background image

Procesy Bezpieczeństwa Sieciowego

1

PBS

Wykład 5

1. Routing dynamiczny 

• OSPF

• EIGRP 

2. Rozwiązywanie problemów z 

obsługą routingu. 

mgr inż. Roman Krzeszewski

roman@kis.p.lodz.pl

mgr inż. Artur Sierszeń

asiersz@kis.p.lodz.pl

mgr inż. Łukasz Sturgulewski 

luk@kis.p.lodz.pl

background image

OSPF 

Open Shortest Path First

background image

Procesy Bezpieczeństwa Sieciowego

3

Protokoł routingu według stanu łącza

background image

Procesy Bezpieczeństwa Sieciowego

4

Sposoby utrzymywania informacji o 

routingu

background image

Procesy Bezpieczeństwa Sieciowego

5

Algorytmy routingu według stanu łącza

background image

Procesy Bezpieczeństwa Sieciowego

6

OSPF

background image

Procesy Bezpieczeństwa Sieciowego

7

Terminologia używana w 

protokole OSPF 

background image

Procesy Bezpieczeństwa Sieciowego

8

Terminologia w protokole OSPF

background image

Procesy Bezpieczeństwa Sieciowego

9

Algorytm SPF (Shortest Path First)

Najlepszą trasą jest trasa o najniższym koszcie

background image

Procesy Bezpieczeństwa Sieciowego

10

Typy sieci OSPF 

background image

Procesy Bezpieczeństwa Sieciowego

11

Czynności wykonywane przez OSPF

Wykrywanie sąsiadów

background image

Procesy Bezpieczeństwa Sieciowego

12

Wybór routerów DR and BDR w sieci wielodostępowej

Czynności wykonywane przez OSPF

background image

Procesy Bezpieczeństwa Sieciowego

13

Wybór najlepszej trasy

Czynności wykonywane przez OSPF

background image

Procesy Bezpieczeństwa Sieciowego

14

Podstawy konfiguracji OSPF

background image

Procesy Bezpieczeństwa Sieciowego

15

Konfigurowanie adresu pseudosieci
(loopback) OSPF i priorytetu routera

background image

Procesy Bezpieczeństwa Sieciowego

16

Ustalanie priorytetu OSPF

Priorytety mogą przyjmować wartości z przedziału od 0 do 255. 

Wartość 0 wyklucza router z wyborów. Router o najwyższym 

priorytecie OSPF zostanie wybrany routerem DR.

background image

Procesy Bezpieczeństwa Sieciowego

17

Modyfikowanie metryki kosztu 

protokołu OSPF

background image

Procesy Bezpieczeństwa Sieciowego

18

Konfigurowanie uwierzytelniania w 

protokole OSPF 

background image

Procesy Bezpieczeństwa Sieciowego

19

Konfigurowanie zegarów w OSPF

background image

Procesy Bezpieczeństwa Sieciowego

20

Propagowanie domyślnej trasy w 
protokole OSPF

background image

Procesy Bezpieczeństwa Sieciowego

21

Sprawdzenie konfiguracji OSPF

z

show ip protocol

z

show ip route

z

show ip ospf interface

z

shop ip ospf

z

show ip ospf neighbor detail

z

show ip ospf database

z

debug ip ospf events

z

debug ip ospf adj

background image

EIGRP - Enhanced Interior 

Gateway Routing Protocol

background image

Procesy Bezpieczeństwa Sieciowego

23

IGRP

z

Protokół typu wektor-odległość.

z

Bardziej zaawansowany od RIP.

z

Do ustalenia metryki używa kliku parametrów:

z

Opóźnienie;

z

Pasmo;

z

Obciążenie;

z

Niezawodność.

z

Rozgłaszanie informacji co 90 sekund.

z

Wykrywa, zapobiega pętlom routingu.

background image

Procesy Bezpieczeństwa Sieciowego

24

EIGRP

z

Opracowany przez Cisco w 1994.

z

Stanowi rozwinięcie idei protokołu IGRP.

z

Jest protokołem wektor-odległość
(hybrydowym). 

z

Zapewnia szybszą, lepszą zbieżność
pracując przy tym bardziej wydajnie.

background image

Procesy Bezpieczeństwa Sieciowego

25

Porównanie EIGRP z IGRP

z

Kompatybilność: Możliwość współpracy z protokołem 

IGRP (w ramach tego samego systemu 

autonomicznego).

z

Wyznaczanie metryk: Obliczanie metryk jak w IGRP 

lecz wynik dodatkowo dzielony jest przez 256.

z

Maksymalna liczba skoków: IGRP - 255, EIGRP -

224

z

Wymiana informacji pomiędzy IGRP i EIGRP -

automatycznie w obrębie tego samego systemu 

autonomicznego.

z

Oznaczanie tras - informacje o trasach pochodzące z 

innych protokołów niż EIGRP są oznaczane jako 

zewnętrzne (EX).

background image

Procesy Bezpieczeństwa Sieciowego

26

Porównanie EIGRP z IGRP

background image

Procesy Bezpieczeństwa Sieciowego

27

Porównanie EIGRP z IGRP

background image

Procesy Bezpieczeństwa Sieciowego

28

Tablice w EIGRP

z

EIGRP przechowuje informacje o trasach i 

topologii dzięki czemu może szybko i pewnie 

reagować na zmiany (podobnie jak OSPF).

z

Informacje dla EIGRP są przechowywane w 

trzech tablicach :

z

tablica sąsiadów;

z

tablica topologii;

z

tablica routingu.

background image

Procesy Bezpieczeństwa Sieciowego

29

Podstawowe i następne opłacalne 

trasy w EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

30

Cechy protokołu EIGRP 

background image

Procesy Bezpieczeństwa Sieciowego

31

Technologie w protokole EIGRP

z

Wykrywanie nowych sąsiadów i odtwarzanie relacji z 

byłymi sąsiadami, 

z

Protokół RTP (ang. reliable transport protocol), 

z

Algorytm automatu skończonego DUAL, 

z

Moduły zależne od protokołów. 

Gdy routery EIGRP tworzą relacje przylegania, możliwe 

są następujące scenariusze: 

z

dynamicznie dowiadują się o nowych trasach, które pojawiły 

się w sieci, 

z

wykrywają routery, które stały się niedostępne lub przestały 

działać, 

z

ponownie wykrywają routery, które wcześniej były 

niedostępne. 

background image

Procesy Bezpieczeństwa Sieciowego

32

Struktura danych protokołu 

EIGRP 

Wyróżnia się pięć typów pakietów protokołu EIGRP:  

z

Hello (odkrywanie, weryfikacja) - częstość

komunikatów zależy od szybkości łącza, w sieciach 

IP wysyłane są na adres multicastowy 224.0.0.10.

z

Acknowledgment - potwierdzenia (wysyłane na 

adres unicastowy, nie dotyczą pakietów Hello).

z

Update - pakiet  używane gdy odkryty zostanie 

nowy sąsiad oraz gdy router informuje swoich 

sąsiadów o zmianach w topologii sieci.

z

Query - zapytanie skierowane do sąsiada (np. w 

przypadku gdy utracone zostanie połączenia do 

określonej sieci).

z

Reply - odpowiedź na powyższe zapytanie.

background image

Procesy Bezpieczeństwa Sieciowego

33

Domyślny czas między pakietami hello

background image

Procesy Bezpieczeństwa Sieciowego

34

Reguły wyboru tras głównych

background image

Procesy Bezpieczeństwa Sieciowego

35

Konfigurowanie protokołu EIGRP 

background image

Procesy Bezpieczeństwa Sieciowego

36

Automatycznej konsolidacji na 

podstawie klas

background image

Procesy Bezpieczeństwa Sieciowego

37

Ręczna konsolidacja tras w 

EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

38

Sprawdzanie konfiguracji 

protokołu EIGRP 

background image

Procesy Bezpieczeństwa Sieciowego

39

Polecenie debug EIGRP

background image

Procesy Bezpieczeństwa Sieciowego

40

Konstruowanie tablic sąsiadów 

background image

Procesy Bezpieczeństwa Sieciowego

41

Konstruowanie tablic sąsiadów

background image

Procesy Bezpieczeństwa Sieciowego

42

Wybór routerów

background image

Procesy Bezpieczeństwa Sieciowego

43

Strukturalne podejście do usuwania błędów

background image

Procesy Bezpieczeństwa Sieciowego

44

z

Zepsute okablowanie

z

Rozłączone kable

z

Kable podłączone pod 

niewłaściwe porty/interfejsy

z

„Przerywające” kable

z

Niewłaściwe 

z

Probemy z transceiverami

z

Problemy z wyborem i 

konfiguracją DCE / DTE 

z

Urządzenie wyłączone

Typowe błędy warstwy 1

background image

Procesy Bezpieczeństwa Sieciowego

45

z

Niewłaściwe 

skonfigurowanie 

interfejsów (serial i/lub 

Ethernet)

z

Ustawiona zła enkapsulacja

z

Ustawiony niewłaściwy

clock rate na interfejsie

z

Problemy z obsługą kart 

sieciowej

Typowe błędy warstwy 2

background image

Procesy Bezpieczeństwa Sieciowego

46

z

Nie uruchomiony protokół

routingu

z

Źle skonfigurowany protokół

routingu

z

Niewłaściwy adres  IP

z

Niewłaściwa maska podsieci

Typowe błędy warstwy 3

background image

Procesy Bezpieczeństwa Sieciowego

47

Procesy Bezpieczeństwa Sieciowego

KONIEC

Wykład 5


Document Outline