37
Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki Poznańskiej Technologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4), 1 Technologie sieciowe 2 (TS2) Wykład 4: Trasowanie (2/4) dr inż. Andrzej Szwabe Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki Poznańskiej e-mail: [email protected]

Technologie sieciowe 2 (TS2) Wykład 4: Trasowanie (2/4)

  • Upload
    bailey

  • View
    47

  • Download
    0

Embed Size (px)

DESCRIPTION

Technologie sieciowe 2 (TS2) Wykład 4: Trasowanie (2/4). dr inż. Andrzej Szwabe Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki Poznańskiej e-mail: [email protected]. Plan serii wykładów o trasowaniu. Podstawy rutingu (trasowania) - PowerPoint PPT Presentation

Citation preview

Page 1: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

1

Technologie sieciowe 2 (TS2)

Wykład 4: Trasowanie (2/4)

dr inż. Andrzej SzwabeInstytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki Poznańskieje-mail: [email protected]

Page 2: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

2

Plan serii wykładów o trasowaniu

• Podstawy rutingu (trasowania) – Ruting a przekazywanie pakietów IP (IP forwarding)– Classless Interdomain Routing (CIDR)– Systemy autonomiczne w rutingu– Routery wewnętrzne i zewnętrzne oraz ich najważniejsze

protokoły– Identyfikatory ruterów, numerowane i nienumerowane

połączenia– Dystrybucja informacji o trasach w sieci– Algorytmy wyznaczania ścieżek

• Protokoły IGP: RIP i OSPF• Protokół EGP: BGP-4 • Protokoły trasowania dla rozsyłania grupowego

Page 3: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

3

Protokół RIP

Page 4: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

4

Zawartość komuników protokołu RIP- Wielkość komunikatu jest równa w przypadku protokołu RIPv1 i protokołu

RIPv2.- Komunikat protokołu RIP zawiera w sobie listę od 1 do 25 tzw. wpisów tras

(route entries).

- Każdy wpis trasy dotyczy tylko pojedynczej trasy -> niekiedy przesłanie przez ruter wszystkich wpisów tras (tj. całej tablicy trasowania) wymaga użycia więcej niż jednego komunikatu.

Page 5: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

5

Zawartość komuników protokołu RIP

- Tylko dwa kody komunikatów protokołu RIP (Message Command Codes) są w standardowym użyciu - pozostałe są „przestarzałe” (obsolete) lub zarezerwowane dla implementacji „prywatnych” (reserved for private implementations):

- 1 Request - żądanie wysłania przez inny ruter całej tablicy tras lub jej części

- 2 Response- komunikat służący dystrybucji całej tablicy tras rutera lub jej części - komunikat wysyłany w odpowiedzi na żądanie „Request” lub inicjowany przez ruter

- Pole tzw. metryki (Metric) reprezentuje „koszt” odpowiadający odległości podsieci wskazywanej danym wpisem.

- Pole reprezentujące maskę podsieci determinuje adres sieciowy trasy komunikowanej we wpisie. - Zerowa wartość pola reprezentującego maskę podsieci oznacza, że adres z wpisu dotyczy pojedynczego

hosta (a nie podsieci).

Page 6: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

6

Zawartość komuników protokołu RIP

- Pole Next Hop komunikatu protokołu RIP - W typowym przypadku (rutera

informującego o wpisach pochodzących z jego własnej tablicy trasowania) wartość pola Next Hop równa jest 0.0.0.0.

- W przypadku rutera informującego o wpisach pochodzących z tablicy trasowania innego rutera (o statycznej tablicy tras lub obsługujących inny protokół rutingu) wartość pola Next Hop określa adresu docelowy przypisany danej trasie

Page 7: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

7

Transport komuników protokołów RIPv1 i RIPv2

- Komunikacja protokołu RIP w relacji do modelu warstwowego- W przypadku RIPv1 odpowiedzi enkapsulowane w datagramy

UDP są wysyłane rozsiewczo (broadcast) w sieci lokalnej -> wszystkie hosty z sieci (w tym hosty nie uczestniczące w komunikacji RIP) muszą przetwarzać datagramy aż do stwierdzenia, że są to pakiety RIPv1 (port 522)

- W przypadku RIPv2 wprowadzono udoskonalenie: identyfikacja protokołu odbywa się w warstwie sieci.

- Stosowany jest standardowy (przypisany RIPv2) adres typu multicast (224.0.0.9), pod który wysyłane są komunikaty RIPv2

- Ponieważ komunikaty RIPv2 są przesyłane wyłącznie w obrębie sieci lokalnej (nie są przekazywane przez rutery) nie jest potrzebne zarządzanie grupami multicast z użyciem protokołu IGMP

Page 8: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

8

Zabezpieczenia komunikacji protokołu RIPv2

- Oprócz udoskonalonego mechanizmu transportu komuników, wersja 2-ga protokołu RIP (RIPv2) wprowadza funkcje zabezpieczenia komunikacji przed niepożądaną ingerencją z zewnątrz.- Naturalnie powodem nie jest poufność danych, a wrażliwość sieci ruterów RIP na

ataki prowadzące do dezorganizacji trasowania; RIP jest protokołem o ograniczonej szybkości adaptacji do zmian w funkcjonowaniu sieci.

- Message Digest Key and Sequence Number. - Wstępny wpis w komunikacie RIP może zawierać wskaźnik do jednego z

elementów listy kluczy kryptograficznych znanych tylko ruterowi wysyłającemu komunikat i ruterowi odbierającemu

- Cała zawartość komunikatu RIP jest szyfrowana z użyciem algorytmu MD5, a uzyskany 16-bajtowy wynik jest umieszczany w drugim objętym uwierzytelnianiem wpisie umieszczonym na końcu komunikatu.

- W celu realizacji funkcji uwierzytelniania przy jednoczesnej zgodności wstecz sieci RIPv2 z RIPv1 konieczne jest indywidualne określenie wersji RIP dopuszczalnej w odniesieniu do konkretnych interfejsów.

Page 9: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

9

Przekazywanie informacji uwierzytelniających w protokole RIP

- Komunikaty protokołu RIP mogą zawierać informacje uwierzytelniające sąsiedni ruter: - Znajdują się one w

obrębie pierwszego i ostatniego wpisu tras

- Wartość pola Address Family Indicator równa jest wówczas 0xffff

Page 10: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

10

Skala sieci a dynamika działania protokołu RIP (1/2)

- W przypadku protokołu RIP maksymalna wartość odległości (tzw. nieskończona odległość) wynosi 16 -> ścieżka w sieci ruterów RIP nie może być dłuższa niż 15 przeskoków.

- Niedostępność utraconej trasy sygnalizowana jest z użyciem komunikatu RIP Response wskazującego metrykę utraconej trasy jako równą 16, czyli tak, jak w przypadku wygaśnięcia trasy.

- Niska wartość maksymalnej wartości odległości wynika ze stosunkowo długich czasów potrzebnych na propagację informacji o trasach w sieci z protokołem RIP.

- Wykrywanie przez rutery RIP niedostępnych tras polega na korzystaniu z informacji o awarii połączenia dostarczanych przez warstwę fizyczną lub warstwę łącza danych.

- Jeśli jednak niższe warstwy nie są wyposażone w funkcje wykrywania i sygnalizacji awarii połączeń lub jeśli niedostępność łącza wynika z awarii sąsiedniego rutera protokół RIP musi „polegać” na włąsnych metodach wykrywania niedostępności połączeń.

Page 11: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

11

Skala sieci a dynamika działania protokołu RIP (2/2)

- Funkcjonowanie protokołu RIP opiera się m.in. na działaniu kilku zegarów systemowych:- Pełna tablica tras jest odświeżana (tj. przesyłana do każdego sąsiedniego rutera)

co 30 s.- W celu uniknięcia niepożądanej synchronizacji zegarów (mogących prowadzić do

okresowych natłoków w sieci) stosuje się losowy odcinek czasowy przed każdym cyklem zegara.

- Po każdym dodaniu, aktualizacji lub odświeżeniu trasy ruter uruchamia 180-sekundowy licznik; upłynięcie tego czasu świadczy o tym, że dana trasa nie jest już rozgłaszana (prawdopodobnie z powodu jej niedostępności w wyniku awarii sąsiedniego rutera); w takim przypadku ruter niezwłocznie rozpoczyna rozgłaszanie trasy jako niedostępnej i po następnych 120 s, informacja o trasie jest całkowicie usuwana z lokalnej tablicy tras.

- Jeśli chodzi o osiąganie stanu ustalonego tras w reakcji na tego typu awarie, szybkość działania protokołu RIP jest niewielka: potrzeba aż 180 s, żeby trasa wygasła, co zwykle wiąże się z poważnymi stratami pakietów.

Page 12: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

12

Protokół OSPF

Page 13: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

13

Ruting według stanów połączeń (link state routing)

• Podstawowa zasada: trasy wyznaczane przez węzły niezależnie od siebie (w sposób rozproszony) na podstawie współdzielonych danych o połączeniach, a nie trasach.

• Podstawowe funkcje trasowania według stanów połączeń:– „Odkrywanie” (discovery) sąsiednich (w sensie warstwy drugiej) ruterów– Rozgłaszanie informacji o połączeniach (Link State Advertisement, LSA) na zasadzie

„powodzi” (link state flooding)• „Starzenie się” wpisów w lokalnej bazie rutera• Cykliczne ponawianie („odświeżanie”) LSA

– Selektywne odświeżanie lokalnych baz danych o stanie połączeń– Wykrywanie przerwanych połączeń

• Sprzętowe, na poziomie warstwy fizycznej• Na poziomie warstwy łącza danych• Na poziomie warstwy sieciowej (niepowodzenie komunikacji z użyciem protokołu Hello)

• Algorytmy wyznaczania ścieżek w sieciach z trasowaniem według stanów połączeń:– Open Shortest Path First (OSPF) – algorytm Dijsktry wyznaczania najkrótszej trasy– Constrained Shortest Path First (CSPF) – dodatkowe parametry połączeń jako podstawę

wykluczenia ich w procesie wyznaczania najkrótszej trasy– Equal Cost Multipath (ECMP) – umożliwia równoległe stosowanie wielu alternatywnych

tras o równym koszcie (długości liczonej w węzłach pośredniczących)

Page 14: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

14

Ruting według stanów połączeń• Podstawowe funkcje

trasowania według stanów połączeń:– „Odkrywanie”

(discovery) sąsiednich (w sensie warstwy drugiej) ruterów

– Rozgłaszanie informacji o połączeniach i odświeżanie lokalnych baz danych o stanie połączeń

– Informowanie węzłów sąsiednich o przerwaniu połączenia

Page 15: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

15

Obszary w sieci z trasowaniem według stanów połączeń

• Problem złożoności obliczeniowej algorytmów wyznaczania tras według stanów połączeń– Duża liczba wpisów w bazach danych o połączeniach może ograniczać szybkość działania

algorytmu.– Złożoność obliczeniową algorytmu można przybliżyć funkcją liczby połączeń n jako

większą od n*log(n), ale mniejszą od n^2.• Technika sprzyjająca skalowalności algorytmów wyznaczania tras według stanów

połączeń – obszary sieci (areas) połączone ruterami ABR- jako jedynymi znającymi połączenia wewnątrz obszarów (niekiedy będącymi bramami zewnętrznymi).

Page 16: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

16

Cechy charakterystyczne protokołu OSPF (1/2)

- Wymiana danych między routerami jest autoryzowana (dane wymieniają tylko routery uprawnione).

- Protokół umożliwia stosowanie abstrakcji szczegółów sieci fizycznych. - Krawędź w pamiętanym grafie połączeń może odpowiadać przejściu

przez kilka sieci pośredniczących.- Węzeł grafu może być routerem lub siecią.

- Umożliwia równoważenie obciążeń, jeśli do danej sieci prowadzi kilka tras o tym samym koszcie.

- Umożliwia trasowanie typu ToS (Type of Service) dzięki zastosowaniu rozszerzeń inżynierii ruchu określanych jako OSPF Traffic Engineering extensions (Traffic Engineering Link State Advertisements) - w sieci z trasowaniem OSPF-TE możliwy jest wybór tras o małych

opóźnieniach, wysokiej przepustowości itp.

Page 17: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

17

Cechy charakterystyczne protokołu OSPF (2/2)

- OSPF umożliwia trasowanie wyłącznie na podstawie adresu IP, trasowane pakiety nie są dodatkowo kapsułkowane.

- Czas przystosowania do zmian topologii sieci jest stosunkowo krótki (przewaga nad protokołem RIP).

- Decyzje o rutingu „podejmowane są” na podstawie informacji o stanie łączy, każdy router posiada takie same (założenie) informacje i wykonuje ten sam algorytm (Djikstry).

- Umożliwia grupowanie (pod)sieci w tzw. obszary, autonomiczne w obrębie tego samego systemu autonomicznego.

- Obszary sieci mogą być tranzytowe lub docelowe (stub). Sieć tranzytowa ma możliwość przenoszenia danych których żaden z adresów nie należy do nich; sieć docelowa może być jedynie celem rutingu. Host podłączony bezpośrednio do routera traktowany jest jako sieć docelowa składająca się z jednego adresu.

- OPSF używa bezpośrednio protokołu IP (podprotokół nr 89). - Ze względu na konieczność szybkiej synchronizacji baz danych routerów, pakiety

OPSF mają priorytet nad zwykłym ruchem sieciowym.

Page 18: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

18

Algorytm protokołu OSPF- W wyniku użycia komunikatów

OSPF Hello (adresowanych do odbiorców multicast o adresie 224.0.0.5) ruter uzyskuje listę sąsiadów.

- Router próbuje ustanowić sąsiedztwo z sąsiadami.

- Ruter synchronizuje z nimi bazę danych o stanie połączeń.

- Router rozgłasza swój stan co pewien czas.

- Router rozgłasza swój stan również gdy nastąpi zmiana.

- Wpisy LSA są rozsyłane w całym obszarze tak, aby każdy router miał dokładnie taką samą informację o połączeniach składającą się z wpisów LSA pochodzących od wszystkich routerów obszaru.

- Na podstawie wpisów LSA pochodzących od wszystkich routerów obszaru każdy router oblicza drzewo najkrótszych ścieżek ze sobą w roli korzenia; to drzewo stanowi podstawę do wygenerowania tablicy tras.

Page 19: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

19

Typy komunikatów protokołu OSPF

1. Hello - ustanawianie („odkrywanie”) i utrzymywanie relacji sąsiedztwa pomiędzy ruterami

2. Database Description - informowanie (w formie listy) o dostępnych informacjach o połączeniach bez dostarczania tych informacji

3. Link State Request - żądanie wysłania określonych wpisów z informacjami o połączeniach

4. Link State Update – dystrybucja/aktualizacja wpisów z informacjami o połączeniach (podstawowy komunikat protokołu OSPF)

5. Link State Acknowledgement – potwierdzenie odebrania informacji o połączeniach

Page 20: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

20

Typy komunikatów protokołu OSPF1. Hello

2. Database Description

3. Link State Request

4. Link State Update

5. Link State Acknowledgement

- Pakiety typu 1 znajdują i podtrzymują „znajomość sąsiadów”.- Pakiety 2 i 3 używane są w celu synchronizacji baz informacji o połączeniach. - Pakiety 4 i 5 służą zapewnieniu niezawodności rozsyłania informacji.

- Pakiet Link State Update przenosi informacje˛ o nowym stanie połączeń odległych o jeden „przeskok” (hop) od swojego przeznaczenia.

- Pakiet Link State Update może zawierać informacje od wielu routerów (zawiera ID routera wysyłającego).

- Pakiety OPSF (z wyjątkiem Hello) wysyłane są tylko do znanych „sąsiadów”. - -> Wszystkie pakiety OPSF przesyłane są zawsze na odległość tylko jednego

przeskoku (one hop).

Page 21: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

21

Nagłówek komunikatów OSPF- Wspólny nagłówek

komunikatów protokołu OLSR zawiera m.in. - unikatowy dla całego

systemu autonomicznego identyfikator rutera

- identyfikator obszaru, do którego należy ruter.

- Identyfikator rutera jest często (chociaż nie musi być) adresem IP jednego z jego interfejsów.

Page 22: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

22

Funkcje uwierzytelniania OSPF• Dane służące uwierzytelnianiu ruterów w przypadku stosowania

funkcji uwierzytelniania OSPF

• Szyfrowanie realizowane jest z użyciem algorytmu MD5.• Identyfikator klucza kryptograficznego umożliwia stosowanie przez

każdy ruter OSPF własnego zestawu kluczy.

Page 23: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

23

Identyfikacja sąsiednich ruterów- OSPF wysyła okresowo przez każde łącze komunikat Hello, aby sprawdzić osiągalność

sąsiadów.- maska sieci: przez którą przesłany został komunikat- okres Hello: między komunikatami Hello - czas oczekiwania: w sekundach, po jakich sąsiedni ruter, który nie odpowie, zostaje uznany za

niedziałający- priorytet: liczba określająca priorytet danego routera używana przy wyznaczaniu rutera BDR (Backup

Designated Router, zapasowego wyróżnionego routera).- ruter DR (Designated Router, wyróżniony router) i router BDR: adresy IP wyróżnionego routera znanego

nadawcy i zapasowego routera wyróżnionego sieci, przez którą przyszedł bieżący komunikat - adresy IP sąsiednich ruterów: adresy IP sąsiednich ruterów, od których nadawca otrzymał ostatnio

komunikat Hello

Page 24: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

24

Synchronizacja baz informacji o połączeniach

1. Database Description - informowanie (w formie listy) o dostępnych informacjach o połączeniach bez dostarczania tych informacji

2. Link State Request - żądanie wysłania określonych wpisów z informacjami o połączeniach

- Routery wymieniają między sobą te komunikaty w celu zainicjowania/synchronizacji bazy danych z topologią sieci. W tym procesie jeden z routerów to Master a inne to Slave.

- Potwierdzają one otrzymanie każdego komunikatu z opisem bazy danych, wysyłając odpowiedź.

- Baza danych z topologią może być bardzo obszerna, musi zatem być przesłana w wielu kolejnych komunikatach z użyciem bitów I oraz M:

- bit I: pierwszy fragment: 1; kolejne: 0,- bit M: ma wartość´ 1 jeśli będą następne komunikaty,- bit S: wskazuje czy komunikat został wysłany przez

router Master (1) czy router Slave (0)- Numer sekwencyjny w bazie: zawiera numer

komunikatu, aby odbiorca mógł sprawdzić, czy nie „zgubił” żadnego. Pierwszy komunikat zawiera losowa˛ liczbę R, kolejne zawierają kolejne liczby następujące po R.

Page 25: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

25

Komunikaty dystrybucji/aktualizacji rekordów LSA

- Komunikat LSU (Link State Update) służy do wysyłania przez router informacji o stanie łączy.

- Komunikaty adresowane są do odbiorców (równocześnie do Designated Router i Backup Designated Router) z użyciem adresu multicast 224.0.0.6.

- Komunikat składa się z listy oferowanych rekordów LSA.

Page 26: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

26

Format rekordu LSA i komunikatu potwierdzenia odbioru LSA

- Każdy rekord LSA ma dane w jednym z czterech możliwych formatów.

- Dane te określają stan: - łącza od routera do określonego

obszaru, - łącza od routera do określonej sieci, - łącza od routera do sieci fizycznej

tworzącej jedną podzieloną na podsieci sieć IP,

- lub łącza od routera do sieci w innych obszarach.

- We wszystkich przypadkach wartość pola typ łącza w nagłówku określa, którego formatu użyto. Router otrzymujący komunikat z informacją o stanie łączy „wie” dokładnie, które z opisanych celów leżą w danym obszarze, a które poza nim.

Page 27: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

27

Rutery DR i BDR w sieciach z wielodostępem w warstwie 2-giej

• Ruter BDR odbiera i przetwarza rekordy LSA, ale nie przekazuje ich dopóki czas, w którym nie odebrał jednego ze znanych mu rekordów nie przekroczy 5 sekund (LSA retransmission interval).

• Dzięki zastosowaniu ruterów DR i BDR tylko dwa komunikaty Link State Update wystarczają do przesłania do wszystkich ruterów o nowym rekordzie LSA (niezależnie od rozmiaru sieci).

Page 28: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

28

Obszary OSPF- OSPF pozwala grupować sieci i

hosty w obszary OSPF. - Każdy obszar wykonuje osobna˛

kopie˛ algorytmu rutingu -> ma swoją własną bazę danych o połączeniach.

- Topologia obszaru jest ukryta poza obszarem, podobnie topologia zewnętrzna jest nieznana routerom wewnętrznym.

- Router należący do kilku obszarów (router graniczny ABR, Area Border Router) musi utrzymywać kilka niezależnych kopii informacji o połączeniach.

- Ścieżki prowadzące na zewnątrz obszaru są podsumowywane przez routery graniczne z użyciem wpisów Summary LSA.

- Maska odnosi się do wartości identyfikatora połączenia LSI zapisanego w nagłówku wpisu LSA.

Page 29: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

29

Obszar szkieletowy OSPF - Obszar szkieletowy systemu

autonomicznego OSPF („area zero” lub „backbone area”) to specjalny obszar w AS, zawierający: - wszystkie routery graniczne ABR, - rutery o interfejsach wyłącznie w tym

obszarze szkieletowym.- Obszar szkieletowy jest odpowiedzialny za

rozdział tras do pozostałych obszarów. - Obszar szkieletowy musi być obszarem

logicznie ciągłym - Jeśli nie jest fizycznie ciągły, można

skonfigurować wirtualne połączenia.- Wirtualne połączenia można ustanowić

pomiędzy dowolnymi routerami obszaru szkieletowego mającymi podłączenie do wspólnego „nie-szkieletowego”obszaru,

- Ruch przez takie łącze korzysta wyłącznie z rutingu wewnątrzobszarowego

- Protokół OSPF traktuje połączenie wirtualne tak jak połączenie fizyczne bez przypisanego identyfikatora.

Page 30: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

30

Obszary OSPF SA

• Obszar końcowy (stub area) nie otrzymuje zewnętrznych tras poza domyślną, ale otrzymuje trasy międzyobszarowe.

Page 31: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

31

Obszary OSPF NSSA• Area 1 jest obszarem końcowym

typu NSSA. – Ruter X only przekazuje

domyślną trasę w celu reprezentowania całej informacji o trasach otrzymywanej spoza obszaru.

• Ruter Z musi jednak wprowadzać informacje rutingowe z sieci z protokołem RIP.

• Ruter Z nie może dostarczać trasy domyślnej w kierunku sieci z protokołem RIP, ponieważ sieć ta nie ma połączenia z Internetem.

• Konieczne jest zastosowanie streszczającego rekordu typu NSSA LSA (stosowanego w obszarze NSSA), który:

– może być używany w obrębie sieci OSPF,

– jest przetwarzany do postaci standardowego streszczającego rekordu LSA w celu stosowania w częsci OSPF AS poza obszarem Area 1 („za ruterem X”).

Page 32: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

32

Zasadność wydzielania obszarów- Jeśli w obszarze występuje wiele ruterów ABR, problemy rodzić może informowanie każdego

rutera w obszarze o wpisach każdego rutera ABR. - W obszarze, którym działa n ruterów i m ruterów brzegowych ABR liczba wpisów komunikowanych na

zewnątrz obszaru wynosi:

- Liczba ta powinna zostać porównana z liczbą wpisów komunikowanych wewnątrz obszaru, równą sumie liczby połączeń każdego rutera.

- Jeśli obszar obsługuje więcej ABR średnia liczba połączeń rutera wewnątrz obszaru, do obszaru szkieletowego przekazywana jest większa ilość informacji niż gdyby obszar nie był wydzielony -> stosowanie takiego obszaru jest nieuzasadnione.

• Jeśli w obszarze występuje wiele ruterów ABR, a najkrótsza ścieżka prowadzi przez ruter ABR należący do obszaru docelowego:• ruter ten przekazuje ruch

do obszaru, • pomimo, że taka trasa

różni się od faktycznie najkrótszej ścieżki.

Page 33: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

33

Komunikacja z innymi systemami autonomicznymi

• Rutery ASBR pełnią niezbędną funkcję komunikacji z innymi systemami autonomicznymi – -> Ruter ASBR musi być w stanie otrzymywać trasy od ruterów poza AS i rozgłaszać je w OSPF AS.

• (external LSA) (ASBR summary LSA) • w celu reprezentowania zewnętrznych tras.

• The external LSA has• exactly the same format zbliżonym do formatu NSSA LSA (LS Type = 5), • and the ASBR summary LSA is identical in format to the summary LSA, but carries an LS Type of four.

– Note that the E-bit at the top of the ToS byte in the external LSA can be used to distinguish the precedence of the metric just as it does in the NSSA LSA.

• (external LSA)• An additional LSA exists to carry information across the OSPF AS on behalf of external routing protocols. In practice, this LSA is rarely

used to distribute informacje o trasach statycznych lub informacje protokołu BGP (rzadziej)

Page 34: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

34

Wpisy typu Opaque LSA

- Wpisy typu Opaque LSA umożliwiają przenoszenie dodatkowych informacji w obrębie systemu autonomicznego OSPF (informacji innych niż niezbędne do wyznaczania ścieżek według algorytmu OSPF).

- Wartość pola Links State Type (9, 10 lub 11) określa zasięg rozgłaszania wpisów Opaque LSA: - w lokalnej sieci, - w lokalnym obszarze, - w całym systemie autonomicznym.

- Wpisy typu Opaque LSA znajdują zastosowanie głownie w aplikacjach inżynierii ruchu.

Page 35: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

35

Cykliczność operacji OSPF- Cykliczne operacje OSPF wiążą się ze zróżnicowanymi skalami czasowymi:

- 1 s – domyślny czas, o który zwiększany jest „wiek” stanu łącza (LS age) przy każdym przekazywaniu rekordu LSA przez ruter

- 5 s – najkrótszy interwał czasowy pomiędzy komunikatami LSU wysyłanymi przez ruter źródłowy danego LSU; zabezpieczenie przed tzw. migotaniem zasobów (resources flapping)

- 5 min – okres ponownego sprawdzania sum kontrolnych Fletchera w odniesieniu do zapisanych w pamięci rutera rekordów LSAs dokonywanego w celu uniknięcia wyznaczania tras na podstawie uszkodzonych rekordów

- („This particularly pessimistic feature protects a router against memory overwrites, static electricity, and meteor strikes(...).”[1])

- 15 min – minimalna różnica między LS ages dwóch LSA o tym samym numerze sekwencyjnym „upoważniająca” ruter do zastąpienia starszego rekordu LSA nowszym

- 30 min – kiedy „wiek” LSA osiąga 30 min, ruter, od którego pochodzi rekord LSA, ponownie go rozgłasza ze zwiększonym o 1 numerem sekwencyjnym;

- częstotliwość ponawiania LSA jest nieznacznie zmodulowana losowo w celu uniknięcia okresowego natłoku w przypadku niepożądanej „synchronizacji” ruterów

- 60 min – kiedy „wiek” LSA osiąga 60 min, rekord ten nie jest brany pod uwagę przy wyznaczaniu tras; rekord jest wówczas ponownie rozgłaszany, i usuwany z bazy danych rutera;

- ponowne rozgłoszenie rekordu LSA o „wieku” równym 60 min działa tak jak rozgłoszenie rekordu w celu jego usunięcia z bas ruterów w sieci

Page 36: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

36

Wybrane pozycje literaturowe• The Internet And Its Protocols, A Comparative Approach,

Adrain Farrel, Morgan Kaufmann, Elsevier, San Francisco, 2004• Sieci komputerowe i intersieci, D. E. Comer, WNT, Warszawa 2001• Computer Networks, A. Tanenbaum, Prentice-Hall, 1996• http://www.dgp.toronto.edu/people/JamesStewart/270/9798s/

Laffra/DijkstraApplet.html

• Zalecane samodzielne wyszukiwanie informacji w specyfikacjach (np. RFC) i publikacjach naukowych dostępnych w Internecie (potencjalny temat konsultacji)

Page 37: Technologie sieciowe 2 (TS2)  Wykład 4: Trasowanie  (2/4)

Andrzej Szwabe, Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny Politechniki PoznańskiejTechnologie sieciowe 2 (TS2) – Wykład 4: Trasowanie (2/4),

37

Dziękuję za uwagę.

Proszę o pytania.