Str. 1/17

Diagnostyka sieci teleinformatycznych

Instrukcja do laboratorium

(Ver 1.1)

Temat: Diagnostyka funkcji rutowania statycznego i

dynamicznego w sieciach IP

Cel ćwiczenia:

Celem ćwiczenia jest zapoznanie się z funkcjonalnością ruterów w sieci lokalnej oraz na styku sieci lokalnej z siecią rozległą, na przykładzie Internetu. Działanie ruterów oparte jest o znajomość sieci docelowych oraz tras do nich prowadzących. Informacja ta zapisana jest w tablicy rotowania, indywidualnej i specyficznej dla kaŜdego z ruterów. Celem ćwiczenia jest przeprowadzenie procedury planowania adresów IP dla sieci lokalnej oraz poprawna konfiguracja ruterów. Napełnienie tablic rutowania moŜe nastąpić w sposób statyczny poprzez wydanie odpowiednich komend dla rutera lub dynamicznie na drodze porozumiewania się ruterów nawzajem i wymiana informacji o dostępnych trasach przy uŜyciu protokołu rutowania dynamicznego. Ćwiczenie podzielone jest na dwie części, w których naleŜy uruchomić komunikację w sieci przy uŜyciu rutowania statycznego oraz w dalszej części uruchomić protokół rutowania dynamicznego. Istotne będzie zbadanie i porównanie zachowania ruterów w sytuacji normalnej pracy sieci oraz w sytuacji awarii dla metody statycznej oraz dynamicznej konfiguracji tablic rutowania. Dodatkowo, moŜliwa jest równieŜ obserwacja mechanizmu rozproszenia ruchu pakietów na dostępne wielokrotne trasy o tej samej metryce (ang. load balancing).

Zakres ćwiczenia:

1. Zapoznanie się z metodyką planowania adresów IP dla lokalnej sieci komputerowej.

2. Obserwacja i analiza tablic rutowania i parametrów opisujących dostępne trasy dla pakietów w ruterach.

3. Konfiguracja tras rutowania statycznego w ruterach.

4. Obserwacja zachowania ruterów z konfiguracją statyczną w sytuacji awarii.

5. Konfiguracja protokołów rutowania dynamicznego w ruterach na przykładzie RIP v2.

6. Redystrybucja statycznej trasy domyślnej do protokołów rutowania dynamicznego.

7. Obserwacja zachowania ruterów z konfiguracją dynamiczną w sytuacji awarii.

Wprowadzenie:

Zaproponowano w ćwiczeniu badania funkcjonalne przenoszenia pakietów przez rutery w sieciach IP. Poprawna praca sieci zaleŜna jest od przypisanych adresów IP do poszczególnych urządzeń i interfejsów.

Str. 2/17

Switch 24 porty

LAN 3

VLAN3

VLAN1

INTERNET

Monitor

fa 0/13-24

fa 0/1-12

PC1

PC3

Monitor/

Internet

Fa 0/0

R1

fa 0/0

S 0/0

S 0/1

H

WAN

S 0/0

R3

D

isco

LC

DCE

C

C

LC

PVC 100

i

D

s

H

co

FR

LAN 4

R4 S 0/1

R2

S 0/0

Loopback0

DCE

LAN 2

DCE

S 0/1

HUB

Fa 0/0

Fa 0/0

PC2

E 0/0

R5

Monitor

LAN 2

LAN 5

Loopback0

Rys. 1. Schemat układu pomiarowego do badania funkcji rutowania w sieciach IP

1. Planowanie adresacji IP dla lokalnej sieci komputerowej

Dla zadanych przez prowadzącego danych o liczebności hostów dołączonych do poszczególnych sieci LAN oraz adresu sieci głównej naleŜy dokonać przydziału adresów IP

dla sieci LAN2, LAN3, LAN4 oraz LAN5, a takŜe łączy tranzytowych pomiędzy ruterami R1, R2, R3 i R4. Podział na podsieci powinien być zgodny z CIDR (Classless Interdomain Ruting) oraz VLSM (Variable Subnet Mask). Parametry dla sieci Internet przyjęto z zakresu adresów publicznych: 194.23.86.128 / 25

Przykładowe obliczenia:

Dane:

Sieć LAN

Liczba hostów:

LAN3

10

LAN4

60

LAN5

20

Sieć główna:

172.16.10.0 /24

Str. 3/17

Rozwiązanie:

Stosując najprostszy algorytm przydziału adresów naleŜy posortować sieci od największej do najmniejszej i po kolei przydzielać im adresy sieci:

Lp. Podsieć

Liczb Liczba Suma

Minimalna Maska

Adres podsieci

a

portów adresów

pojemność

hostó ruterów IP

sieci

w

1

LAN4

60

1

61

64-2 = 62

255.255.255.192

172.16.10.0

2

LAN5

20

1

21

32 – 2 = 30 255.255.255.224

172.16.10.64

3

LAN3

10

1

11

16 – 2 = 14 255.255.255.240

172.16.10.96

4

LAN2

1

3

4

8 – 2 = 6

255.255.255.248

172.16.10.112

5

R1 <-> R2

2

2

4 –2 = 2

255.255.255.252

172.16.10.120

6

R2 <-> R3

2

2

4 –2 = 2

255.255.255.252

172.16.10.124

7

R3 <-> R4

2

2

4 –2 = 2

255.255.255.252

172.16.10.128

Adresy dla ruterów:

Lp

Ruter

Port

Adres IP

Maska

1

R1

Fa 0/0

194.23.86.129

255.255.255.128

2

R1

S 0/0

172.16.10.121

255.255.255.252

3

R2

S 0/0

172.16.10.125

255.255.255.252

4

R2

S 0/1

172.16.10.122

255.255.255.252

5

R2

Fa 0/0

172.16.10.113

255.255.255.248

6

R3

S 0/0

172.16.10.129

255.255.255.252

7

R3

S 0/1

172.16.10.126

255.255.255.252

8

R3

Fa 0/0

172.16.10.97

255.255.255.240

10

R4

S 0/1

172.16.10.130

255.255.255.252

11

R4

Fa 0/0

172.16.10.114

255.255.255.248

12

R4

Loopback0

172.16.10.1

255.255.255.192

13

R5

E 0/0

172.16.10.115

255.255.255.248

14

R5

Loopback0

172.16.10.65

255.255.255.224

Adresy dla PC:

Lp

Komputer

Adres IP

Maska

Brama

domyślna

1

PC1

194.23.86.130

255.255.255.128

194.23.86.129

2

PC2

172.16.10.116

255.255.255.248

172.16.10.113

3

PC3

172.16.10.98

255.255.255.240

172.16.10.97

Str. 4/17

2. Testowanie komunikacji bezpośredniej pomiędzy sąsiednimi urządzeniami NaleŜy przypisać adresy IP do poszczególnych portów ruterów, ustawić metody kapsułkowania – protokoły warstwy łącza danych dla łączy szeregowych oraz uaktywnić wszystkie uŜywane porty. Następnie naleŜy skonfigurować komputery PC do pracy w sieci.

Konfiguracja ruterów Cisco:

Konfiguracja rutera moŜliwa jest przy uŜyciu interfejsu szeregowego dołączonego jasnoniebieskim kablem roll-over do portu Console na ruterze. Jako terminal po stronie PC

moŜna uŜyć programu Hyperterminal lub Putty. Ustawienia portu szeregowego to COM1:9600,8,n,1,brak. Po naciśnięciu Enter powinien zgłosić się znak zachęty rutera. Po zgłoszeniu rutera naleŜy przerwać dialog konfiguracyjny przy uŜyciu znaku n (jak no). W

celu konfiguracji rutera naleŜy przejść do trybu uprzywilejowanego poleceniem: enable bez podawania hasła. Polecenia konfiguracyjne wpisuje się w trybie konfiguracji, do którego wchodzi się poleceniem: configure terminal Wtedy znak zachęty wskazuje kontekst w którym wpisywane będą polecenia. Konfiguracja rozpoczyna się od poziomu parametrów ogólnych w kontekście globalnej konfiguracji z promptem zachęty: Router(config)# Wyjście z trybu konfiguracji następuje po naciśnięciu kombinacji klawiszy Ctrl-Z lub wpisaniu komend exit z poziomu konfiguracji globalnej.

Restart rutera do stanu początkowego wykonuje się poleceniem: reload

Przykładowe konfiguracje wstępne dla ruterów – ustawienia adresacji i metod kapsułkowania (wiersze z rozkazami moŜna wkleić do Notatnika, a po poprawkach wkleić do wiersza konfiguracji głównej rutera Router(config)#, po poleceniu configure terminal): R1:

hostname R1

!

interface FastEthernet0/0

ip address 194.23.86.129 255.255.255.128

duplex auto

speed auto

no shutdown

!

interface Serial0/0

ip address 172.16.10.121 255.255.255.252

encapsulation frame-relay

no keepalive

clock rate 128000

frame-relay map ip 172.16.10.122 100 broadcast

frame-relay map ip 172.16.10.121 100 broadcast

no shutdown

!

line con 0

logging synchronous

!

end

Str. 5/17

R2:

hostname R2

!

interface FastEthernet0/0

ip address 172.16.10.113 255.255.255.248

duplex auto

speed auto

no shutdown

!

interface Serial0/0

ip address 172.16.10.125 255.255.255.252

clock rate 128000

no shutdown

!

interface Serial0/1

ip address 172.16.10.122 255.255.255.252

encapsulation frame-relay

no keepalive

frame-relay map ip 172.16.10.122 100

frame-relay map ip 172.16.10.121 100

no shutdown

!

!

line con 0

logging synchronous

!

end

R3:

hostname R3

!

interface FastEthernet0/0

ip address 172.16.10.97 255.255.255.240

duplex auto

speed auto

no shutdown

!

interface Serial0/0

ip address 172.16.10.129 255.255.255.252

no shutdown

!

interface Serial0/1

ip address 172.16.10.126 255.255.255.252

no shutdown

!

line con 0

logging synchronous

Str. 6/17

!

end

R4:

hostname R4

!

interface Loopback0

ip address 172.16.10.1 255.255.255.192

no shutdown

!

interface FastEthernet0/0

ip address 172.16.10.114 255.255.255.248

duplex auto

speed auto

no shutdown

!

interface Serial0/1

ip address 172.16.10.130 255.255.255.252

clock rate 128000

no shutdown

!

line con 0

logging synchronous

!

end

R5:

hostname R5

!

interface Loopback0

ip address 172.16.10.65 255.255.255.224

!

interface Ethernet0/0

ip address 172.16.10.115 255.255.255.248

half-duplex

no shutdown

!

line con 0

logging synchronous

!

end

Str. 7/17

Weryfikacja: moŜliwa będzie komunikacja pomiędzy bezpośrednio połączonymi ruterami.

MoŜna to sprawdzić poleceniem ping adres_IP , gdzie adres IP to odpowiednio adresy interfejsów urządzeń sąsiadujących i zanotować wyniki:

Skąd

Dokąd

Oczekiwany rezultat

R1

PC1

dostępny

R1

R2 S0/1

dostępny

R2

R3 S0/1

dostępny

R2

PC2

dostępny

R2

R4 Fa0/0

dostępny

R2

R5 Fa0/0

dostępny

R3

R4 S0/1

dostępny

R3

PC3

dostępny

R4

R4 Loopback0

dostępny

R5

R5 Loopback0

dostępny

Przykład:

R1#ping 172.16.10.122

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.16.10.121, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/4 ms

R1#

Widoczne ”!” oznaczają poprawnie odebrane odpowiedzi Echo Reply na wysłane Ŝadania Echo Request.

3. Testowanie poprawności funkcji rutowania statycznego w sieciach IP

Wyniki wszystkich testów funkcjonalnych powinny być potwierdzone sekwencjami zdarzeń sieciowych, odpowiadającymi właściwej realizacji badanych usług. Istotna jest zawartość tablic rutowania na ruterach moŜliwa do sprawdzenia poleceniem: show ip route Czynności do wykonania

1. NaleŜy sprawdzić i zanotować tablice rutowania na kaŜdym ruterze.

2. NaleŜy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów i zanotować wyniki w tabeli wpisując dostępny albo niedostępny.

Skąd

Dokąd

Rezultat eksperymentalny

R1

PC2

R1

LAN4 Loopback0

R1

LAN5 Loopback0

R1

R3 S0/1

R1

R3 S0/0

R1

PC3

Str. 8/17

R1

R4 S0/1

R1

R4 Fa0/0

R1

R5 Fa0/0

3. NaleŜy odpowiednio skonfigurować rutowanie statyczne na kaŜdym ruterze do sieci lokalnych dołączonych do innych ruterów, tak aby moŜliwa była dwukierunkowa komunikacja do urządzeń lub interfejsów, np. Loopback skofigurowanych z adresami IP naleŜącymi do tych sieci. Nie naleŜy konfigurować dostępu do sieci zewnętrzej względem LAN czyli do Internetu (do PC1). NaleŜy skonfigurować rutowanie statyczne na ruterze R1 w kierunku sieci lokalnej, a poniewaŜ R1 jest ruterem sieci rozległej moŜna dokonać sumowania sieci do sieci głównej.

Sposób konfiguracji rutowania statycznego

Z trybu globalnej konfiguracji wydaje się polecenie:

ip route sieć_docelowa maska adres_następnego_skoku

Dla kaŜdej sieci IP nieznanej ruterowi naleŜy mu podać informację o trasie do sieci docelowej, czyli wskazać adres IP interfejsu sąsiedniego rutera, na który powinien być wysłany pakiet IP w kierunku sieci docelowej. Dla przykładu dla rutera R1, poniewaŜ jest ruterem sieci rozległej moŜna dokonać sumowania sieci do sieci głównej:

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#ip route 172.16.10.0 255.255.255.0 172.16.10.122

R1(config)#exit

*Mar 15 20:01:32.203: %SYS-5-CONFIG_I: Configured from console by console

R1#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks

S 172.16.10.0/24 [1/0] via 172.16.10.122

C 172.16.10.120/30 is directly connected, Serial0/0

194.23.86.0/25 is subnetted, 1 subnets

C 194.23.86.128 is directly connected, FastEthernet0/0

Proszę zwrócić uwagę na literkę S na początku opisu trasy.

Inaczej będzie dla rutera R5 w opisie dostępu do LAN4 – następny skok to R4 Fa 0/0: R5#conf t

Str. 9/17

Enter configuration commands, one per line. End with CNTL/Z.

R5(config)#ip route 172.16.10.0 255.255.255.192 172.16.10.114

R5(config)#^Z

R5#

*Mar 15 20:04:47.361: %SYS-5-CONFIG_I: Configured from console by console

R5#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 3 masks

S 172.16.10.0/26 [1/0] via 172.16.10.114

C 172.16.10.112/29 is directly connected, Ethernet0/0

C 172.16.10.64/27 is directly connected, Loopback0

R5#

Weryfikacja:

R5#ping 172.16.10.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.16.10.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/4 ms

R5#

4. NaleŜy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.

Skąd

Dokąd

Oczekiwany rezultat

R1

PC2

dostępny

R1

LAN4 Loopback0

dostępny

R1

LAN5 Loopback0

dostępny

R1

R3 S0/1

dostępny

R1

R3 S0/0

dostępny

R1

PC3

dostępny

R1

R4 S0/1

dostępny

R1

R4 Fa0/0

dostępny

R1

R5 Fa0/0

dostępny

R2

PC1

niedostępny

R2

R1 Fa0/0

niedostępny

R3

PC1

niedostępny

R3

R1 Fa0/0

niedostępny

R4

PC1

niedostępny

Str. 10/17

R4

R1 Fa0/0

niedostępny

R5

PC1

niedostępny

R5

R1 Fa0/0

niedostępny

PC2

PC1

niedostępny

PC3

PC1

niedostępny

5. NaleŜy skonfigurować trasę domyślną dla pakietów skierowanych na adresy docelowe inne niŜ w zakresie sieci lokalnej, np. do Internetu – reprezentowanego jako PC1. W

tym celu na kaŜdym ruterze naleŜy wybrać najlepszą trasę w kierunku sieci Internet i zdefiniować ją statycznie. Wzorcem wszystkich adresów IP dla trasy domyślnej jest sieć 0.0.0.0 z maską 0.0.0.0.

Dla przykładu ruter R4 będzie miał najlepszą trasę do Internetu przez sieć Ethernet i ruter R2 Fa0/0:

R4#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R4(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.113

R4(config)#^Z

R4#

Przeprowadzony test nie zadziała, dopóki R2 nie będzie miał zdefiniowanej trasy domyślnej:

R4#ping 194.23.86.129

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 194.23.86.129, timeout is 2 seconds:

U.U.U

Success rate is 0 percent (0/5)

R4#

6. NaleŜy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność Internetu.

Skąd

Dokąd

Oczekiwany rezultat

R2

PC1

dostępny

R2

R1 Fa0/0

dostępny

R3

PC1

dostępny

R3

R1 Fa0/0

dostępny

R4

PC1

dostępny

R4

R1 Fa0/0

dostępny

R5

PC1

dostępny

R5

R1 Fa0/0

dostępny

PC2

PC1

dostępny

PC3

PC1

dostępny

7. NaleŜy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wynik weryfikacji dostępności hostów z uŜyciem programu ping.

Str. 11/17

4. Testowanie zachowania sieci IP z rutowaniem statycznym po awarii łącza Po statycznej konfiguracji tras w ruterach sieć powinna pracować normalnie umoŜliwiając dwukierunkową komunikację pomiędzy urządzeniami do niej dołączonymi.

Symulacja awarii polega na rozłączeniu połączenia Ethernet pomiędzy ruterem R2 i HUB-em

– naleŜy wyjąć wtyczkę kabla krosującego z portu HUBA.

Znając topologię sieci i konfigurację rutowania statycznego moŜna przewidzieć efekt wywołany awarią. NaleŜy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.

Skąd

Dokąd

Oczekiwany

Rezultat

rezultat

eksperymentalny

R1

PC2

R1

LAN4 Loopback0

R1

LAN5 Loopback0

R1

R3 S0/1

R1

R3 S0/0

R1

PC3

R1

R4 S0/1

R1

R4 Fa0/0

R1

R5 Fa0/0

R2

PC1

R2

R1 Fa0/0

R3

PC1

R3

R1 Fa0/0

R4

PC1

R4

R1 Fa0/0

R5

PC1

R5

R1 Fa0/0

PC2

PC1

PC3

PC1

NaleŜy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wyniki weryfikacji dostępności hostów z uŜyciem programu ping.

5. Testowanie poprawności funkcji rutowania dynamicznego w sieciach IP

W dalszej części naleŜy uruchomić i przetestować działanie protokołu rutowania dynamicznego na przykładzie RIP v.2. Przy tak niewielkiej sieci lokalnej i wobec powszechności implementacji protokołu RIP w ruterach powszechnego uŜytku wybór tego protokołu jest uzasadniony. Jako dodatkowa funkcjonalność uŜyta w ćwiczeniu to dystrybucja informacji z konfiguracji rutowania statycznego trasy domyślnej na ruterze brzegowym sieci lokalnej do protokołu RIP i rozpowszechnienie jej w sieci.

Czynności do wykonania

1. NaleŜy powrócić do stanu początkowego na ruterach, czyli wykonać restart bez zapisywania konfiguracji startowej poleceniem: reload.

Str. 12/17

2. NaleŜy skonfigurować wstępnie rutery przypisując adresy IP na interfejsach tak jak w rozdziale 2.

3. Skonfigurować rutowanie dynamiczne z uŜyciem protokołu RIP wydając na kaŜdym ruterze w sieci lokalnej (nie na ruterze sieci rozległej R1) polecenia uruchamiające protokół RIP w wersji 2 i dołączenie sieci głównej do procesu uaktualnień tablic rutowania.

Przykład komend na ruterze R4

R4#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R4(config)#router rip

R4(config-router)#version 2

R4(config-router)#network 172.16.10.0

R4(config-router)#

R4(config-router)#^Z

R4#

*Mar 15 22:58:50.878: %SYS-5-CONFIG_I: Configured from console by console

R4#

Weryfikacja konfiguracji dynamicznego protokołu rutowania:

R4#sh ip prot

Routing Protocol is "rip"

Sending updates every 30 seconds, next due in 18 seconds

Invalid after 180 seconds, hold down 180, flushed after 240

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Redistributing: rip

Default version control: send version 2, receive version 2

Interface Send Recv Triggered RIP Key-chain

FastEthernet0/0 2 2

Serial0/1 2 2

Loopback0 2 2

Automatic network summarization is in effect

Maximum path: 4

Routing for Networks:

172.16.0.0

Routing Information Sources:

Gateway Distance Last Update

172.16.10.129 120 00:00:20

Distance: (default is 120)

R4#

Widać w konfiguracji jedno źródło informacji w postaci rutera R3, który został wcześniej skonfigurowany

Sprawdzenie tablicy rutowania:

Str. 13/17

R4#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 5 subnets, 4 masks

C 172.16.10.128/30 is directly connected, Serial0/1

C 172.16.10.0/26 is directly connected, Loopback0

C 172.16.10.112/29 is directly connected, FastEthernet0/0

R 172.16.10.124/30 [120/1] via 172.16.10.129, 00:00:12, Serial0/1

R 172.16.10.96/28 [120/1] via 172.16.10.129, 00:00:12, Serial0/1

R4#

Tablica nie jest kompletna, dopiero po wcześniejszym skonfigurowaniu R3. Widoczne są trasy dostępne bezpośrednio dołączone do rutera R3 i dostępne przez niego.

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#ip route 172.16.10.0 255.255.255.0 172.16.10.122

4. NaleŜy skonfigurować rutowanie statyczne na ruterze R1 w kierunku sieci lokalnej.

Dla rutera R1, poniewaŜ jest ruterem sieci rozległej moŜna dokonać sumowania sieci do sieci głównej.

5. NaleŜy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.

Skąd

Dokąd

Oczekiwany rezultat

R1

PC2

dostępny

R1

LAN4 Loopback0

dostępny

R1

LAN5 Loopback0

dostępny

R1

R3 S0/1

dostępny

R1

R3 S0/0

dostępny

R1

PC3

dostępny

R1

R4 S0/1

dostępny

R1

R4 Fa0/0

dostępny

R1

R5 Fa0/0

dostępny

R2

PC1

niedostępny

R2

R1 Fa0/0

niedostępny

R3

PC1

niedostępny

R3

R1 Fa0/0

niedostępny

Str. 14/17

R4

PC1

niedostępny

R4

R1 Fa0/0

niedostępny

R5

PC1

niedostępny

R5

R1 Fa0/0

niedostępny

PC2

PC1

niedostępny

PC3

PC1

niedostępny

6. Na ruterze brzegowym sieci lokalnej R2 naleŜy skonfigurować statycznie trasę domyślną w kierunku rutera R1 S0/0.

Przykładowa konfiguracja dla R2:

R2>en

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.121

R2(config)#^Z

R2#

*Mar 15 23:26:14.714: %SYS-5-CONFIG_I: Configured from console by console

Test dostępności interfejsu R1 Fa0/0 z adresem publicznym, po stronie Internetu R2#ping 194.23.86.129

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 194.23.86.129, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms

R2#

7. Na ruterze brzegowym sieci lokalnej R2 naleŜy skonfigurować redystrybucję statycznej trasy domyślnej do protokołu RIP.

Przykładowa konfiguracja:

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config-router)#redistribute static metric 1

R2(config-router)#^Z

R2#

Weryfikacja konfiguracji na R2:

R2#sh ip prot

Routing Protocol is "rip"

Sending updates every 30 seconds, next due in 22 seconds

Invalid after 180 seconds, hold down 180, flushed after 240

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Redistributing: static, rip

Str. 15/17

Default version control: send version 2, receive version 2

Interface Send Recv Triggered RIP Key-chain

FastEthernet0/0 2 2

Serial0/0 2 2

Serial0/1 2 2

Automatic network summarization is in effect

Maximum path: 4

Routing for Networks:

172.16.0.0

Routing Information Sources:

Gateway Distance Last Update

172.16.10.114 120 00:00:16

172.16.10.115 120 00:00:08

172.16.10.126 120 00:00:17

Distance: (default is 120)

R2#

Weryfikacja dystrybuowanej informacji o trasie domyślnej, np. na R5:

R5#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is 172.16.10.113 to network 0.0.0.0

172.16.0.0/16 is variably subnetted, 7 subnets, 5 masks

R 172.16.10.128/30 [120/1] via 172.16.10.114, 00:00:05, Ethernet0/0

S 172.16.10.0/26 [1/0] via 172.16.10.114

C 172.16.10.112/29 is directly connected, Ethernet0/0

R 172.16.10.124/30 [120/1] via 172.16.10.113, 00:00:05, Ethernet0/0

R 172.16.10.120/30 [120/1] via 172.16.10.113, 00:00:05, Ethernet0/0

R 172.16.10.96/28 [120/2] via 172.16.10.114, 00:00:05, Ethernet0/0

[120/2] via 172.16.10.113, 00:00:06, Ethernet0/0

C 172.16.10.64/27 is directly connected, Loopback0

R* 0.0.0.0/0 [120/15] via 172.16.10.113, 00:00:06, Ethernet0/0

R5#

Test dostępności interfejsu R1 Fa0/0 z adresem publicznym, po stronie Internetu R5#ping 194.23.86.129

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 194.23.86.129, timeout is 2 seconds:

!!!!!

Str. 16/17

Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms

R5#

8. NaleŜy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność Internetu.

Skąd

Dokąd

Oczekiwany rezultat

R2

PC1

dostępny

R2

R1 Fa0/0

dostępny

R3

PC1

dostępny

R3

R1 Fa0/0

dostępny

R4

PC1

dostępny

R4

R1 Fa0/0

dostępny

R5

PC1

dostępny

R5

R1 Fa0/0

dostępny

PC2

PC1

dostępny

PC3

PC1

dostępny

9. NaleŜy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wyniki weryfikacji dostępności hostów z uŜyciem programu ping.

10. Na PC2 uŜytym w roli monitora zdarzeń sieciowych naleŜy przy uŜyciu analizatora protokołów Wireshark zaobserwować komunikaty protokołu RIP, ich zawartość, cykl powtarzania.

6. Testowanie zachowania sieci IP z rutowaniem dynamicznym po awarii łącza Po dynamicznej konfiguracji tras z uŜyciem protokołu RIP w ruterach sieć powinna pracować normalnie umoŜliwiając dwukierunkową komunikację pomiędzy urządzeniami do niej dołączonymi.

Symulacja awarii polega na rozłączeniu połączenia Ethernet pomiędzy ruterem R2 i HUB-em

– naleŜy wyjąć wtyczkę kabla krosującego z portu HUBA.

Znając topologię sieci i sposób funkcjonowania protokołu rutowania dynamicznego RIP

moŜna przewidzieć efekt wywołany awarią. NaleŜy zweryfikować funkcjonowanie sieci poleceniami ping stwierdzającymi dostępność hostów w sieci lokalnej i w Internecie.

Skąd

Dokąd

Oczekiwany

Rezultat

rezultat

eksperymentalny

R1

PC2

R1

LAN4 Loopback0

R1

LAN5 Loopback0

R1

R3 S0/1

R1

R3 S0/0

R1

PC3

R1

R4 S0/1

R1

R4 Fa0/0

R1

R5 Fa0/0

R2

PC1

Str. 17/17

R2

R1 Fa0/0

R3

PC1

R3

R1 Fa0/0

R4

PC1

R4

R1 Fa0/0

R5

PC1

R5

R1 Fa0/0

PC2

PC1

PC3

PC1

NaleŜy udokumentować i zamieścić w sprawozdaniu zawartość tablic rutowania na ruterach oraz wyniki weryfikacji dostępności hostów z uŜyciem programu ping.

___________________________________________________________________________

Opracował: Marcin Głowacki

Wrocław 2009