Agenda podstawy routingu


Agenda—podstawy routingu

- Classes

- Sumaryzacja

- VLSM

- Load Balancing

- Split Horizon

Agenda—Protokoły routingu

- Routing statyczny

- RIP

- RIPv2

- IGRP

- EIGRP

- OSPF/ISIS

- Snapshot

Protokoły routingu:

“classless” routing protocols

- rozpoznają prefix

- 131.108.0.0 /16 i 255.255.0.0

- Grupy podsieci mogące podlegać sumaryzacji

“classfull”

korzystają ze standardowych masek dla klas adresowych

Co to jest sumaryzacja routingu?

Protokoły routingu mogą przeprowadzać sumaryzację i ukrywać więcej sieci pod jednym adresem

- Kontola wielkości tabeli routingu

VLSM (Variable Length Subnet Mask)

Sieci o maskach zmiennych

- Jedna podsieć IP

- Następne podsieci powstają poprzez wydłużenie maski

- Utrzymanie podsieci razem w jednym obszarze

- Oszczędność adresów wykorzystywanych do posieci WAN

Zwróć uwagę

- Różne adresy IP muszą mieć tę samą wartość bitu najbardziej znaczącego

- Decycje o routingu są podejmowane są na podstawie otrzymanego adresu

- Protokół routingu musi przesyłać infomację o prefiksie sieci.

Konwergencja

- Czas potrzebny routerowi do znalezienia i wykorzystania alternatywnej ścieżki dostępu

- Zależny od wartości timerów

- Trudny do precyzyjnego określenia

Czas wykrycia

- Linie szeregowe:wykrycie bezpośrednio po zaniku nośnej; 10 sekundowy keepalive wysłany 2 lub 3 razy

- Token Ring i FDDI: bezpośrednio

- Ethernet: keepalive - 2 lub 3 razy

- EIGRP Hello - 2 lub 3 rary 5 sekund (domyślnie)

-OSPF Hello -Dead Timer domyślnie : 40 sekund

Triggered Updates
-przyspieszenie konwergencji

- Zależy od “kształtu” sieci

- Triggered updates - info tylko o zmianach

Split Horizon

Nie przesyłaj danych tam skąd je otrzymałeś

Routing

- Statyczny - definiowany ręcznie

- Dynamiczny - bazuje na informacjach zebranych przez protokół

Routing Statyczny

- Routing konfigurowany ręcznie

- Używany,gdy jest kilka lub jeden router w sieci

- Najczęściej używany jako routing domyślny

Redystrybucja routingu statycznego

REDYSTRYBUOWANY PRZEZ SIEĆ

- Jako next hop musi być użyty interface

- ip route 172.16.1.0 255.255.255.0 ethernet 0

- router xxxx

- network 172.16.0.0

KONFIGURACJA REDYSTRYBUCJI

- router xxxx

- redistribute static

Floating Static Routes

- Routing statyczny ze zwiększonym parametrem administratitive distance

- Może być nadpisany przez informacje routingu dynamicznego

Protokoły routingu

- Routery są przełącznikami pakietów przesyłającymi dane na podstawie adresów logicznych warstwy 3.

- Informacje protokołów routingu są wymieniane przez routery dla uzyskania informacji o innych sieciach

- Protokół routingu jest wybierany przy projektowaniu sieci

Zalety protokołów routingu

- Wybór najlepszej drogi

- Routing loop-free

- Szybka konwergencja

- Niewielka ilość czynności administracyjnych

- Mały ruch “wewnętrzny”

- Wspierają ograniczenia adresowe

- Obsługa hierarchiczna

- Łatwe w konfiguracji

- Szybka reakcja na zmiany

- Nie powodują dużego ruchu

- Skalowalność

- Kompatybilność z istniejącymi hostami

- Obsługują maski sieciowe o zmiennej długości i nieciągość sieci

- Support dla policy routing

Metryki

- Wartości numeryczne służące do wyboru ścieżki

- RIP/RIPv2 - hop count

- OSPF/ISIS - cost (pasmo)

- (E)IGRP - złożona z kilku parametrów

- BGP - złożona z kilku parametrów

RIP

- Szeroko dostępny

- Metryka: hop count - ilość przejść

- Cykliczne update'y

- Łatwy w implementacji

- Często “w cenie”

- RFC 1058

- Wolna konwegencja

- Brak wsparcia VLSM

- Brak wsparcia nieciągłoci sieci

- Routing loops - mogą tworzyć się pętle

- Count to infinity

RIP—Distance Vector (liczy przejścia)

Przesyłanie tabel routingu do sąsiadów

RIP Timers

- Update = 1x 30 sec

- Invalid = 3x 90 sec

- Holddown = 3x 90 sec

- Flush = 7x 210 sec

Count to Infinity

- Maksymalna wartość hop count = 15

- 16 = infinity

Kiedy używać RIP

- Mało czasu na implementację

- Stabilne łącza

- Małe sieci

- Środowisko z urządzeniami wielu producentów

- Sieci bez redundancji

RIP V2

- RFC 1723

- Obsługiwany przez Cisco IOS™ 11.1

- Obsługa VLSM

- Sumaryzacja routingu

- Classless InterDomain Routing (CIDR)

- Uaktualnianie routingu - multicast

- Autentykacja update'ów (MD5)

Kiedy używać RIPv2

- Szybka implementacja

- Stabilne łącza

- Małe sieci

- Środowisko z urządzeniami wielu różnych producentów

- Sieci bez redundancji

IGRP

- Interior Gateway Routing Protocol

- Stworzony przez Cisco

- Distance vector

- Metryka komponowana

- IOS 9.21

- Update cykliczny

- Brak wsparcia VLSM

- Przy domyślnej konfiguracji timerów wolna konwergencja

Metryka IGRP

- Dobór wag

- Opóźnienie

- Przepustowość

- Stabilność

- Obciążenie

Jak określić metrykę IGRP

- Przepustowość określa “krótkie ścieżki”

- Opóźnienie określa “długie ścieżki”

- Na wszystkich interfejsach musi być skonfigurowany parametr “bandwidth”

Timery IGRP

- Update = 1x 90 sec

- Invalid = 3x 270 sec

- Holddown = 3x + 10 280 sec

- Flush = 7x 630 sec

Timery (E)IGRP

1.UPDATE—okres (czas w sekundach pomiędzy update'ami) przerwy pomiędzy uaktualnieniami

2.INVALID—okres czasu (w sekundach) po którym wpis w tabeli określa status “invalid

3.HOLDDOWN—czas (w sekundach) w którym informacja o routingu lepszymi ścieżkami jest wprowadzony w użycie.

4.FLUSH—okres czasu (w sekundach) które muszą upłynąć, aby wpis tabeli routingu mógł być usunięty

5.SLEEPTIME—Okres czasu w którym uaktualnienia routingu są zawieszone

Ustawienia timerów dla szybszej konwergencji

- Użycie krótszych timerów update w miejscach gdzie są szybkie łącza

- Timery muszą być stałe wewnątrz Systemu Autonomicznego (AS)

Kiedy używać IGRP

- W małych i średnich sieciach

- Gdy ważne są parametry metryki

- Wymaganie: mały ruch związany z wymianą informacji wewnątrz protokołu

Enhanced IGRP

- Bardzo szybka konwergencja

- Support dla VLSM

- Obsługa nieciągłych sieci

- Sumaryzacja routingu

- Obsługa prefixów I routingu hostów

- Najlepsze cechy DV I LS

- Mały ruch wewnętrzny

- Gwarancja loop-free

- Stabilny, nadpisywane zmiany

- Obsługa: IP, IPX®, AppleTalk

- Łatwa konfiguracja

EIGRP Pewny transport

a)Gwarancja dostarczenia informacji:

- Sequence numbers - sekwencyjne ramki

- Acknowledgments - potwierdzenie

- Transmission queues - kolejkowanie i wysyłanie do każdego sąsiada

b)Do każdego sąsiada

Advanced Distance Vector

- Tworzenie tabeli sąsiadów

- Tworzenie topology table

- Wnioskowanie routingu

! przy starcie wymieniane są tabele routingu. Tabela routingu jest budowana na podstawie najlepszej ścieżki z Typology Table

Kiedy stosować EIGRP

- Bardzo duże złożone sieci

- VLSM

- Szybka konwergencja

- Obsługa wielu protokołów

Link State

- OSPF

- ISIS

! Informacja o topoliogii przechowywana jest niezależnie od tabeli routingu

OSPF

- Protokół routingu dynamicznego

- Algorytm Link state lub SPF

- Stworzony przez OSPF working group w IETF (RFC 1253)

- Intra-autonomous system (IGP)

- Zaprojektowany dla środowiska TCP/IP - Internet

- Szybka konwergencja

- VLSM

- Sieci nieciągłe

- Brak cyklicznych uaktualnień

- Autentykacja wpisów tabeli routingu - elementy szyfrowania

- Wymyślony 2 lata po IGRP

Routing Link State

- Wykrywanie sąsiadów

- Tworzenie pakietu LSA (Link State Advertisement)

- Dystrybucja LSA

- Określenie routingu przy użyciu SPF (Shortest Path First)

- W przypadku awarii sieci

* Wysłanie pakietu LSA

* Wszystkie routery aktualizują tabele routingu

Baza danych: Topology/Link State

- Router ma oddzielne bazy LS dla wszystkich obszarów do których należy

- Wszystkie routery w obszarze mają jednakowe bazy

- Kalkulacja SPF przeprowadzana jest oddzielnie dla każdego obszaru

- Ruch LSA jest zamknięty wewnątrz obszaru

Gdy łącze zmienia stan

- Wszystkie routery nasłuchują pakietów LSA

-Każdy router oblicza najbliższą ścieżkę dla sieci

Metryka OSPF

a)Zależna od pasma (bandwidth)

- 100 ÷ bandwidth

- 56-kbps = 1785 64-kbps = 1562

- T1 (1.544-Mbps) = 65 E1 (2.048-Mbps) = 48

- 4-Mbps Token Ring=25 16-Mbps Token Ring = 6

- Ethernet = 10 Fast Ethernet / FDDI = 1

b(Konfigurowane przez:

- Komendę interfejsu: bandwidth

- Komendę interfejsu : ip ospf cost

- Komendę router:

- ospf auto-cost reference-bandwidth

- Default = 108

Timery OSPF

- Hello = 10s - hello-interval

- Neighbour down = 4 x hello - dead-interval

- Pomiędzy retransmisją LSA = 5s - retransmit-interval (brak potwierdzenia to nowy)

- Czas do przesłania update= 1s - transmit-delay

- Opóźnienie uruchomienia algorytmu SPF = 10s timers spf

Obszary OSPF

- Musi być Backbone area (0)

- Wszystkie inne muszą mieć styk ze szkieletem

- Backbone musi być ciągły

Dlaczego obszary (area)

- Mniejsze wymagania RAM I CPU

- Topologia obszaru jest niewidoczna “z zewnątrz”

- Redukcja ruchu w sieci związanego z routingiem

Stub Area

a)Normal stub area

Sieci zewnętrzne i niesumaryzowane wewnętrzne są reprezentowane przez sieć domyślną z ABR

b)Totally stubby area

Routing domyślny reprezentuje wszystko spoza area

c)Not-so-stubby area (NSSA)

Redystrybucja w OSPF w innych stubby area

Kanały wirtualne - Virtual Links

- Kanały wirtualne konfigurowane są pomiędzy dwoma routerami w backbone, które mają interface we wspólnym obszarze, a który nie jest backbone area

- Służą do udostępnienia backbone area routerom w obszarze, który nie ma bezpośredniego styku do area 0.

Typy routerów w OSPF

Cztery różne kategorie routerów:

- Backbone routers

- Area Border Router - pomiędzy obszarami - routery graniczne

- Internal Router - routery wewnętrzne

- Autonomous System Boundrary Router - główny dostępowy do sieci

OSPF - reguły

- Maxymalna ilość obszarów = 3 dla routera

- Maksymalnie 25, 50, 100 routerów w obszarze

- Używaj default routing i stub area gdzie jest to możliwe

- Zredukuj ilość routerów w obszarze, gdy łącza są niestabilne

Kiedy stosować OSPF

- Duże sieci hierarchiczne

- Sieci o złożonej topologii

- Konieczność stosowania VLSM

- Potrzeba szybkiej konwergencji

- Sprzęt wielu producentów

Snapshot Routing

- Pozwala na stosowanie routingu dynamicznego (distance vector) w sieciach z DDR (dzwonienie na rządanie)

- Zminiejsza wielkość ruchu związanego z aktualizacją routingu

Działanie Snapshot Routing

- żądanie aktualizacji

- wywołanie routera

- przesyłanie informacji o routingu do router klient'a

- zablokowanie tabeli

- aktualizacja

Kiedy użyć Snapshot Routing

- Duże, rosnące sieci

- W technologii Hub-and-spoke (Huby w gwiazdę)

Policy Routing

- Decyzja “którędy przesłać” bazuje na informacji o adresie odbiorcy

- Wybór ścieżki bazuje na informacjach odebranych
w pakiecie użytkownika (adres IP źródłowy/odbiorcy, numer portu, długość pakietu itd)

- Określenie next hop lub interfejsu

- Określenie domyślnego next hop lub interfejsu

Porównanie protokołów routingu

Link state; Distance Vector; Advance DV

- skalowanie - dobre; mała; b. duże

- pasmo - małe; duże; małe

- pamięć - duża; mała; średnia

- CPU - duża; mała; mała

- Konwergencja - szybka; wolna; szybka

- Konfiguracja - przeciętna; łatwa; łatwa

Istotne parametry przełączników:

a)tryby pracy przełącznika

- Transparent Bridging

- Express Switching

b)metody przełączania (buforowanie)

-cut-through (un-buffered)

-fragment free (delayed cut-through)

-store & forward (buffered)

-inteligent switching

Rola przełączników w sieciach LAN

a)Przełącznik dzieli sieć tj. dużą domenę kolizyjną na szereg mniejszych domen

b)Dzięki temu:

-Mniej stacji ubiega się o dostęp do medium transmisyjnego

-Każda stacja ma większy kawałek pasma

-Zagregowane pasmo jest wielokrotnie większe

Ale nadal wszystkie domeny kolizyjne razem tworzą jedną domenę rozgłoszeniową

Realizacja sieci wirtualnych (VLAN)

Metody grupowania portów

-grupowanie portów

-grupowanie adresów MAC

-podsieci IP

Zalety

- Możliwość grupowania między przełącznikami

- Auto rekonfigurowanie po zmianie lokalizacji stacji roboczej

- Łatwość konfigurowania i zarządzania VLAN

- Routing pakietów przesyłanych między różnymi sieciami VLAN

Standardy

a)802.1Q

- standard for Virtual Bridged LAN

- max 127 VLAN na urządzenie

- jeden port może należeć do wielu VLAN

- przekazywanie info VLAN pomiędzy switchami (odbywa się poprzez protokół EVRP)

b)802.1p

- traffic class and dynamic multicast filtering services in bridged LAN

- można nadawać priorytet dla ramki

c)802.1 p/Q

- sekwencja synchroniczna

- adres przeznaczenia

- adres źródłowy

- nowa informacja ramki ethernet

*typ VLAN

*znacznik VLAN

priorytet

enkapsulacja Token Ring

VLAN identyfikator

- długość TCP

- dane

- CRC

- odstęp

POLITYKA BEZPIECZEŃSTWA

- dostępność (availability) - właściwość danych, informacji oraz systemów informatycznych, dzięki której są one osiągalne i mogą być używane w każdym czasie i w wymagany sposób;

- poufność (confidentiality) - właściwość danych i informacji polegająca na ujawnianiu ich wyłącznie uprawnionym podmiotom i na potrzeby określonych procedur, w dozwolonych przypadkach i w dozwolony sposób;

- integralność (integrity) - właściwość danych, informacji oznaczająca ich dokładność i kompletność oraz utrzymanie ich w tym

Wartość informacji

-Niesklasyfikowana (publikowana)

-Niesklasyfikowana (niepublikowana)

-Sklasyfikowana

-Poufna

-Tajna

Kto zagraża informacji ?

-Hackerzy

-Pracownicy firmy

-Kontrahenci

-Konkurencja

-Terroryści

Rodzaje włamań

-Maskarada (Spoofing)

-Zgadywanie haseł (Brute force attack)

-Podsłuchiwanie (Sniffing)

-Szukanie dziur

-Blokowanie serwisów

-Social Engineering

-Terroryzm sieciowy

-Sabotaż wewnętrzny

Zagrożenia związane z transmisją zbiorów (FTP)

-Wirusy

-Bakterie, królik

-Koń trojański

-Bomba czasowa i logiczna

-Robak

-Furtki i włazy

POLITYKA BEZPIECZEŃSTWA - KLASY BEZPIECZEŃSTWA (ORANGE BOOK)

a)D1 - Najniższy poziom bezpieczeństwa oznaczający brak wiarygodności systemu

b)C1 - System operacyjny kontroluje uprawnienia użytkownika do odczytu i zapisu plików i kartotek oraz dysponuje

c)C2 - Rejestracja wszystkich istotnych zdarzeń i zapewnia ochronę kluczowych danych systemowych

d)B1 - Bezpieczeństwo na kilku poziomach. Ma mechanizmy kontroli dostępu do zasobów systemowych

e)B2 - Poziom ten wymaga przypisania każdemu obiektowi systemu etykiety bezpieczeństwa określającej status. W trakcie odwołań do

zasobów żądanie jest akceptowane lub odrzucane przez system gdy etykiety są niezgodne

f)B3 - Bezpieczeństwo jest rozszerzone na sprzęt komputerowy np. łączenie z terminalem za pomocą wiarygodnego okablowania.

g)A1 - Jest to najwyższy poziom bezpieczeństwa. Sprzęt i oprogramowanie wymaga specjalnej weryfikacji np.. ochrona transportu.

Bezpieczeństwo sieci

-polityka zabezpieczeń zewnętrznych (firewall, routery ochronne, ....)

-separacja grup roboczych

-monitoring włamań

-określenie zasad korzystania z modemów

-testowanie sieci pod względem szczelności i efektywności

-szkolenie użytkowników

-Router Chroniący nie stanowi pełnego zabezpieczenia a jest jedynie elementem polityki bezpieczeństwa

BEZPIECZEŃSTWO INFORMACJI

-Hasła

-Autentyczność i integralność (elektroniczny podpis)

-Autoryzacja (Kerberos)

-Enkrypcja

a)dzielony klucz

Taki sam klucz jest używany do szyfrowania i deszyfrowania czyli musi być znany obu stronom

Problemem jest dystrybucja klucza. Wysłanie go otwartym tekstem może czyni go łatwym na przechwycenie a w konsekwencji na rozkodowywanie przesyłanej informacji. Mechanizmem ułatwiającym to zadanie jest metoda Kerberos. Ta metoda jest stosowana w niektórych routerach.

b)klucz publiczny

Występują dwa klucze: publiczny i prywatny. Prywatny klucz dekryptuje wszystko co zostało zaenkryptowane kluczem publicznym.

Użytkownik udostępnia klucz publiczny i wszyscy którzy chcą wysłać do niego informację enkryptują ją tym kluczem.

Jeśli użytkownik klucza prywatnego chce potwierdzić autentyczność partnera może zakryptować informację swoim kluczem. Musi być ona dekryptowalna kluczem publicznym.

ŚCIANY OGNIA

KLASYFIKACJA ŚCIAN OGNIOWYCH

- Ściany ogniowe zaimplementowane na routerach (routery chroniące)

- Ściany ogniowe zaimplementowane na komputerach (Bastion host)

BASTION HOST

-uszczelnia sieć

-instalowany w sieci narażonej na atak (DMZ)

-podstawowy komponent ścian ogniowych

-może równocześnie świadczyć serwisy: Name Server, Web server, FTP server

ZASADY OCHRONY PRZEZ ŚCIANĘ OGNIA:

- Wszystkie wydarzenia są dokładnie monitorowane i zapamiętywane. Zdarzenia mogą generować alarmy.

- Pakiety są badane przed dotarciem do określonego komputera. Jeśli nie spełniają zasad bezpieczeństwa są natychmiast odrzucane.

- Ściany ognia mogą ukrywać adresy IP sieci wewnętrznej.

- Wiele systemów ma możliwość tworzenia VLAN opartych na metodach szyfrowania transmisji danych.

- Użytkownicy wewnętrzni mogą mieć dostęp do wszystkich lub tylko wybranych usług Internet, natomiast użytkowncy zewnętrzni nie będą mieli dostępu do naszych zasobów.

- Usługi takie jak E-Mail, Ftp, WWW mogą być dozwolone tylko w odniesieniu do specyficznego komputera.

- znacznie podniesiony poziom identyfikacji i kontroli tożsamości metodą zabezpieczenia określonych zasobów i aplikacji.

KILKA NIEPRAWD ZWIĄZANYCH Z FIREWALL:

- Nie jest prawdą, że firewall rozwiązuje problem bezpieczeństwa. Jest tylko jedna z wielu części systemu zabezpieczeń.

- Pełny firewall to nie tylko możliwości filtrowania ruchu sieciowego, ale także współpraca z systemami identyfikacyjnymi, szyfrującymi i monitorującymi.

- Firewall wymaga poprawnej konfiguracji, zarządzania i aktualizacji. W przeciwnym razie spełnia odwrotną rolę do zamierzonej ( duże niebezpieczeństwo !!!)

- Do poprawnej implementacji i konfiguracji firewalla niezbędna jest jasna deklaracja w postaci polityki bezpieczeństwa

- Nie jest prawdą, że organizacja jest skazana na wybrany rodzaj firewalla. Wielu producentów oferuje niezwykle korzystne wymiany konkurencyjnych produktów na własne.



Wyszukiwarka

Podobne podstrony:
Podstawy routingu i podsieci
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu
Podstawy działania routerów i routingu
akademia cisco ccna semestr 3 routing sredniozaawansowany i podstawy przelaczania
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu
Routing podstawowe informacje
Podstawowe zasady udzielania pomocy przedlekarskiej rany i krwotoki
Farmakologia pokazy, Podstawy Farmakologii Ogólnej (W1)
Podstawy fizyczne
CZLOWIEK I CHOROBA – PODSTAWOWE REAKCJE NA
Podstawy elektroniki i miernictwa2
podstawy konkurencyjnosci
KOROZJA PODSTAWY TEORETYCZNE I SPOSOBY ZAPOBIEGANIA
PODSTAWOWE ZABIEGI RESUSCYTACYJNE (BLS) U DZIECI
01 E CELE PODSTAWYid 3061 ppt
Epidemiologia jako nauka podstawowe założenia

więcej podobnych podstron