowanej trasy domyślnej:
R4#ping 194.23.86.129
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 194.23.86.129, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)
R4#
6. Należy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność Internetu.
Skąd
Dokąd
Oczekiwany rezultat
R2
PC1
dostępny
R2
R1 Fa0/0
dostępny
R3
PC1
dostępny
R3
R1 Fa0/0
dostępny
R4
PC1
dostępny
R4
R1 Fa0/0
dostępny
R5
PC1
dostępny
R5
R1 Fa0/0
dostępny
PC2
PC1
dostępny
PC3
PC1
dostępny
7. Należy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wynik weryfikacji dostępności hostów z użyciem programu ping.
4. Testowanie zachowania sieci IP z rutowaniem statycznym po awarii łącza Po statycznej konfiguracji tras w ruterach sieć powinna pracować normalnie umożliwiając dwukierunkową komunikację pomiędzy urządzeniami do niej dołączonymi.
Symulacja awarii polega na rozłączeniu połączenia Ethernet pomiędzy ruterem R2 i HUB-em
– należy wyjąć wtyczkę kabla krosującego z portu HUBA.
Znając topologię sieci i konfigurację rutowania statycznego można przewidzieć efekt wywołany awarią. Należy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.
Skąd
Dokąd
Oczekiwany
Rezultat
rezultat
eksperymentalny
R1
PC2
R1
LAN4 Loopback0
R1
LAN5 Loopback0
R1
R3 S0/1
R1
R3 S0/0
R1
PC3
R1
R4 S0/1
R1
R4 Fa0/0
R1
R5 Fa0/0
R2
PC1
R2
R1 Fa0/0
R3
PC1
R3
R1 Fa0/0
R4
PC1
R4
R1 Fa0/0
R5
PC1
R5
R1 Fa0/0
PC2
PC1
PC3
PC1
Należy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wyniki weryfikacji dostępności hostów z użyciem programu ping.
5. Testowanie poprawności funkcji rutowania dynamicznego w sieciach IP
W dalszej części należy uruchomić i przetestować działanie protokołu rutowania dynamicznego na przykładzie RIP v.2. Przy tak niewielkiej sieci lokalnej i wobec powszechności implementacji protokołu RIP w ruterach powszechnego użytku wybór tego protokołu jest uzasadniony. Jako dodatkowa funkcjonalność użyta w ćwiczeniu to dystrybucja informacji z konfiguracji rutowania statycznego trasy domyślnej na ruterze brzegowym sieci lokalnej do protokołu RIP i rozpowszechnienie jej w sieci.
Czynności do wykonania
1. Należy powrócić do stanu początkowego na ruterach, czyli wykonać restart bez zapisywania konfiguracji startowej poleceniem: reload.
2. Należy skonfigurować wstępnie rutery przypisując adresy IP na interfejsach tak jak w rozdziale 2.
3. Skonfigurować rutowanie dynamiczne z użyciem protokołu RIP wydając na każdym ruterze w sieci lokalnej (nie na ruterze sieci rozległej R1) polecenia uruchamiające protokół RIP w wersji 2 i dołączenie sieci głównej do procesu uaktualnień tablic rutowania.
Przykład komend na ruterze R4
R4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R4(config)#router rip
R4(config-router)#version 2
R4(config-router)#network 172.16.10.0
R4(config-router)#
R4(config-router)#^Z
R4#
*Mar 15 22:58:50.878: %SYS-5-CONFIG_I: Configured from console by console
R4#
Weryfikacja konfiguracji dynamicznego protokołu rutowania:
R4#sh ip prot
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 18 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 2, receive version 2
Interface Send Recv Triggered RIP Key-chain
FastEthernet0/0 2 2
Serial0/1 2 2
Loopback0 2 2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.10.129 120 00:00:20
Distance: (default is 120)
R4#
Widać w konfiguracji jedno źródło informacji w postaci rutera R3, który został wcześniej skonfigurowany
Sprawdzenie tablicy rutowania:
R4#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 5 subnets, 4 masks
C 172.16.10.128/30 is directly connected, Serial0/1
C 172.16.10.0/26 is directly connected, Loopback0
C 172.16.10.112/29 is directly connected, FastEthernet0/0
R 172.16.10.124/30 [120/1] via 172.16.10.129, 00:00:12, Serial0/1
R 172.16.10.96/28 [120/1] via 172.16.10.129, 00:00:12, Serial0/1
R4#
Tablica nie jest kompletna, dopiero po wcześniejszym skonfigurowaniu R3. Widoczne są trasy dostępne bezpośrednio dołączone do rutera R3 i dostępne przez niego.
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip route 172.16.10.0 255.255.255.0 172.16.10.122
4. Należy skonfigurować rutowanie statyczne na ruterze R1 w kierunku sieci lokalnej.
Dla rutera R1, ponieważ jest ruterem sieci rozległej można dokonać sumowania sieci do sieci głównej.
5. Należy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.
Skąd
Dokąd
Oczekiwany rezultat
R1
PC2
dostępny
R1
LAN4 Loopback0
dostępny
R1
LAN5 Loopback0
dostępny
R1
R3 S0/1
dostępny
R1
R3 S0/0
dostępny
R1
PC3
dostępny
R1
R4 S0/1
dostępny
R1
R4 Fa0/0
dostępny
R1
R5 Fa0/0
dostępny
R2
PC1
niedostępny
R2
R1 Fa0/0
niedostępny
R3
PC1
niedostępny
R3
R1 Fa0/0
niedostępny
R4
PC1
niedostępny
R4
R1 Fa0/0
niedostępny
R5
PC1
niedostępny
R5
R1 Fa0/0
niedostępny
PC2
PC1
niedostępny
PC3
PC1
niedostępny
6. Na ruterze brzegowym sieci lokalnej R2 należy skonfigurować statycznie trasę domyślną w kierunku rutera R1 S0/0.
Przykładowa konfiguracja dla R2:
R2>en
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.121
R2(config)#^Z
R2#
*Mar 15 23:26:14.714: %SYS-5-CONFIG_I: Configured from console by console
Test dostępności interfejsu R1 Fa0/0 z adresem publicznym, po stronie Internetu R2#ping 194.23.86.129
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 194.23.86.129, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms
R2#
7. Na ruterze brzegowym sieci lokalnej R2 należy skonfigurować redystrybucję statycznej trasy domyślnej do protokołu RIP.
Przykładowa konfiguracja:
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config-router)#redistribute static metric 1
R2(config-router)#^Z
R2#
Weryfikacja konfiguracji na R2:
R2#sh ip prot
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 22 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: static, rip
Default version control: send version 2, receive version 2
Interface Send Recv Triggered RIP Key-chain
FastEthernet0/0 2 2
Serial0/0 2 2
Serial0/1 2 2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.10.114 120 00:00:16
172.16.10.115 120 00:00:08
172.16.10.126 120 00:00:17
Distance: (default is 120)
R2#
Weryfikacja dystrybuowanej informacji o trasie domyślnej, np. na R5:
R5#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 172.16.10.113 to network 0.0.0.0
172.16.0.0/16 is variably subnetted, 7 subnets, 5 masks
R 172.16.10.128/30 [120/1] via 172.16.10.114, 00:00:05, Ethernet0/0
S 172.16.10.0/26 [1/0] via 172.16.10.114
C 172.16.10.112/29 is directly connected, Ethernet0/0
R 172.16.10.124/30 [120/1] via 172.16.10.113, 00:00:05, Ethernet0/0
R 172.16.10.120/30 [120/1] via 172.16.10.113, 00:00:05, Ethernet0/0
R 172.16.10.96/28 [120/2] via 172.16.10.114, 00:00:05, Ethernet0/0
[120/2] via 172.16.10.113, 00:00:06, Ethernet0/0
C 172.16.10.64/27 is directly connected, Loopback0
R* 0.0.0.0/0 [120/15] via 172.16.10.113, 00:00:06, Ethernet0/0
R5#
Test dostępności interfejsu R1 Fa0/0 z adresem publicznym, po stronie Internetu R5#ping 194.23.86.129
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 194.23.86.129, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms
R5#
8. Należy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność Internetu.
Skąd
Dokąd
Oczekiwany rezultat
R2
PC1
dostępny
R2
R1 Fa0/0
dostępny
R3
PC1
dostępny
R3
R1 Fa0/0
dostępny
R4
PC1
dostępny
R4
R1 Fa0/0
dostępny
R5
PC1
dostępny
R5
R1 Fa0/0
dostępny
PC2
PC1
dostępny
PC3
PC1
dostępny
9. Należy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wyniki weryfikacji dostępności hostów z użyciem programu ping.
10. Na PC2 użytym w roli monitora zdarzeń sieciowych należy przy użyciu analizatora protokołów Wireshark zaobserwować komunikaty protokołu RIP, ich zawartość, cykl powtarzania.
6. Testowanie zachowania sieci IP z rutowaniem dynamicznym po awarii łącza Po dynamicznej konfiguracji tras z użyciem protokołu RIP w ruterach sieć powinna pracować normalnie umożliwiając dwukierunkową komunikację pomiędzy urządzeniami do niej dołączonymi.
Symulacja awarii polega na rozłączeniu połączenia Ethernet pomiędzy ruterem R2 i HUB-em
– należy wyjąć wtyczkę kabla krosującego z portu HUBA.
Znając topologię sieci i sposób funkcjonowania protokołu rutowania dynamicznego RIP
można przewidzieć efekt wywołany awarią. Należy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.
Skąd
Dokąd
Oczekiwany
Rezultat
rezultat
eksperymentalny
R1
PC2
R1
LAN4 Loopback0
R1
LAN5 Loopback0
R1
R3 S0/1
R1
R3 S0/0
R1
PC3
R1
R4 S0/1
R1
R4 Fa0/0
R1
R5 Fa0/0
R2
PC1
R2
R1 Fa0/0
R3
PC1
R3
R1 Fa0/0
R4
PC1
R4
R1 Fa0/0
R5
PC1
R5
R1 Fa0/0
PC2
PC1
PC3
PC1
Należy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wyniki weryfikacji dostępności hostów z użyciem programu ping.
___________________________________________________________________________
Opracował: Marcin Głowacki
Wrocław 2009