Upload
bailey
View
47
Download
0
Embed Size (px)
DESCRIPTION
Technologie sieciowe 2 (TS2) Wykład 4: Trasowanie (2/4). dr inż. Andrzej Szwabe Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki Poznańskiej e-mail: [email protected]. Plan serii wykładów o trasowaniu. Podstawy rutingu (trasowania) - PowerPoint PPT Presentation
Citation preview
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
1
Technologie sieciowe 2 (TS2)
Wykład 4: Trasowanie (2/4)
dr inż. Andrzej SzwabeInstytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki Poznańskieje-mail: [email protected]
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
2
Plan serii wykładów o trasowaniu
• Podstawy rutingu (trasowania) – Ruting a przekazywanie pakietów IP (IP forwarding)– Classless Interdomain Routing (CIDR)– Systemy autonomiczne w rutingu– Routery wewnętrzne i zewnętrzne oraz ich najważniejsze
protokoły– Identyfikatory ruterów, numerowane i nienumerowane
połączenia– Dystrybucja informacji o trasach w sieci– Algorytmy wyznaczania ścieżek
• Protokoły IGP: RIP i OSPF• Protokół EGP: BGP-4 • Protokoły trasowania dla rozsyłania grupowego
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
3
Protokół RIP
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
4
Zawartość komuników protokołu RIP- Wielkość komunikatu jest równa w przypadku protokołu RIPv1 i protokołu
RIPv2.- Komunikat protokołu RIP zawiera w sobie listę od 1 do 25 tzw. wpisów tras
(route entries).
- Każdy wpis trasy dotyczy tylko pojedynczej trasy -> niekiedy przesłanie przez ruter wszystkich wpisów tras (tj. całej tablicy trasowania) wymaga użycia więcej niż jednego komunikatu.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
5
Zawartość komuników protokołu RIP
- Tylko dwa kody komunikatów protokołu RIP (Message Command Codes) są w standardowym użyciu - pozostałe są „przestarzałe” (obsolete) lub zarezerwowane dla implementacji „prywatnych” (reserved for private implementations):
- 1 Request - żądanie wysłania przez inny ruter całej tablicy tras lub jej części
- 2 Response- komunikat służący dystrybucji całej tablicy tras rutera lub jej części - komunikat wysyłany w odpowiedzi na żądanie „Request” lub inicjowany przez ruter
- Pole tzw. metryki (Metric) reprezentuje „koszt” odpowiadający odległości podsieci wskazywanej danym wpisem.
- Pole reprezentujące maskę podsieci determinuje adres sieciowy trasy komunikowanej we wpisie. - Zerowa wartość pola reprezentującego maskę podsieci oznacza, że adres z wpisu dotyczy pojedynczego
hosta (a nie podsieci).
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
6
Zawartość komuników protokołu RIP
- Pole Next Hop komunikatu protokołu RIP - W typowym przypadku (rutera
informującego o wpisach pochodzących z jego własnej tablicy trasowania) wartość pola Next Hop równa jest 0.0.0.0.
- W przypadku rutera informującego o wpisach pochodzących z tablicy trasowania innego rutera (o statycznej tablicy tras lub obsługujących inny protokół rutingu) wartość pola Next Hop określa adresu docelowy przypisany danej trasie
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
7
Transport komuników protokołów RIPv1 i RIPv2
- Komunikacja protokołu RIP w relacji do modelu warstwowego- W przypadku RIPv1 odpowiedzi enkapsulowane w datagramy
UDP są wysyłane rozsiewczo (broadcast) w sieci lokalnej -> wszystkie hosty z sieci (w tym hosty nie uczestniczące w komunikacji RIP) muszą przetwarzać datagramy aż do stwierdzenia, że są to pakiety RIPv1 (port 522)
- W przypadku RIPv2 wprowadzono udoskonalenie: identyfikacja protokołu odbywa się w warstwie sieci.
- Stosowany jest standardowy (przypisany RIPv2) adres typu multicast (224.0.0.9), pod który wysyłane są komunikaty RIPv2
- Ponieważ komunikaty RIPv2 są przesyłane wyłącznie w obrębie sieci lokalnej (nie są przekazywane przez rutery) nie jest potrzebne zarządzanie grupami multicast z użyciem protokołu IGMP
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
8
Zabezpieczenia komunikacji protokołu RIPv2
- Oprócz udoskonalonego mechanizmu transportu komuników, wersja 2-ga protokołu RIP (RIPv2) wprowadza funkcje zabezpieczenia komunikacji przed niepożądaną ingerencją z zewnątrz.- Naturalnie powodem nie jest poufność danych, a wrażliwość sieci ruterów RIP na
ataki prowadzące do dezorganizacji trasowania; RIP jest protokołem o ograniczonej szybkości adaptacji do zmian w funkcjonowaniu sieci.
- Message Digest Key and Sequence Number. - Wstępny wpis w komunikacie RIP może zawierać wskaźnik do jednego z
elementów listy kluczy kryptograficznych znanych tylko ruterowi wysyłającemu komunikat i ruterowi odbierającemu
- Cała zawartość komunikatu RIP jest szyfrowana z użyciem algorytmu MD5, a uzyskany 16-bajtowy wynik jest umieszczany w drugim objętym uwierzytelnianiem wpisie umieszczonym na końcu komunikatu.
- W celu realizacji funkcji uwierzytelniania przy jednoczesnej zgodności wstecz sieci RIPv2 z RIPv1 konieczne jest indywidualne określenie wersji RIP dopuszczalnej w odniesieniu do konkretnych interfejsów.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
9
Przekazywanie informacji uwierzytelniających w protokole RIP
- Komunikaty protokołu RIP mogą zawierać informacje uwierzytelniające sąsiedni ruter: - Znajdują się one w
obrębie pierwszego i ostatniego wpisu tras
- Wartość pola Address Family Indicator równa jest wówczas 0xffff
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
10
Skala sieci a dynamika działania protokołu RIP (1/2)
- W przypadku protokołu RIP maksymalna wartość odległości (tzw. nieskończona odległość) wynosi 16 -> ścieżka w sieci ruterów RIP nie może być dłuższa niż 15 przeskoków.
- Niedostępność utraconej trasy sygnalizowana jest z użyciem komunikatu RIP Response wskazującego metrykę utraconej trasy jako równą 16, czyli tak, jak w przypadku wygaśnięcia trasy.
- Niska wartość maksymalnej wartości odległości wynika ze stosunkowo długich czasów potrzebnych na propagację informacji o trasach w sieci z protokołem RIP.
- Wykrywanie przez rutery RIP niedostępnych tras polega na korzystaniu z informacji o awarii połączenia dostarczanych przez warstwę fizyczną lub warstwę łącza danych.
- Jeśli jednak niższe warstwy nie są wyposażone w funkcje wykrywania i sygnalizacji awarii połączeń lub jeśli niedostępność łącza wynika z awarii sąsiedniego rutera protokół RIP musi „polegać” na włąsnych metodach wykrywania niedostępności połączeń.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
11
Skala sieci a dynamika działania protokołu RIP (2/2)
- Funkcjonowanie protokołu RIP opiera się m.in. na działaniu kilku zegarów systemowych:- Pełna tablica tras jest odświeżana (tj. przesyłana do każdego sąsiedniego rutera)
co 30 s.- W celu uniknięcia niepożądanej synchronizacji zegarów (mogących prowadzić do
okresowych natłoków w sieci) stosuje się losowy odcinek czasowy przed każdym cyklem zegara.
- Po każdym dodaniu, aktualizacji lub odświeżeniu trasy ruter uruchamia 180-sekundowy licznik; upłynięcie tego czasu świadczy o tym, że dana trasa nie jest już rozgłaszana (prawdopodobnie z powodu jej niedostępności w wyniku awarii sąsiedniego rutera); w takim przypadku ruter niezwłocznie rozpoczyna rozgłaszanie trasy jako niedostępnej i po następnych 120 s, informacja o trasie jest całkowicie usuwana z lokalnej tablicy tras.
- Jeśli chodzi o osiąganie stanu ustalonego tras w reakcji na tego typu awarie, szybkość działania protokołu RIP jest niewielka: potrzeba aż 180 s, żeby trasa wygasła, co zwykle wiąże się z poważnymi stratami pakietów.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
12
Protokół OSPF
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
13
Ruting według stanów połączeń (link state routing)
• Podstawowa zasada: trasy wyznaczane przez węzły niezależnie od siebie (w sposób rozproszony) na podstawie współdzielonych danych o połączeniach, a nie trasach.
• Podstawowe funkcje trasowania według stanów połączeń:– „Odkrywanie” (discovery) sąsiednich (w sensie warstwy drugiej) ruterów– Rozgłaszanie informacji o połączeniach (Link State Advertisement, LSA) na zasadzie
„powodzi” (link state flooding)• „Starzenie się” wpisów w lokalnej bazie rutera• Cykliczne ponawianie („odświeżanie”) LSA
– Selektywne odświeżanie lokalnych baz danych o stanie połączeń– Wykrywanie przerwanych połączeń
• Sprzętowe, na poziomie warstwy fizycznej• Na poziomie warstwy łącza danych• Na poziomie warstwy sieciowej (niepowodzenie komunikacji z użyciem protokołu Hello)
• Algorytmy wyznaczania ścieżek w sieciach z trasowaniem według stanów połączeń:– Open Shortest Path First (OSPF) – algorytm Dijsktry wyznaczania najkrótszej trasy– Constrained Shortest Path First (CSPF) – dodatkowe parametry połączeń jako podstawę
wykluczenia ich w procesie wyznaczania najkrótszej trasy– Equal Cost Multipath (ECMP) – umożliwia równoległe stosowanie wielu alternatywnych
tras o równym koszcie (długości liczonej w węzłach pośredniczących)
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
14
Ruting według stanów połączeń• Podstawowe funkcje
trasowania według stanów połączeń:– „Odkrywanie”
(discovery) sąsiednich (w sensie warstwy drugiej) ruterów
– Rozgłaszanie informacji o połączeniach i odświeżanie lokalnych baz danych o stanie połączeń
– Informowanie węzłów sąsiednich o przerwaniu połączenia
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
15
Obszary w sieci z trasowaniem według stanów połączeń
• Problem złożoności obliczeniowej algorytmów wyznaczania tras według stanów połączeń– Duża liczba wpisów w bazach danych o połączeniach może ograniczać szybkość działania
algorytmu.– Złożoność obliczeniową algorytmu można przybliżyć funkcją liczby połączeń n jako
większą od n*log(n), ale mniejszą od n^2.• Technika sprzyjająca skalowalności algorytmów wyznaczania tras według stanów
połączeń – obszary sieci (areas) połączone ruterami ABR- jako jedynymi znającymi połączenia wewnątrz obszarów (niekiedy będącymi bramami zewnętrznymi).
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
16
Cechy charakterystyczne protokołu OSPF (1/2)
- Wymiana danych między routerami jest autoryzowana (dane wymieniają tylko routery uprawnione).
- Protokół umożliwia stosowanie abstrakcji szczegółów sieci fizycznych. - Krawędź w pamiętanym grafie połączeń może odpowiadać przejściu
przez kilka sieci pośredniczących.- Węzeł grafu może być routerem lub siecią.
- Umożliwia równoważenie obciążeń, jeśli do danej sieci prowadzi kilka tras o tym samym koszcie.
- Umożliwia trasowanie typu ToS (Type of Service) dzięki zastosowaniu rozszerzeń inżynierii ruchu określanych jako OSPF Traffic Engineering extensions (Traffic Engineering Link State Advertisements) - w sieci z trasowaniem OSPF-TE możliwy jest wybór tras o małych
opóźnieniach, wysokiej przepustowości itp.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
17
Cechy charakterystyczne protokołu OSPF (2/2)
- OSPF umożliwia trasowanie wyłącznie na podstawie adresu IP, trasowane pakiety nie są dodatkowo kapsułkowane.
- Czas przystosowania do zmian topologii sieci jest stosunkowo krótki (przewaga nad protokołem RIP).
- Decyzje o rutingu „podejmowane są” na podstawie informacji o stanie łączy, każdy router posiada takie same (założenie) informacje i wykonuje ten sam algorytm (Djikstry).
- Umożliwia grupowanie (pod)sieci w tzw. obszary, autonomiczne w obrębie tego samego systemu autonomicznego.
- Obszary sieci mogą być tranzytowe lub docelowe (stub). Sieć tranzytowa ma możliwość przenoszenia danych których żaden z adresów nie należy do nich; sieć docelowa może być jedynie celem rutingu. Host podłączony bezpośrednio do routera traktowany jest jako sieć docelowa składająca się z jednego adresu.
- OPSF używa bezpośrednio protokołu IP (podprotokół nr 89). - Ze względu na konieczność szybkiej synchronizacji baz danych routerów, pakiety
OPSF mają priorytet nad zwykłym ruchem sieciowym.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
18
Algorytm protokołu OSPF- W wyniku użycia komunikatów
OSPF Hello (adresowanych do odbiorców multicast o adresie 224.0.0.5) ruter uzyskuje listę sąsiadów.
- Router próbuje ustanowić sąsiedztwo z sąsiadami.
- Ruter synchronizuje z nimi bazę danych o stanie połączeń.
- Router rozgłasza swój stan co pewien czas.
- Router rozgłasza swój stan również gdy nastąpi zmiana.
- Wpisy LSA są rozsyłane w całym obszarze tak, aby każdy router miał dokładnie taką samą informację o połączeniach składającą się z wpisów LSA pochodzących od wszystkich routerów obszaru.
- Na podstawie wpisów LSA pochodzących od wszystkich routerów obszaru każdy router oblicza drzewo najkrótszych ścieżek ze sobą w roli korzenia; to drzewo stanowi podstawę do wygenerowania tablicy tras.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
19
Typy komunikatów protokołu OSPF
1. Hello - ustanawianie („odkrywanie”) i utrzymywanie relacji sąsiedztwa pomiędzy ruterami
2. Database Description - informowanie (w formie listy) o dostępnych informacjach o połączeniach bez dostarczania tych informacji
3. Link State Request - żądanie wysłania określonych wpisów z informacjami o połączeniach
4. Link State Update – dystrybucja/aktualizacja wpisów z informacjami o połączeniach (podstawowy komunikat protokołu OSPF)
5. Link State Acknowledgement – potwierdzenie odebrania informacji o połączeniach
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
20
Typy komunikatów protokołu OSPF1. Hello
2. Database Description
3. Link State Request
4. Link State Update
5. Link State Acknowledgement
- Pakiety typu 1 znajdują i podtrzymują „znajomość sąsiadów”.- Pakiety 2 i 3 używane są w celu synchronizacji baz informacji o połączeniach. - Pakiety 4 i 5 służą zapewnieniu niezawodności rozsyłania informacji.
- Pakiet Link State Update przenosi informacje˛ o nowym stanie połączeń odległych o jeden „przeskok” (hop) od swojego przeznaczenia.
- Pakiet Link State Update może zawierać informacje od wielu routerów (zawiera ID routera wysyłającego).
- Pakiety OPSF (z wyjątkiem Hello) wysyłane są tylko do znanych „sąsiadów”. - -> Wszystkie pakiety OPSF przesyłane są zawsze na odległość tylko jednego
przeskoku (one hop).
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
21
Nagłówek komunikatów OSPF- Wspólny nagłówek
komunikatów protokołu OLSR zawiera m.in. - unikatowy dla całego
systemu autonomicznego identyfikator rutera
- identyfikator obszaru, do którego należy ruter.
- Identyfikator rutera jest często (chociaż nie musi być) adresem IP jednego z jego interfejsów.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
22
Funkcje uwierzytelniania OSPF• Dane służące uwierzytelnianiu ruterów w przypadku stosowania
funkcji uwierzytelniania OSPF
• Szyfrowanie realizowane jest z użyciem algorytmu MD5.• Identyfikator klucza kryptograficznego umożliwia stosowanie przez
każdy ruter OSPF własnego zestawu kluczy.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
23
Identyfikacja sąsiednich ruterów- OSPF wysyła okresowo przez każde łącze komunikat Hello, aby sprawdzić osiągalność
sąsiadów.- maska sieci: przez którą przesłany został komunikat- okres Hello: między komunikatami Hello - czas oczekiwania: w sekundach, po jakich sąsiedni ruter, który nie odpowie, zostaje uznany za
niedziałający- priorytet: liczba określająca priorytet danego routera używana przy wyznaczaniu rutera BDR (Backup
Designated Router, zapasowego wyróżnionego routera).- ruter DR (Designated Router, wyróżniony router) i router BDR: adresy IP wyróżnionego routera znanego
nadawcy i zapasowego routera wyróżnionego sieci, przez którą przyszedł bieżący komunikat - adresy IP sąsiednich ruterów: adresy IP sąsiednich ruterów, od których nadawca otrzymał ostatnio
komunikat Hello
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
24
Synchronizacja baz informacji o połączeniach
1. Database Description - informowanie (w formie listy) o dostępnych informacjach o połączeniach bez dostarczania tych informacji
2. Link State Request - żądanie wysłania określonych wpisów z informacjami o połączeniach
- Routery wymieniają między sobą te komunikaty w celu zainicjowania/synchronizacji bazy danych z topologią sieci. W tym procesie jeden z routerów to Master a inne to Slave.
- Potwierdzają one otrzymanie każdego komunikatu z opisem bazy danych, wysyłając odpowiedź.
- Baza danych z topologią może być bardzo obszerna, musi zatem być przesłana w wielu kolejnych komunikatach z użyciem bitów I oraz M:
- bit I: pierwszy fragment: 1; kolejne: 0,- bit M: ma wartość´ 1 jeśli będą następne komunikaty,- bit S: wskazuje czy komunikat został wysłany przez
router Master (1) czy router Slave (0)- Numer sekwencyjny w bazie: zawiera numer
komunikatu, aby odbiorca mógł sprawdzić, czy nie „zgubił” żadnego. Pierwszy komunikat zawiera losowa˛ liczbę R, kolejne zawierają kolejne liczby następujące po R.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
25
Komunikaty dystrybucji/aktualizacji rekordów LSA
- Komunikat LSU (Link State Update) służy do wysyłania przez router informacji o stanie łączy.
- Komunikaty adresowane są do odbiorców (równocześnie do Designated Router i Backup Designated Router) z użyciem adresu multicast 224.0.0.6.
- Komunikat składa się z listy oferowanych rekordów LSA.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
26
Format rekordu LSA i komunikatu potwierdzenia odbioru LSA
- Każdy rekord LSA ma dane w jednym z czterech możliwych formatów.
- Dane te określają stan: - łącza od routera do określonego
obszaru, - łącza od routera do określonej sieci, - łącza od routera do sieci fizycznej
tworzącej jedną podzieloną na podsieci sieć IP,
- lub łącza od routera do sieci w innych obszarach.
- We wszystkich przypadkach wartość pola typ łącza w nagłówku określa, którego formatu użyto. Router otrzymujący komunikat z informacją o stanie łączy „wie” dokładnie, które z opisanych celów leżą w danym obszarze, a które poza nim.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
27
Rutery DR i BDR w sieciach z wielodostępem w warstwie 2-giej
• Ruter BDR odbiera i przetwarza rekordy LSA, ale nie przekazuje ich dopóki czas, w którym nie odebrał jednego ze znanych mu rekordów nie przekroczy 5 sekund (LSA retransmission interval).
• Dzięki zastosowaniu ruterów DR i BDR tylko dwa komunikaty Link State Update wystarczają do przesłania do wszystkich ruterów o nowym rekordzie LSA (niezależnie od rozmiaru sieci).
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
28
Obszary OSPF- OSPF pozwala grupować sieci i
hosty w obszary OSPF. - Każdy obszar wykonuje osobna˛
kopie˛ algorytmu rutingu -> ma swoją własną bazę danych o połączeniach.
- Topologia obszaru jest ukryta poza obszarem, podobnie topologia zewnętrzna jest nieznana routerom wewnętrznym.
- Router należący do kilku obszarów (router graniczny ABR, Area Border Router) musi utrzymywać kilka niezależnych kopii informacji o połączeniach.
- Ścieżki prowadzące na zewnątrz obszaru są podsumowywane przez routery graniczne z użyciem wpisów Summary LSA.
- Maska odnosi się do wartości identyfikatora połączenia LSI zapisanego w nagłówku wpisu LSA.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
29
Obszar szkieletowy OSPF - Obszar szkieletowy systemu
autonomicznego OSPF („area zero” lub „backbone area”) to specjalny obszar w AS, zawierający: - wszystkie routery graniczne ABR, - rutery o interfejsach wyłącznie w tym
obszarze szkieletowym.- Obszar szkieletowy jest odpowiedzialny za
rozdział tras do pozostałych obszarów. - Obszar szkieletowy musi być obszarem
logicznie ciągłym - Jeśli nie jest fizycznie ciągły, można
skonfigurować wirtualne połączenia.- Wirtualne połączenia można ustanowić
pomiędzy dowolnymi routerami obszaru szkieletowego mającymi podłączenie do wspólnego „nie-szkieletowego”obszaru,
- Ruch przez takie łącze korzysta wyłącznie z rutingu wewnątrzobszarowego
- Protokół OSPF traktuje połączenie wirtualne tak jak połączenie fizyczne bez przypisanego identyfikatora.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
30
Obszary OSPF SA
• Obszar końcowy (stub area) nie otrzymuje zewnętrznych tras poza domyślną, ale otrzymuje trasy międzyobszarowe.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
31
Obszary OSPF NSSA• Area 1 jest obszarem końcowym
typu NSSA. – Ruter X only przekazuje
domyślną trasę w celu reprezentowania całej informacji o trasach otrzymywanej spoza obszaru.
• Ruter Z musi jednak wprowadzać informacje rutingowe z sieci z protokołem RIP.
• Ruter Z nie może dostarczać trasy domyślnej w kierunku sieci z protokołem RIP, ponieważ sieć ta nie ma połączenia z Internetem.
• Konieczne jest zastosowanie streszczającego rekordu typu NSSA LSA (stosowanego w obszarze NSSA), który:
– może być używany w obrębie sieci OSPF,
– jest przetwarzany do postaci standardowego streszczającego rekordu LSA w celu stosowania w częsci OSPF AS poza obszarem Area 1 („za ruterem X”).
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
32
Zasadność wydzielania obszarów- Jeśli w obszarze występuje wiele ruterów ABR, problemy rodzić może informowanie każdego
rutera w obszarze o wpisach każdego rutera ABR. - W obszarze, którym działa n ruterów i m ruterów brzegowych ABR liczba wpisów komunikowanych na
zewnątrz obszaru wynosi:
- Liczba ta powinna zostać porównana z liczbą wpisów komunikowanych wewnątrz obszaru, równą sumie liczby połączeń każdego rutera.
- Jeśli obszar obsługuje więcej ABR średnia liczba połączeń rutera wewnątrz obszaru, do obszaru szkieletowego przekazywana jest większa ilość informacji niż gdyby obszar nie był wydzielony -> stosowanie takiego obszaru jest nieuzasadnione.
• Jeśli w obszarze występuje wiele ruterów ABR, a najkrótsza ścieżka prowadzi przez ruter ABR należący do obszaru docelowego:• ruter ten przekazuje ruch
do obszaru, • pomimo, że taka trasa
różni się od faktycznie najkrótszej ścieżki.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
33
Komunikacja z innymi systemami autonomicznymi
• Rutery ASBR pełnią niezbędną funkcję komunikacji z innymi systemami autonomicznymi – -> Ruter ASBR musi być w stanie otrzymywać trasy od ruterów poza AS i rozgłaszać je w OSPF AS.
• (external LSA) (ASBR summary LSA) • w celu reprezentowania zewnętrznych tras.
• The external LSA has• exactly the same format zbliżonym do formatu NSSA LSA (LS Type = 5), • and the ASBR summary LSA is identical in format to the summary LSA, but carries an LS Type of four.
– Note that the E-bit at the top of the ToS byte in the external LSA can be used to distinguish the precedence of the metric just as it does in the NSSA LSA.
• (external LSA)• An additional LSA exists to carry information across the OSPF AS on behalf of external routing protocols. In practice, this LSA is rarely
used to distribute informacje o trasach statycznych lub informacje protokołu BGP (rzadziej)
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
34
Wpisy typu Opaque LSA
- Wpisy typu Opaque LSA umożliwiają przenoszenie dodatkowych informacji w obrębie systemu autonomicznego OSPF (informacji innych niż niezbędne do wyznaczania ścieżek według algorytmu OSPF).
- Wartość pola Links State Type (9, 10 lub 11) określa zasięg rozgłaszania wpisów Opaque LSA: - w lokalnej sieci, - w lokalnym obszarze, - w całym systemie autonomicznym.
- Wpisy typu Opaque LSA znajdują zastosowanie głownie w aplikacjach inżynierii ruchu.
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
35
Cykliczność operacji OSPF- Cykliczne operacje OSPF wiążą się ze zróżnicowanymi skalami czasowymi:
- 1 s – domyślny czas, o który zwiększany jest „wiek” stanu łącza (LS age) przy każdym przekazywaniu rekordu LSA przez ruter
- 5 s – najkrótszy interwał czasowy pomiędzy komunikatami LSU wysyłanymi przez ruter źródłowy danego LSU; zabezpieczenie przed tzw. migotaniem zasobów (resources flapping)
- 5 min – okres ponownego sprawdzania sum kontrolnych Fletchera w odniesieniu do zapisanych w pamięci rutera rekordów LSAs dokonywanego w celu uniknięcia wyznaczania tras na podstawie uszkodzonych rekordów
- („This particularly pessimistic feature protects a router against memory overwrites, static electricity, and meteor strikes(...).”[1])
- 15 min – minimalna różnica między LS ages dwóch LSA o tym samym numerze sekwencyjnym „upoważniająca” ruter do zastąpienia starszego rekordu LSA nowszym
- 30 min – kiedy „wiek” LSA osiąga 30 min, ruter, od którego pochodzi rekord LSA, ponownie go rozgłasza ze zwiększonym o 1 numerem sekwencyjnym;
- częstotliwość ponawiania LSA jest nieznacznie zmodulowana losowo w celu uniknięcia okresowego natłoku w przypadku niepożądanej „synchronizacji” ruterów
- 60 min – kiedy „wiek” LSA osiąga 60 min, rekord ten nie jest brany pod uwagę przy wyznaczaniu tras; rekord jest wówczas ponownie rozgłaszany, i usuwany z bazy danych rutera;
- ponowne rozgłoszenie rekordu LSA o „wieku” równym 60 min działa tak jak rozgłoszenie rekordu w celu jego usunięcia z bas ruterów w sieci
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
36
Wybrane pozycje literaturowe• The Internet And Its Protocols, A Comparative Approach,
Adrain Farrel, Morgan Kaufmann, Elsevier, San Francisco, 2004• Sieci komputerowe i intersieci, D. E. Comer, WNT, Warszawa 2001• Computer Networks, A. Tanenbaum, Prentice-Hall, 1996• http://www.dgp.toronto.edu/people/JamesStewart/270/9798s/
Laffra/DijkstraApplet.html
• Zalecane samodzielne wyszukiwanie informacji w specyfikacjach (np. RFC) i publikacjach naukowych dostępnych w Internecie (potencjalny temat konsultacji)
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),
37
Dziękuję za uwagę.
Proszę o pytania.